Non confessare l'hacker se non conosci questi 10 termini

Nel mondo degli hacker, ci sono molti termini che dovresti conoscere. è interessante seguire il suo sviluppo ma nel tempo questa conoscenza si estinguerà senza storia.

Il mondo dell'hacking è davvero unico e interessante per seguirne lo sviluppo. Tuttavia, ci sono molti termini nel mondo dell'hacking che non capiamo. Pertanto, JalanTikus aiuta a spiegare. Come sapete, un recente attacco DDoS ( Distributed Denial of Service ) sul server Dyn ha causato l'arresto anomalo del servizio Internet. Twitter è uno dei siti più colpiti, perché Dyn è un fornitore di servizi di Domain Network Services (DNS).

Si dice che gli stessi attacchi DDoS abbiano continuato ad aumentare negli ultimi anni. Secondo un ricercatore indipendente per la sicurezza Brian Krebs , Internet dovrebbe essere invaso dagli attacchi di molte nuove botnet. Questa condizione è supportata anche da sempre più dispositivi vulnerabili da hackerare.

LEGGI ANCHE
  • Pericolo! In un anno gli attacchi DDoS degli hacker sono aumentati del 214%
  • 10 Software Hacker per condurre attacchi DDoS
  • 7 modi per diventare un vero hacker informatico

10 termini nel mondo dell'hacking che devi conoscere

Per informazione, gli attacchi DDoS sono tentativi di rendere i sistemi informatici inutilizzabili dagli utenti. Il trucco è utilizzare migliaia di attività false che vengono utilizzate per attaccare il sistema contemporaneamente. Inoltre, qui ci sono 10 termini nel mondo dell'hacking che devi conoscere.

1. DDos

Gli attacchi DDoS o Distributed Denial of Service sono tipi di attacchi eseguiti da hacker su un computer o un server sulla rete Internet. Il modo in cui funziona è di spendere risorse (risorse) di proprietà del computer fino a quando il computer non può più svolgere correttamente le sue funzioni. Di conseguenza, ciò impedisce indirettamente ad altri utenti di accedere ai servizi dal computer attaccato.

2. Dark Web

Esistono due tipi di Web, il Web normale che la maggior parte delle persone usa ogni giorno perché è facilmente accessibile e indicizzato dai motori di ricerca. Poi c'è il Dark web, un sito Web nascosto che non apparirà quando effettui una ricerca su motori di ricerca come Google e non è possibile accedervi senza un software speciale.

Questo dark web fa parte del Deep Web che fa parte del world wide web ma non è incluso in Internet che può essere cercato facilmente utilizzando un indice del motore di ricerca web. Il Deep Web è diverso da Dark Internet (Darknet) , dove i computer non possono più essere raggiunti via Internet o con Darknet che è una rete per lo scambio di dati, ma può essere classificato come una piccola parte del Deep Web.

3. Sfruttamento

Exploit è un codice che attacca specificamente la sicurezza del computer. L'exploit è ampiamente utilizzato per la penetrazione, sia legalmente che illegalmente, alla ricerca di vulnerabilità sul computer di destinazione. Può anche essere definito come un software che attacca la vulnerabilità della sicurezza (vulnerabilità della sicurezza) ed è specifico. Tuttavia, ciò non ha sempre lo scopo di avviare azioni indesiderate. Molti ricercatori sulla sicurezza informatica usano exploit per dimostrare che un sistema ha delle vulnerabilità.

Il motivo è che esiste un ente di ricerca che lavora a stretto contatto con i produttori di software. Il ricercatore ha il compito di trovare la fragilità di un pezzo di software e, se lo trova, riferirà i risultati al produttore in modo da poter agire immediatamente. Tuttavia, gli exploit a volte diventano parte di un malware che ha il compito di attaccare le vulnerabilità della sicurezza.

4. Deface

Deface è una tecnica per sostituire o inserire file sul server che può essere eseguita perché esiste un buco nella sicurezza del sistema di sicurezza in un'applicazione. Lo scopo di Deface è cambiare l'aspetto del sito Web con l'aspetto del defacer. In un certo senso, Deface è un attacco effettuato per sostituire l'immagine di un sito Web . Gli hacker di solito lasciano i loro messaggi e soprannomi in modo che il loro lavoro sia noto al pubblico.

5. Phishing

Il phishing è l'atto di ottenere informazioni personali come ID utente, password e altri dati sensibili proponendosi come persona o organizzazione autorizzata tramite e-mail. L'emergere del termine phishing deriva dalla parola inglese pesca (che significa pesca), in questo caso attirando obiettivi per fornire informazioni importanti come informazioni finanziarie e password che possiedono.

6. Iniezione SQL

SQL Injection è un tipo di azione di hacking sulla sicurezza del computer in cui un utente malintenzionato può ottenere l' accesso a un database nel sistema. SQL Injection è un attacco simile agli attacchi XSS, gli aggressori fanno uso di applicazioni vettoriali e sono comuni anche negli attacchi XSS.

7. Backdoor

Backdoor è un meccanismo creato da hacker e compromessi riusciti. Lo scopo è quello di aggirare la sicurezza del computer esistente in modo che altre volte possa essere più facile accedere al computer che è stato attaccato senza essere notato dal proprietario.

8. Keylogger

Keylogger è un software installato o installato su un computer per registrare tutte le attività che si verificano sulla tastiera. I keylogger lavorano in segreto e sono difficili da distinguere a occhio nudo.

9. Hacker

Hacktivis è un hacker che utilizza la tecnologia per annunciare una visione sociale, un'ideologia, una religione o un messaggio politico. In casi più estremi, l'hacker viene utilizzato come strumento per il cyberterrorismo.

10. Annusare

Lo sniffing è l'attività di toccare e / o ispezionare i pacchetti di dati utilizzando software o hardware di sniffer su Internet. Questa attività viene spesso definita un attacco passivo alla sicurezza leggendo i dati in roaming su Internet e filtrando specificamente per host con scopi specifici.

Questo è l' ultimo aggiornamento sugli attacchi degli hacker e sui termini utilizzati nel mondo degli hacker. Gli hacker in Indonesia nel solo mondo dell'hacking sono senza dubbio le loro abilità, vuoi essere uno di loro?

Articoli Correlati