Trong thế giới của tin tặc, có rất nhiều thuật ngữ mà bạn nên biết. thật thú vị khi theo dõi sự phát triển của nó nhưng theo thời gian kiến thức này sẽ tuyệt chủng nếu không có lịch sử.
Thế giới hack nó là duy nhất và thú vị để theo dõi sự phát triển của nó. Tuy nhiên, có rất nhiều thuật ngữ trong thế giới hack mà chúng ta không hiểu. Do đó, hãy giúp JalanTikus giải thích. Như bạn đã biết, cách đây không lâu, các cuộc tấn công đã Từ chối dịch vụ phân tán (DDoS) chống lại người phục vụDyn khiến các dịch vụ Internet gặp sự cố. Twitter là một trong những trang bị ảnh hưởng nghiêm trọng nhất, vì Dyn là công ty dịch vụ cung cấp Dịch vụ mạng miền (DNS).
Bản thân các cuộc tấn công DDoS được cho là tiếp tục gia tăng trong những năm gần đây. Theo một nhà nghiên cứu bảo mật độc lập Brian Krebs, Internet được dự đoán sẽ tràn ngập các cuộc tấn công từ nhiều mạng botnet Mới. Điều kiện này cũng được hỗ trợ bởi ngày càng nhiều thiết bị dễ bị tấn công.
- Sự nguy hiểm! Các cuộc tấn công DDoS trong một năm của tin tặc Tăng 214%
- 10 phần mềm tin tặc thực hiện các cuộc tấn công DDoS
- 7 cách để trở thành một hacker máy tính thực thụ
10 thuật ngữ trong thế giới hack mà bạn phải biết
Đối với thông tin, một cuộc tấn công DDoS là một nỗ lực làm cho một hệ thống máy tính không sử dụng được bởi người dùng của nó. Bí quyết là lợi dụng hàng ngàn hoạt động giả mạo được sử dụng để tấn công hệ thống đồng thời. Hơn nữa, đây là 10 thuật ngữ trong thế giới hack mà bạn phải biết.
1. DDos
Tấn công DDoS hoặc từ chối dịch vụ phân tán là một loại tấn công do tin tặc thực hiện nhằm vào máy tính hoặc máy tính người phục vụ trong mạng Internet. Cách thức hoạt động của nó là sử dụng tài nguyên thuộc sở hữu của máy tính cho đến khi máy tính không thể thực hiện đúng chức năng của nó nữa. Do đó, điều này gián tiếp ngăn người dùng khác truy cập dịch vụ từ máy tính bị tấn công.
2. Web đen
Có hai loại trang web, đó là: trang web bình thường mà hầu hết mọi người sử dụng hàng ngày vì nó có thể dễ dàng truy cập và lập chỉ mục bởi các công cụ tìm kiếm. Sau đó có Web tối tức là các trang web ẩn sẽ không xuất hiện khi bạn tìm kiếm trên các công cụ tìm kiếm như Google và không thể truy cập nếu không có phần mềm đặc biệt.
Dark web này là một phần của Trang mạng không an toàn đó là một phần của toàn thế giới web nhưng không được đưa vào Internet mà có thể được tìm kiếm dễ dàng bằng cách sử dụng chỉ mục của công cụ tìm kiếm trên web. Deep Web khác với Internet tối (Darknet), nơi không còn có thể truy cập máy tính thông qua Internet hoặc bằng Darknet, một mạng trao đổi dữ liệu, nhưng có thể được phân loại là một phần nhỏ của Deep Web.
3. Khai thác
khai thác là một mã tấn công bảo mật máy tính cụ thể. Việc khai thác được sử dụng rộng rãi để thâm nhập, cả hợp pháp và bất hợp pháp để tìm ra các lỗ hổng trên máy tính mục tiêu. Cũng có thể nói đây là phần mềm tấn công vào các lỗ hổng bảo mật (lỗ hổng bảo mật) và cụ thể. Tuy nhiên, điều này không phải lúc nào cũng nhằm mục đích khởi động một hành động không mong muốn. Nhiều nhà nghiên cứu bảo mật máy tính sử dụng các khai thác để chứng minh rằng một hệ thống có lỗ hổng.
