hacker

Não diga ser um hacker se não conhecer estes 10 termos

No mundo dos hackers, existem muitos termos que você deve saber. é interessante acompanhar seu desenvolvimento, mas com o tempo esse conhecimento se extinguirá sem história.

Mundo hackeando é único e interessante acompanhar seu desenvolvimento. No entanto, existem muitos termos no mundo do hacking que não entendemos. Portanto, JalanTikus ajuda a explicar. Como você sabe, não faz muito tempo, os ataques eram Negação de serviço distribuída (DDoS) contra servidorDyn faz com que os serviços de Internet travem. O Twitter é um dos sites mais severamente afetados, porque Dyn é uma empresa de serviços que fornece Domain Network Services (DNS).

Diz-se que os próprios ataques DDoS continuaram a aumentar nos últimos anos. De acordo com um pesquisador de segurança independente Brian Krebs, prevê-se que a Internet seja inundada com ataques de muitos botnet novo. Essa condição também é suportada por mais e mais dispositivos vulneráveis ​​a serem hackeados.

  • Perigo! Em um ano, ataques DDoS por hackers aumentaram 214%
  • 10 software de hacker para realizar ataques DDoS
  • 7 maneiras de se tornar um verdadeiro hacker de computador

10 termos do mundo dos hackers que você deve conhecer

Para obter informações, um ataque DDoS é uma tentativa de tornar um sistema de computador inutilizável por seus usuários. O truque é tirar proveito de milhares de atividades falsas que são usadas para atacar o sistema simultaneamente. Além disso, aqui estão 10 termos no mundo do hacking que você deve conhecer.

1. DDos

Ataques DDoS ou negação de serviço distribuída são um tipo de ataque realizado por hackers contra um computador ou computador servidor na rede da Internet. A forma como funciona é gastando os recursos de propriedade do computador até que o computador não possa mais executar suas funções adequadamente. Como resultado, isso impede indiretamente que outros usuários acessem o serviço do computador atacado.

2. Dark Web

Existem dois tipos de sites, a saber: site normal que a maioria das pessoas usa todos os dias porque é facilmente acessível e indexado pelos motores de busca. Então há Teia escura ou seja, sites ocultos que não aparecerão quando você pesquisar em mecanismos de pesquisa como o Google e não podem ser acessados ​​sem Programas especial.

Esta dark web é parte de Rede profunda isso é parte de rede mundial de computadores mas não incluído na Internet, que pode ser facilmente pesquisado usando um índice de mecanismo de pesquisa na web. Deep Web é diferente de Dark Internet (Darknet), onde os computadores não podem mais ser acessados ​​pela Internet, ou pela Darknet, que é uma rede de troca de dados, mas pode ser classificada como uma pequena parte da Deep Web.

3. Exploits

explorar é um código que ataca especificamente a segurança do computador. Exploits são amplamente usados ​​para penetração, tanto legal quanto ilegalmente, para encontrar vulnerabilidades no computador de destino. Também pode ser dito como software que ataca vulnerabilidades de segurança (vulnerabilidades de segurança) e é específico. No entanto, isso nem sempre visa lançar uma ação indesejada. Muitos pesquisadores de segurança de computador usam explorações para demonstrar que um sistema tem uma vulnerabilidade.

A razão é que realmente existem órgãos de pesquisa que trabalham com produtores Programas. O pesquisador tem a tarefa de encontrar a fragilidade de um Programas e se eles encontrarem um, eles irão relatar a descoberta ao fabricante para que uma ação possa ser tomada imediatamente. No entanto, as explorações às vezes são parte de um malware com a tarefa de atacar vulnerabilidades de segurança.

4. Desaparecer

Desfigurar é uma técnica de substituir ou inserir arquivos em servidor o que pode ser feito porque há uma falha de segurança do sistema segurança em um aplicativo. O objetivo do Deface é fazer alterações na aparência do site com a aparência de propriedade do usuário defacer. De certa forma, Deface foi um ataque feito para mudar o visual de um site. Os hackers geralmente deixam mensagens e apelido para que o seu trabalho seja conhecido do público.

5. Phishing

Phishing é o ato de obter informações pessoais, como ID do usuário, senhas e outros dados confidenciais ao se passar por uma pessoa ou organização autorizada por e-mail. O surgimento do termo phishing vem da palavra em inglês pescaria (que significa pesca), neste caso alvo de pesca para fornecer informações importantes, como informações financeiras e senha que ele tem.

6. SQL Injection

Injeção SQL é um tipo de ação de hacking na segurança do computador, onde um invasor pode obter acesso ao banco de dados no sistema. SQL Injection é um ataque semelhante a um ataque XSS, o invasor tira proveito de aplicativos vetoriais e também comum em um ataque XSS.

7. Porta traseira

Porta dos fundos é um mecanismo implantado por hackers e gerenciado para fazer compromisso. Quanto ao propósito de contornar a segurança do computador para que, posteriormente, seja mais fácil acessar o computador atacado sem que o proprietário saiba.

8. Keylogger

Keylogger é Programas instalado ou instalado no computador para registrar todas as atividades que ocorrem no teclado. Keylogger trabalhando silenciosamente e difícil de ver a olho nu.

9. Hacktivista

Hacktivista é um hacker que usa tecnologia para divulgar uma mensagem social, ideológica, religiosa ou política. Em casos mais extremos, os hacktivistas são usados ​​como uma ferramenta para terrorismo cibernético.

10. Farejando

Cheirando é a atividade de escutar e / ou inspecionar pacotes de dados usando software sniffer ou hardware na internet. Esta atividade é frequentemente referida como ataque de segurança passiva lendo dados em roaming na Internet e filtrando especificamente para hospedeiro com um propósito específico.

Isso é último ataque de hacker de atualização e termos usados ​​no mundo do hacking. Os próprios hackers da Indonésia no mundo do hacking não têm dúvidas sobre suas habilidades. Você quer ser um deles?

$config[zx-auto] not found$config[zx-overlay] not found