No admitas ser un hacker si no conoces estos 10 términos

En el mundo de los hackers, hay muchos términos que debes conocer. Es interesante seguir su desarrollo pero con el tiempo este conocimiento se extinguirá sin historia.

Mundo hackear es único e interesante seguir su desarrollo. Sin embargo, hay muchos términos en el mundo de la piratería que no entendemos. Por lo tanto, JalanTikus ayuda a explicarlo. Como saben, recientemente el ataque tomó la forma de Denegación de servicio distribuida (DDoS) contra servidorDyn provocando el colapso de los servicios de Internet. Twitter es uno de los sitios más afectados porque Dyn es un proveedor de servicios de red de dominio (DNS).

Se dice que los ataques DDoS han seguido aumentando en los últimos años. Según un investigador de seguridad independiente Brian Krebs, Se prevé que Internet se inundará pronto con ataques de muchos botnet nuevo. Esta condición también se ve respaldada por el creciente número de dispositivos vulnerables que se piratean.

  • ¡Peligro! En un año, los ataques DDoS por parte de piratas informáticos aumentaron un 214%
  • 10 software de hackers para realizar ataques DDoS
  • 7 formas de convertirse en un verdadero pirata informático

10 términos en el mundo del hackeo que debes conocer

A título informativo, un ataque DDoS es un intento de inutilizar un sistema informático para sus usuarios. El truco consiste en aprovechar las miles de actividades falsas que se utilizan para atacar el sistema simultáneamente. Además, aquí hay 10 términos en el mundo de la piratería que debes conocer.

1. DDos

Los ataques DDoS o de denegación de servicio distribuida son un tipo de ataque llevado a cabo por un pirata informático contra una computadora o servidor En Internet. La forma en que funciona es mediante el uso de los recursos que posee la computadora hasta que la computadora ya no pueda realizar su función correctamente. Como resultado, esto evita indirectamente que otros usuarios accedan al servicio desde la computadora que está siendo atacada.

2. Web oscura

Hay dos tipos de web, a saber web normal que la mayoría de la gente usa a diario porque es fácilmente accesible e indexado por los motores de búsqueda. Entonces hay Web oscura es decir, sitios web ocultos que no aparecerán cuando busque en motores de búsqueda como Google, y no se puede acceder a ellos sin software especial.

Esta web oscura es parte de Red profunda es decir, parte de red mundial pero no incluido en Internet que se puede buscar fácilmente utilizando un índice de motor de búsqueda web. La deep web es diferente de Internet oscuro (Darknet), donde ya no se puede acceder a la computadora a través de Internet, o mediante la Darknet, que es una red para intercambiar datos, pero que puede clasificarse como una pequeña parte de la Deep Web.

3. Explotar

Explotar es un código que ataca específicamente a la seguridad informática. Los exploits se utilizan ampliamente para la penetración, tanto legal como ilegalmente, para encontrar vulnerabilidades en la computadora de destino. También se puede decir que es un software que ataca las vulnerabilidades de seguridad y es específico. Sin embargo, esto no siempre tiene como objetivo realizar acciones no deseadas. Muchos investigadores de seguridad informática utilizan exploits para demostrar que un sistema tiene una vulnerabilidad.

La razón es que, efectivamente, existe un organismo de investigación que colabora con los productores. software. El investigador se encarga de buscar la fragilidad de un software y si lo hacen, informarán los hallazgos al productor para que se puedan tomar medidas. Sin embargo, las vulnerabilidades a veces son parte de un malware que tiene la tarea de atacar vulnerabilidades de seguridad.

4. Deformar

Desfigurar es una técnica para reemplazar o insertar un archivo en servidor eso se puede hacer porque hay un agujero de seguridad del sistema seguridad en una aplicación. El propósito de Deface es realizar cambios en la apariencia del sitio web con la apariencia que es propiedad de la persona desfigurador. En cierto modo, Deface es un ataque hecho para reemplazar las imágenes de un sitio web. Los piratas informáticos suelen dejar mensajes y apodo ellos para que su trabajo sea conocido por el público.

5. Phishing

Suplantación de identidad es el acto de obtener información personal como ID de usuario, contraseñas y otros datos confidenciales disfrazados de una persona u organización autorizada a través de un correo electrónico. La aparición del término phishing proviene de una palabra inglesa pesca (que significa pesca), para el caso atraer al objetivo para proporcionar información importante, como información financiera y contraseña Tiene.

6. Inyección SQL

Inyección SQL es un tipo de piratería informática en la que un atacante puede hacerse con acceso a la base de datos en el sistema. SQL Injection es un ataque similar a un ataque XSS, el atacante hace uso de aplicaciones vectoriales así como con común en un ataque XSS.

7. Puerta trasera

Puerta trasera es un mecanismo que los piratas informáticos inculcaron y lograron hacer compromiso. En cuanto al propósito de evitar la seguridad informática existente para que en un momento posterior pueda ser más fácil acceder a la computadora atacada sin que el propietario lo sepa.

8. Registrador de teclas

Registrador de teclas es software instalado o instalado en la computadora para registrar todas las actividades que ocurren en el teclado. Registrador de teclas trabajar en silencio y es difícil para nosotros saberlo a simple vista.

9. Hacktivis

Hacktivis son piratas informáticos que utilizan la tecnología para anunciar opiniones sociales, mensajes ideológicos, religiosos o políticos. En casos más extremos, Hacktivis se utiliza como herramienta para terrorismo cibernético.

10. Olfatear

Olfateando es una actividad para aprovechar y / o inspeccionar paquetes de datos usando software sniffer o hardware En Internet. Esta actividad a menudo se denomina ataque de seguridad pasiva leyendo datos en itinerancia de Internet y filtrando específicamente para el anfitrión con un propósito específico.

Ese es última actualización del ataque de piratas informáticos y términos utilizados en el mundo de la piratería. Los hackers en Indonesia, en el mundo de la piratería, no tienen dudas sobre sus habilidades, ¿quieres ser uno de ellos?


$config[zx-auto] not found$config[zx-overlay] not found