Podstawowy słownik hakerski

Spisie treści
Odnosimy się do cierpiących ataków, braku zrozumienia, dlaczego nasze struktury zawodzą (musimy być bezpieczni) lub dlaczego straciliśmy nasze informacje, a teraz nasze zdjęcia, więcej prywatnych filmów lub poufne informacje biznesowe pojawiają się na wszystkich stronach (Cyberataki ).
Cała ta sytuacja prowadzi nas do zestawienia niektórych kluczowych terminów, z którymi musimy być w stanie poradzić sobie, zrozumieć, a nawet wyjaśnić innym w sposób, który promuje edukację na temat bezpieczeństwa komputerowego.
Atak dnia zerowegoTen atak jest [kolor = # ff0000] wyjątkowo niebezpieczny [/ kolor] ponieważ polega na wykorzystaniu nieodkrytej wady lub luki w zabezpieczeniach aplikacji lub systemu i poprzez to przejęcie kontroli nad infrastrukturą lub po prostu nielegalne pozyskanie informacji. Dobrze jest przetestować nasze bezpieczeństwo na stronach internetowych, wykonać audyty na poziomie fizycznym systemów.
Bomba logicznaTermin ten odnosi się do ataku, który ma miejsce tylko wtedy, gdy w systemie ma miejsce konkretna sytuacja, niezależnie od tego, czy użytkownik wejdzie do folderu w określonym dniu i o określonej godzinie, czy do momentu otrzymania wiadomości e-mail i pobrania jej załącznika, możliwości są nieskończone, więc kiedy słuchamy tematu, nie powinniśmy się obawiać, że stanie się to coś fizycznego, jeśli nie, że dotyczy on ataku na system informatyczny.
Odmowa usługTermin ten był bardzo obecny w ciągu ostatnich 20 lat i wierzymy, że będzie nadal obecny, ponieważ jest to jeden z najpopularniejszych ataków i polega na nasycaniu serwera żądaniami, aby nie mógł już obsługiwać klientów i zawieszał się, Celem jest obniżenie zabezpieczeń serwera i możliwość przejęcia nad nim kontroli lub po prostu utrata pieniędzy i reputacji na rzecz konkretnej firmy poprzez sabotowanie jej usług. Najlepiej mieć ten rodzaj ataku pod kontrolą.
Słownik atakówTermin ten nie odnosi się do słownika dotyczącego atakowania kogoś lub ataków hakerskich, ale jest to słownik z popularnymi słowami, które są używane do próby odgadywania haseł metodą brute force. Kluczem jest to, że tego typu słowniki zawierają słowa najprawdopodobniej być hasłami i unikać losowych kombinacji, które prawdopodobnie nie będą słowem wejściowym do systemu.
Hakowanie wizualneAtak ten jest jednym z najpopularniejszych i polega na zreplikowaniu dokładnego obrazu systemu i sprawieniu, by niczego niepodejrzewający użytkownik uwierzył, że ma do niego dostęp. system przedstawia awarię i próbuje później, dając w ten sposób atakującym możliwość przetestowania uzyskanych danych uwierzytelniających.
Atak człowieka w środkuRównież popularny i stary atak komputerowy, to kradzież tożsamości, możliwość czytania i / lub modyfikowania wiadomości między dwiema stronami bez wiedzy, że został umieszczony w środku obu, jeśli chcesz się uczyć i rozumieć ten atak nie przegap informacji o ataku MITM, a także o DHCP Spoofing (zmienna tego ataku).
Jak widzimy, te terminy wykraczają poza proste wirusy lub złośliwe oprogramowanie lub trojański, nawet bardzo popularnego phishingu, gdzie rzeczywistość hakowania wykracza poza to, co pokazuje nasz mały słownik hakerski.
Powiemy Ci więcej rodzajów ataków, jeśli lubisz być uważnym i rozpowszechniać to, aby mieć większą pewność!
wave wave wave wave wave