įsilaužėlis

Nepretenduokite į įsilaužėlį, jei nežinote šių 10 terminų

Įsilaužėlių pasaulyje yra daug terminų, kuriuos turėtumėte žinoti. įdomu sekti jos raidą, bet laikui bėgant šios žinios išnyks be istorijos.

Pasaulis įsilaužimas unikalu ir įdomu sekti jos raidą. Tačiau įsilaužimo pasaulyje yra daug terminų, kurių mes nesuprantame. Todėl JalanTikus padeda paaiškinti. Kaip žinote, ne taip seniai išpuoliai buvo Paskirstytas atsisakymas teikti paslaugą (DDoS) prieš serverisDyn sukelia interneto paslaugų gedimą. „Twitter“ yra viena iš labiausiai paveiktų svetainių, nes „Dyn“ yra paslaugų įmonė, teikianti domeno tinklo paslaugas (DNS).

Teigiama, kad pastaraisiais metais pačių DDoS atakų daugėjo. Anot nepriklausomo saugumo tyrėjo Brianas Krebsas, prognozuojama, kad internetą užplūs daugybė atakų botnetas naujas. Šią sąlygą taip pat palaiko vis daugiau įrenginių, kurie gali būti pažeidžiami įsilaužimo.

  • Pavojus! Per vienerius metus įsilaužėlių DDoS atakų skaičius išaugo 214 proc.
  • 10 įsilaužėlių programinės įrangos, skirtos DDoS atakoms atlikti
  • 7 būdai, kaip tapti tikru kompiuterių įsilaužėliu

10 terminų įsilaužimo pasaulyje, kuriuos turite žinoti

DDoS ataka yra bandymas padaryti kompiuterinę sistemą nenaudojamą jos vartotojams. Triukas yra pasinaudoti tūkstančiais netikrų veiksmų, kurie naudojami atakuoti sistemą vienu metu. Be to, čia yra 10 įsilaužimo pasaulio terminų, kuriuos turite žinoti.

1. DDos

DDoS arba paskirstytos paslaugų atsisakymo atakos yra įsilaužėlių vykdomos atakos prieš kompiuterį ar kompiuterį. serveris interneto tinkle. Tai veikia taip, kad kompiuteriui priklausantys ištekliai išleidžiami tol, kol kompiuteris nebegali tinkamai atlikti savo funkcijų. Dėl to tai netiesiogiai neleidžia kitiems vartotojams pasiekti paslaugos iš užpulto kompiuterio.

2. Tamsusis tinklas

Yra dviejų tipų svetainės, būtent: normali svetainė kurią dauguma žmonių naudoja kasdien, nes ji lengvai pasiekiama ir indeksuojama paieškos sistemų. Tada yra Tamsus tinklas t.y. paslėptos svetainės, kurios nebus rodomos, kai ieškote tokiose paieškos sistemose kaip „Google“, ir kurių negalima pasiekti be programinė įranga ypatingas.

Šis tamsusis tinklas yra dalis Gilus voratinklis tai yra dalis pasaulinis tinklas bet neįtrauktas į internetą, kurio galima lengvai ieškoti naudojant žiniatinklio paieškos variklio rodyklę. Deep Web skiriasi nuo Tamsusis internetas („Darknet“), kur kompiuterių nebegalima pasiekti internetu arba „Darknet“, kuris yra duomenų mainų tinklas, tačiau gali būti priskirtas nedidelei „Deep Web“ daliai.

3. Išnaudojimai

išnaudoti yra kodas, kuris konkrečiai atakuoja kompiuterių saugumą. Išnaudojimai plačiai naudojami įsiskverbti tiek legaliai, tiek nelegaliai, siekiant rasti tikslinio kompiuterio pažeidžiamumą. Taip pat galima sakyti, kad tai programinė įranga, kuri atakuoja saugumo spragas (saugumo spragas) ir yra specifinė. Tačiau tuo ne visada siekiama imtis nepageidaujamų veiksmų. Daugelis kompiuterių saugumo tyrinėtojų naudoja išnaudojimus, kad parodytų, jog sistema turi pažeidžiamumą.

Priežastis ta, kad iš tiesų yra mokslinių tyrimų įstaigų, kurios dirba su gamintojais programinė įranga. Tyrėjui pavesta surasti trapumą a programinė įranga o radę tokį radinį praneš gamintojui, kad būtų galima nedelsiant imtis veiksmų. Tačiau išnaudojimai kartais yra kenkėjiškos programos, kuriai pavesta atakuoti saugumo spragas, dalis.

4. Sugadinimas

Sugadinti yra failų pakeitimo arba įterpimo būdas serveris ką galima padaryti, nes yra sistemos saugumo spraga saugumo pagal paraišką. Deface tikslas – pakeisti svetainės išvaizdą, kuri priklauso vartotojui išniekinimo priemonė. Tam tikra prasme Deface buvo ataka keisti svetainės vaizdinius elementus. Piratai dažniausiai palieka žinutes ir slapyvardis kad jų darbai būtų žinomi visuomenei.

5. Sukčiavimas

Sukčiavimas yra asmeninės informacijos gavimo veiksmas, pvz Vartotojo ID, slaptažodžius ir kitus neskelbtinus duomenis apsimetant įgaliotu asmeniu ar organizacija el. Terminas „phishing“ kilęs iš angliško žodžio žvejyba (o tai reiškia žvejybą), šiuo atveju žvejybos taikinys teikti svarbią informaciją, pvz., finansinę informaciją ir Slaptažodis kurį jis turi.

6. SQL įpurškimas

SQL įpurškimas yra įsilaužimo veiksmas, susijęs su kompiuterių saugumu, kurį gali gauti užpuolikas prieigą prie duomenų bazės sistemoje. SQL injekcija yra ataka, panaši į XSS ataką, užpuolikas naudojasi vektorinėmis programomis ir taip pat bendras XSS atakoje.

7. Užpakalinės durys

Galinės durys yra įsilaužėlių įdiegtas mechanizmas, kurį pavyko padaryti kompromisas. Kalbant apie tikslą apeiti kompiuterių saugumą kad vėliau būtų lengviau pasiekti užpultą kompiuterį savininkui nežinant.

8. Keylogger

Keylogger yra programinė įranga įdiegtas arba įdiegtas kompiuteryje, kad būtų įrašyta visa klaviatūra atliekama veikla. Keylogger dirba tyliai ir sunkiai matosi plika akimi.

9. Hacktivistas

Hacktivistas yra įsilaužėlis, kuris naudoja technologijas socialinei, ideologinei, religinei ar politinei žinutei paskelbti. Ekstremalesniais atvejais Hacktivistas yra naudojamas kaip įrankis kibernetinis terorizmas.

10. Uostymas

Uostydamas yra duomenų paketų išklausymas ir (arba) tikrinimas naudojant sniffer programinė įranga arba aparatūra internete. Ši veikla dažnai vadinama pasyviojo saugumo ataka skaitydami duomenis tarptinkliniu ryšiu ir specialiai filtruodami šeimininkas su konkrečiu tikslu.

tai naujausio atnaujinimo įsilaužėlių ataka ir įsilaužimo pasaulyje vartojami terminai. Patys įsilaužėliai Indonezijoje įsilaužimo pasaulyje neabejoja savo sugebėjimais, ar norite būti vienu iš jų?

$config[zx-auto] not found$config[zx-overlay] not found