Inse inte att vara en hacker om du inte känner till dessa tio termer

I hackervärlden finns det många termer som du bör känna till. det är intressant att följa dess utveckling men med tiden kommer denna kunskap att försvinna utan historia.

Värld dataintrång det är unikt och intressant att följa dess utveckling. Det finns dock många termer i hackvärlden som vi inte förstår. Därför hjälper JalanTikus till att förklara. Som ni vet antog attacken nyligen formen av Distribuerad förnekelse av tjänsten (DDoS) mot serverDyn orsakar internettjänster att krascha. Twitter är en av de mest drabbade platserna, eftersom Dyn är en DNS-leverantör (Domain Network Services).

DDoS-attacker sägs ha fortsatt att öka de senaste åren. Enligt en oberoende säkerhetsforskare Brian Krebs, Internet förutses snart översvämmas av attacker från många botnet ny. Detta tillstånd stöds också av det ökande antalet sårbara enheter som hackas.

  • Fara! Inom ett år DDoS-attacker av hackare Upp 214%
  • 10 Hacker-programvara för att utföra DDoS-attacker
  • 7 sätt att bli en riktig datorhacker

Tio termer i hackingvärlden som du måste känna till

För information är en DDoS-attack ett försök att göra ett datorsystem oanvändbart för dess användare. Tricket är att dra nytta av de tusentals falska aktiviteter som används för att attackera systemet samtidigt. Dessutom är här tio termer i hackingvärlden som du måste känna till.

1. DDos

DDoS eller Distributed Denial of Service-attacker är en typ av attack som utförs av en hackare mot en dator eller server på internet. Så fungerar det genom att använda resurserna som ägs av datorn tills datorn inte längre kan utföra sin funktion ordentligt. Som ett resultat hindrar detta indirekt andra användare från att komma åt tjänsten från den dator som attackeras.

2. Dark Web

Det finns två typer av webb, nämligen normal webb som de flesta använder dagligen eftersom det är lättillgängligt och indexerat av sökmotorer. Sedan finns det Mörkt nät nämligen dolda webbplatser som inte visas när du söker på sökmotorer som Google, och som inte kan nås utan programvara särskild.

Den här mörka banan är en del av Djup webb det vill säga en del av internet men ingår inte på Internet som enkelt kan sökas med hjälp av ett webbsökmotorindex. Den djupa banan skiljer sig från Dark Internet (Darknet), där datorn inte längre kan nås via Internet, eller via Darknet som är ett nätverk för att utbyta data, men kan klassificeras som en liten del av Deep Web.

3. Utnyttja

Utnyttja är en kod som specifikt angriper datasäkerhet. Utnyttjande används ofta för penetrering, både lagligt och olagligt för att hitta sårbarheter på destinationsdatorn. Det kan också sägas vara programvara som angriper säkerhetsproblem och är specifik. Men detta syftar inte alltid till att utföra oönskade åtgärder. Många datasäkerhetsforskare använder exploater för att visa att ett system har en sårbarhet.

Anledningen är att det verkligen finns ett forskningsorgan som samarbetar med producenter programvara. Forskaren har ansvaret för att leta efter bräckligheten hos en programvara och om de gör det kommer de att rapportera resultaten till producenten så att åtgärder kan vidtas. Utnyttjande är emellertid ibland en del av ett skadligt program som har till uppgift att angripa säkerhetsproblem.

4. Deface

Vanställa är en teknik för att ersätta eller infoga en fil på server det kan göras eftersom det finns ett systemsäkerhetshål säkerhet på en ansökan. Syftet med Deface är att göra ändringar i utseendet på webbplatsen med utseendet som ägs av personen defacer. På ett sätt är Deface en attack gjort för ersätt grafiken på en webbplats. Hackarna lämnar vanligtvis meddelanden och smeknamn dem så att deras arbete är känt av allmänheten.

5. Nätfiske

Nätfiske är handlingen att erhålla personlig information såsom användar ID, lösenord och andra känsliga uppgifter förklädda som en auktoriserad person eller organisation via ett e-postmeddelande. Framväxten av termen phishing kommer från ett engelska ord fiske (vilket betyder fiske) för den delen locka målet att tillhandahålla viktig information såsom ekonomisk information och Lösenord det har.

6. SQL-injektion

SQL-injektion är en typ av hacking på datasäkerhet där en angripare kan få tag på tillgång till databas i systemet. SQL Injection är en attack som liknar en XSS-attack, angriparen använder såväl vektorprogram som med allmänning i en XSS-attack.

7. Bakdörr

Bakdörr är en mekanism som hackare instillerade och lyckades göra kompromiss. När det gäller syftet för kringgå datasäkerhet existerande så att det senare kan bli lättare att komma åt den attackerade datorn utan att ägaren vet det.

8. Keylogger

Keylogger är programvara installerad eller installerad på datorn för att spela in alla aktiviteter som sker på tangentbordet. Keylogger arbeta tyst och det är svårt för oss att veta med blotta ögat.

9. Hacktivis

Hacktivis är hackare som använder teknik för att meddela sociala åsikter, ideologiska, religiösa eller politiska budskap. I mer extrema fall används Hacktivis som ett verktyg för Cyber ​​terrorism.

10. Sniffa

Sniffar är en aktivitet att knacka på och / eller inspektera datapaket med snifferprogramvara eller hårdvara på internet. Denna aktivitet kallas ofta passiv säkerhetsattack genom att läsa dataroaming på Internet och filtrera specifikt för värden med ett specifikt syfte.

Det är senaste uppdateringen av hackarattack och termer som används i hackingsvärlden. Hackare i Indonesien, i hackingvärlden, tvivlar inte på deras förmågor, vill du vara en av dem?


$config[zx-auto] not found$config[zx-overlay] not found