Základní hackerský slovník

Obsah
Máme na mysli útoky utrpení, nepochopení toho, proč naše struktury selhávají (musíme být v bezpečí), nebo proč jsme přišli o informace a nyní se na všech stránkách objevují naše obrázky, soukromější videa nebo důvěrné obchodní informace (Cyberattacks).
Celá tato situace nás vede ke kompilaci některých životně důležitých pojmů, které musíme být schopni zvládnout, porozumět jim a dokonce je umět vysvětlit ostatním způsobem, který podporujeme v oblasti vzdělávání o počítačové bezpečnosti.
Nulový denní útokTento útok je [color = # ff0000] extrémně nebezpečný [/ color] protože spočívá ve využití výhody chyby nebo zranitelnosti aplikace nebo systému, která nebyla objevena, a prostřednictvím toho převzít kontrolu nad infrastrukturou nebo jednoduše nelegálně získávat informace. Je dobré otestovat naše zabezpečení na webových stránkách, provádět audity na fyzické úrovni systémů.
Logická bombaTento termín odpovídá útoku, ke kterému dochází pouze tehdy, když v systému nastane konkrétní situace, ať už uživatel zadá složku v konkrétní den a čas, nebo dokud neobdrží e -mail a nestáhne si jeho přílohu, možnosti Jsou nekonečné, takže když posloucháme téma, neměli bychom se bát, že to bude něco fyzického, co se nám stane, pokud ne, že to odkazuje na útok proti informačnímu systému.
Odmítnutí služebTento termín je v posledních 20 letech velmi aktuální a věříme, že bude existovat i nadále, protože je to jeden z nejpopulárnějších útoků a spočívá v nasycení serveru požadavky, aby již nemohl sloužit klientům a visí, cílem je snížit obranyschopnost serveru a mít možnost převzít nad ním kontrolu, nebo jednoduše ztratit peníze a pověst konkrétní společnosti sabotováním jejích služeb. Nejlepší je mít tento typ útoku pod kontrolou.
Slovník útokuTento termín neodkazuje na slovník, jak někoho napadnout nebo hackerské útoky, ale je to slovník s běžnými slovy, která se používají k pokusu uhodnout hesla hrubou silou, klíčem je, že tyto typy slovníků obsahují slova s ​​největší pravděpodobností být hesla a vyhnout se náhodným kombinacím, které pravděpodobně nebudou vstupním slovem do systému.
Vizuální hackingTento útok je jedním z nejpopulárnějších a spočívá v replikaci přesného obrazu systému a v tom, aby nic netušící uživatel uvěřil, že k němu přistupuje. Tímto způsobem se získají klíče a přihlašovací údaje, uživateli se zobrazí zpráva systém představuje selhání a že to zkouší později, čímž dává útočníkům příležitost otestovat získané přihlašovací údaje.
Muž uprostřed útokuTaké populární a starý počítačový útok, který dělá, je krádež identity, schopnost číst a / nebo upravovat zprávy mezi dvěma stranami, aniž by věděli, že byla umístěna uprostřed obou, pokud se chcete naučit a porozumět při tomto útoku si nenechte ujít informace o útoku MITM a také o spoofingu DHCP (proměnná tohoto útoku).
Jak vidíme, tyto výrazy přesahují rámec jednoduchého viru nebo malwaru nebo trojský, dokonce i velmi populární Phishing, kde realita hackování jde nad rámec toho, jak ukazuje náš malý hackerský slovník.
Řekneme vám více typů útoků, pokud jste chtěli být pozorní a šířit to pro větší jistotu!
wave wave wave wave wave