Indrøm ikke at være en hacker, hvis du ikke kender disse 10 vilkår

I hackernes verden er der mange udtryk, som du bør kende. det er interessant at følge dens udvikling, men med tiden vil denne viden uddø uden historie.

Verden hacking det er unikt og interessant at følge dets udvikling. Der er dog mange udtryk i hackingverdenen, som vi ikke forstår. Derfor hjælper JalanTikus med at forklare. Som du ved, tog angrebet for nylig form af Distribueret lammelsesangreb (DDoS) imod serverDyn forårsager, at internettjenester går ned. Twitter er et af de mest berørte sider, fordi Dyn er en DNS-udbyder (Domain Network Services).

DDoS-angreb siges at være fortsat med at stige i de seneste år. Ifølge en uafhængig sikkerhedsforsker Brian Krebs, Internettet forventes snart at blive oversvømmet med angreb fra mange botnet ny. Denne tilstand understøttes også af det stigende antal sårbare enheder, der hackes.

  • Fare! Inden for et år angriber DDoS af hackere 214%
  • 10 hackersoftware til udførelse af DDoS-angreb
  • 7 måder at blive en rigtig computerhacker

10 vilkår i hackingens verden, som du skal kende

Til information er et DDoS-angreb et forsøg på at gøre et computersystem ubrugeligt af dets brugere. Tricket er at drage fordel af de tusindvis af falske aktiviteter, der bruges til at angribe systemet samtidigt. Desuden er der 10 udtryk i hackingverdenen, som du skal kende.

1. DDos

DDoS eller Distributed Denial of Service-angreb er en type angreb udført af en hacker mod en computer eller server på internettet. Den måde, det fungerer på, er ved at bruge de ressourcer, der ejes af computeren, op, indtil computeren ikke længere kan udføre sin funktion korrekt. Som et resultat forhindrer dette indirekte andre brugere i at få adgang til tjenesten fra den computer, der bliver angrebet.

2. Mørkt web

Der er to typer web, nemlig normalt web som de fleste bruger dagligt, fordi det er let tilgængeligt og indekseret af søgemaskiner. Så er der Mørkt web nemlig skjulte websteder, der ikke vises, når du søger på søgemaskiner som Google, og som ikke kan åbnes uden software særlig.

Dette mørke web er en del af Dybt web en del af internettet men ikke inkluderet i Internettet, der let kan søges ved hjælp af et web-søgemaskineindeks. Det dybe web er forskelligt fra Mørkt internet (Darknet), hvor computeren ikke længere kan nås via internettet eller via Darknet, som er et netværk til udveksling af data, men kan klassificeres som en lille del af Deep Web.

3. Udnyttelse

Udnyt er en kode, der specifikt angriber computersikkerhed. Eksploater bruges i vid udstrækning til penetration, både lovligt og ulovligt for at finde sårbarheder på destinationscomputeren. Det kan også siges at være software, der angriber sikkerhedssårbarheder og er specifik. Dette har imidlertid ikke altid til formål at udføre uønskede handlinger. Mange computersikkerhedsforskere bruger bedrifter til at demonstrere, at et system har en sårbarhed.

Årsagen er, at der faktisk er et forskningsorgan, der samarbejder med producenter software. Forskeren har ansvaret for at lede efter skrøbeligheden af ​​en software og hvis de gør det, rapporterer de resultaterne til producenten, så der kan træffes handling. Udnyttelser er dog undertiden en del af en malware, der har til opgave at angribe sikkerhedssårbarheder.

4. Skænk

Skændes er en teknik til at erstatte eller indsætte en fil på server det kan gøres, fordi der er et systemsikkerhedshul sikkerhed på en ansøgning. Formålet med Deface er at foretage ændringer i udseendet på hjemmesiden med det udseende, der ejes af personen defacer. På en måde er Deface et angreb udført for erstatte det visuelle på et websted. Hackerne efterlader normalt beskeder og kaldenavn dem, så deres arbejde er kendt af offentligheden.

5. Phishing

Phishing er handlingen med at indhente personlige oplysninger såsom bruger IDadgangskoder og andre følsomme data forklædt som en autoriseret person eller organisation via en e-mail. Fremkomsten af ​​udtrykket phishing kommer fra et engelsk ord fiskeri (betyder fiskeri) for den sags skyld lokke målet at give vigtige oplysninger såsom finansiel information og adgangskode det har.

6. SQL-injektion

SQL-injektion er en type hacking på computersikkerhed, hvor en angriber kan få fat i adgang til database i systemet. SQL Injection er et angreb svarende til et XSS-angreb, angriberen gør brug af vektorapplikationer såvel som med almindelige i et XSS-angreb.

7. Bagdør

Bagdør er en mekanisme, som hackere indpodede og formåede at gøre kompromis. Hvad angår formålet med omgå computersikkerhed eksisterende, så det på andre tidspunkter kan være lettere at få adgang til den angrebne computer, uden at ejeren ved det.

8. Keylogger

Keylogger er software installeret eller installeret på computeren for at registrere alle aktiviteter, der forekommer på tastaturet. Keylogger arbejde stille og det er svært for os at vide det med det blotte øje.

9. Hacktivis

Hacktivis er hackere, der bruger teknologi til at annoncere sociale synspunkter, ideologiske, religiøse eller politiske budskaber. I mere ekstreme tilfælde bruges Hacktivis som et værktøj til cyberterrorisme.

10. Sniffing

Sniffing er en aktivitet til at trykke og / eller inspicere datapakker ved hjælp af sniffer software eller hardware på internettet. Denne aktivitet kaldes ofte passivt sikkerhedsangreb ved at læse data roaming på Internettet og filtrere specifikt til værten med et specifikt formål.

Det er seneste opdatering af hackerangreb og udtryk, der bruges i hackingens verden. Hackere i Indonesien, i hackingens verden, er ikke i tvivl om deres evner, vil du være en af ​​dem?


$config[zx-auto] not found$config[zx-overlay] not found