Al món dels pirates informàtics, hi ha molts termes que hauríeu de conèixer. és interessant seguir el seu desenvolupament però amb el temps aquest coneixement s'extingirà sense història.
Món pirateig és únic i interessant seguir el seu desenvolupament. Tanmateix, hi ha molts termes al món de la pirateria que no entenem. Per tant, JalanTikus ajuda a explicar. Com sabeu, no fa gaire els atacs van ser Denegació de servei distribuïda (DDoS) en contra servidorDin fa que els serveis d'Internet es bloquegin. Twitter és un dels llocs més afectats, perquè Dyn és una empresa de serveis que ofereix serveis de xarxa de domini (DNS).
Es diu que els atacs DDoS han continuat augmentant en els últims anys. Segons un investigador de seguretat independent Brian Krebs, es preveu que Internet estigui inundada d'atacs de molts botnet nou. Aquesta condició també és compatible amb cada cop més dispositius que són vulnerables a ser piratejats.
- Perill! En un any, els atacs DDoS dels pirates informàtics augmenten un 214%
- 10 programari de pirates informàtics per dur a terme atacs DDoS
- 7 maneres de convertir-se en un autèntic pirata informàtic
10 termes al món del pirateria informàtica que heu de conèixer
A títol informatiu, un atac DDoS és un intent d'inutilitzar un sistema informàtic pels seus usuaris. El truc és aprofitar milers d'activitats falses que s'utilitzen per atacar el sistema simultàniament. A més, aquí teniu 10 termes del món de la pirateria que heu de conèixer.
1. DDos
Els atacs DDoS o denegació de servei distribuït són un tipus d'atac realitzat per pirates informàtics contra un ordinador o ordinador servidor a la xarxa d'Internet. La manera de funcionar és gastant els recursos que té l'ordinador fins que l'ordinador ja no pot fer les seves funcions correctament. Com a resultat, això impedeix indirectament que altres usuaris accedeixin al servei des de l'ordinador atacat.
2. Web fosca
Hi ha dos tipus de llocs web, a saber: lloc web normal que la majoria de la gent utilitza cada dia perquè és fàcilment accessible i indexat pels motors de cerca. Després hi ha Web fosca és a dir, llocs web ocults que no apareixeran quan cerqueu en motors de cerca com Google i que no es pot accedir sense programari especial.
Aquesta web fosca en forma part Web profunda que forma part World Wide Web però no inclòs a Internet, que es pot cercar fàcilment mitjançant un índex de cercadors web. Deep Web és diferent de Internet fosc (Darknet), on ja no es pot accedir als ordinadors a través d'Internet, o per Darknet, que és una xarxa per intercanviar dades, però que es pot classificar com una petita part de la Deep Web.
3. Explotacions
explotar és un codi que ataca específicament la seguretat informàtica. Els exploits s'utilitzen àmpliament per a la penetració, tant legalment com il·legalment per trobar vulnerabilitats a l'ordinador objectiu. També es pot dir com un programari que ataca vulnerabilitats de seguretat (vulneracions de seguretat) i és específic. Tanmateix, això no sempre pretén llançar una acció no desitjada. Molts investigadors de seguretat informàtica utilitzen exploits per demostrar que un sistema té una vulnerabilitat.
El motiu és que, efectivament, hi ha organismes de recerca que treballen amb productors programari. L'investigador té l'encàrrec de trobar la fragilitat d'a programari i si en troben un, comunicaran la troballa al fabricant perquè es pugui prendre mesures immediatament. Tanmateix, les explotacions de vegades formen part d'un programari maliciós encarregat d'atacar vulnerabilitats de seguretat.
4. Desfigurar
Desfigurar és una tècnica per substituir o inserir fitxers servidor què es pot fer perquè hi ha un forat de seguretat del sistema seguretat en una aplicació. La finalitat de Deface és fer canvis en l'aspecte del lloc web amb l'aspecte propietat de l'usuari desfigurador. En certa manera, Deface va ser un atac fet a canviar les imatges d'un lloc web. Els pirates informàtics solen deixar missatges i sobrenom perquè la seva obra sigui coneguda pel públic.
5. Phishing
Phishing és l'acte d'obtenir informació personal com ara ID d'usuari, contrasenyes i altres dades sensibles suplantant la identitat d'una persona o organització autoritzada mitjançant un correu electrònic. L'aparició del terme phishing prové de la paraula anglesa pescar (que vol dir pescar), en aquest cas objectiu de pesca per proporcionar informació important com ara informació financera i contrasenya que té.
6. Injecció SQL
Injecció SQL és un tipus d'acció de pirateria informàtica a la qual pot arribar un atacant accés a la base de dades en el sistema. SQL Injection és un atac similar a un atac XSS, l'atacant aprofita aplicacions vectorials i també comú en un atac XSS.
7. Porta del darrere
Porta del darrere és un mecanisme implantat pels pirates informàtics i aconseguit fer-ho compromís. Pel que fa a la finalitat per evitar la seguretat informàtica de manera que més endavant sigui més fàcil accedir a l'ordinador atacat sense que el propietari ho sàpiga.
8. Keylogger
Keylogger és programari instal·lat o instal·lat a l'ordinador per registrar totes les activitats que es produeixen al teclat. Keylogger treballant en silenci i difícil de veure a ull nu.
9. Hacktivista
Hacktivista és un pirata informàtic que utilitza la tecnologia per difondre un missatge social, ideològic, religiós o polític. En casos més extrems, els hacktivistes s'utilitzen com a eina ciberterrorisme.
10. Olorar
Ensumant és l'activitat de tocar i/o inspeccionar paquets de dades utilitzant programari sniffer o maquinari a Internet. Sovint es coneix com a aquesta activitat atac de seguretat passiu llegint dades en itinerància per Internet i filtrant-les específicament amfitrió amb una finalitat concreta.
Això és últim atac de pirates informàtics i termes utilitzats en el món de la pirateria. Els mateixos pirates informàtics d'Indonèsia en el món de la pirateria no tenen dubtes sobre les seves habilitats, vols ser un d'ells?