Lý do là, thực sự có các cơ quan nghiên cứu làm việc với các nhà sản xuất phần mềm. Nhà nghiên cứu được giao nhiệm vụ tìm kiếm sự mong manh của một phần mềm và nếu họ tìm thấy một lỗi, họ sẽ báo cáo kết quả cho nhà sản xuất để có thể thực hiện hành động ngay lập tức. Tuy nhiên, việc khai thác đôi khi là một phần của phần mềm độc hại có nhiệm vụ tấn công các lỗ hổng bảo mật.
4. Deface
Deface là một kỹ thuật thay thế hoặc chèn các tệp trên người phục vụ những gì có thể được thực hiện bởi vì có một lỗ hổng bảo mật hệ thống Bảo vệ trên một ứng dụng. Mục đích của Deface là thực hiện các thay đổi đối với giao diện của trang web với giao diện do người dùng sở hữu người làm hỏng. Theo một cách nào đó, Deface là một cuộc tấn công được thực hiện để thay đổi hình ảnh của một trang web. Tin tặc thường để lại tin nhắn và tên nick họ để công việc của họ được công chúng biết đến.
5. Lừa đảo
Lừa đảo là hành động lấy thông tin cá nhân như tên người dùng, mật khẩu và các dữ liệu nhạy cảm khác bằng cách mạo danh người hoặc tổ chức được ủy quyền qua email. Sự xuất hiện của thuật ngữ lừa đảo bắt nguồn từ tiếng Anh đánh bắt cá (có nghĩa là câu cá), trong trường hợp này mục tiêu câu cá để cung cấp thông tin quan trọng như thông tin tài chính và mật khẩu mở khóa mà anh ấy có.
6. SQL Injection
SQL Injection là một loại hành động tấn công vào bảo mật máy tính mà kẻ tấn công có thể nhận được truy cập vào cơ sở dữ liệu trong hệ thống. SQL Injection là một cuộc tấn công tương tự như một cuộc tấn công XSS, kẻ tấn công lợi dụng các ứng dụng vectơ và cũng chung trong một cuộc tấn công XSS.
7. Cửa hậu
Cửa sau là một cơ chế do tin tặc cấy ghép và quản lý để thực hiện sự thỏa hiệp. Đối với mục đích cho vượt qua bảo mật máy tính để sau này có thể dễ dàng truy cập vào máy tính bị tấn công hơn mà chủ sở hữu không hề hay biết.
8. Keylogger
Keylogger Là phần mềm được cài đặt hoặc cài đặt trên máy tính để ghi lại tất cả các hoạt động xảy ra trên bàn phím. Keylogger làm việc nhẹ nhàng và khó có thể nhìn thấy bằng mắt thường.
9. Hacktivist
Hacktivist là một tin tặc sử dụng công nghệ để đưa ra một thông điệp xã hội, ý thức hệ, tôn giáo hoặc chính trị. Trong những trường hợp nghiêm trọng hơn, những người theo chủ nghĩa Hacktivists được sử dụng như một công cụ để khủng bố mạng.
10. Đánh hơi
Đánh hơi là hoạt động khai thác và / hoặc kiểm tra các gói dữ liệu bằng cách sử dụng phần mềm thám thính hoặc phần cứng trên mạng. Hoạt động này thường được gọi là tấn công bảo mật thụ động bằng cách đọc dữ liệu chuyển vùng Internet và lọc đặc biệt cho tổ chức với một mục đích cụ thể.
Đó là cập nhật mới nhất cuộc tấn công của hacker và các thuật ngữ được sử dụng trong thế giới hack. Bản thân các hacker Indonesia trong thế giới hack không nghi ngờ gì về khả năng của mình, bạn có muốn trở thành một trong số họ không?