Sa mundo ng mga hacker, maraming terms na dapat mong malaman. kagiliw-giliw na sundan ang pag-unlad nito ngunit sa paglipas ng panahon ang kaalamang ito ay mawawala nang walang kasaysayan.
mundo pag-hack ito ay natatangi at kawili-wiling sundan ang pag-unlad nito. Gayunpaman, maraming termino sa mundo ng pag-hack na hindi namin naiintindihan. Samakatuwid, tumulong ang JalanTikus na ipaliwanag. Tulad ng alam mo, hindi nagtagal ang mga pag-atake ay Ipinamamahagi pagtanggi ng Serbisyo (DDoS) laban serverSinabi ni Dyn nagiging sanhi ng pag-crash ng mga serbisyo sa Internet. Ang Twitter ay isa sa mga site na pinakamalubhang apektado, dahil ang Dyn ay isang kumpanya ng serbisyo na nagbibigay ng Mga Serbisyo sa Network ng Domain (DNS).
Ang mga pag-atake ng DDoS mismo ay sinasabing patuloy na tumaas nitong mga nakaraang taon. Ayon sa isang independent security researcher Brian Krebs, ang Internet ay hinuhulaan na babahain ng mga pag-atake mula sa marami botnet bago. Ang kundisyong ito ay sinusuportahan din ng parami nang paraming device na madaling ma-hack.
- Panganib! Sa Isang Taon, Tumaas ng 214% ang Pag-atake ng DDoS ng mga Hacker
- 10 Hacker Software para Magsagawa ng DDoS Attacks
- 7 Paraan para Maging Tunay na Computer Hacker
10 Mga Tuntunin sa Mundo ng Pag-hack na Dapat Mong Malaman
Para sa impormasyon, ang pag-atake ng DDoS ay isang pagtatangka na gawing hindi magagamit ng mga gumagamit nito ang isang computer system. Ang lansihin ay upang samantalahin ang libu-libong mga pekeng aktibidad na ginagamit upang atakehin ang system nang sabay-sabay. Higit pa rito, narito ang 10 termino sa mundo ng pag-hack na dapat mong malaman.
1. DDos
Ang mga pag-atake ng DDoS o Distributed Denial of Service ay isang uri ng pag-atake na ginagawa ng mga hacker laban sa isang computer o computer server sa Internet network. Ang paraan ng paggana nito ay sa pamamagitan ng paggastos ng mga mapagkukunang pagmamay-ari ng computer hanggang sa hindi na maisagawa ng computer ang mga function nito nang maayos. Bilang resulta, hindi direktang pinipigilan nito ang ibang mga user na ma-access ang serbisyo mula sa inatakeng computer.
2. Madilim na Web
Mayroong dalawang uri ng mga website, katulad ng: normal na website na ginagamit ng karamihan sa mga tao araw-araw dahil madali itong ma-access at ma-index ng mga search engine. Tapos meron Madilim na web i.e. mga nakatagong website na hindi lalabas kapag naghanap ka sa mga search engine tulad ng Google, at hindi maa-access nang wala software espesyal.
Ang dark web na ito ay bahagi ng Deep Web iyon ay bahagi ng world wide web ngunit hindi kasama sa Internet na madaling mahanap gamit ang isang web search engine index. Ang Deep Web ay naiiba sa Madilim na Internet (Darknet), kung saan ang mga computer ay hindi na maabot sa pamamagitan ng Internet, o ng Darknet na isang network para sa pagpapalitan ng data, ngunit maaaring mauri bilang isang maliit na bahagi ng Deep Web.
3. Mga pagsasamantala
pagsamantalahan ay isang code na partikular na umaatake sa seguridad ng computer. Ang mga pagsasamantala ay malawakang ginagamit para sa pagtagos, parehong legal at ilegal upang mahanap ang mga kahinaan sa target na computer. Maaari din itong sabihin bilang software na umaatake sa mga kahinaan sa seguridad (mga kahinaan sa seguridad) at partikular. Gayunpaman, hindi ito palaging naglalayong maglunsad ng hindi gustong aksyon. Maraming mga mananaliksik sa seguridad ng computer ang gumagamit ng mga pagsasamantala upang ipakita na ang isang sistema ay may kahinaan.
Ang dahilan ay, mayroon talagang mga research body na nakikipagtulungan sa mga producer software. Ang mananaliksik ay may tungkuling hanapin ang hina ng a software at kung makakita sila ng isa, iuulat nila ang nahanap sa tagagawa upang agad na maaksyunan. Gayunpaman, minsan ang mga pagsasamantala ay bahagi ng isang malware na inatasan sa pag-atake sa mga kahinaan sa seguridad.
4. Deface
Deface ay isang pamamaraan ng pagpapalit o pagpasok ng mga file sa server ano ang maaaring gawin dahil mayroong butas sa seguridad ng system seguridad sa isang aplikasyon. Ang layunin ng Deface ay gumawa ng mga pagbabago sa hitsura ng website na may hitsura na pagmamay-ari ng user defacer. Sa isang paraan, ang Deface ay isang pag-atake na ginawa sa pagbabago ng mga visual ng isang website. Ang mga hacker ay karaniwang nag-iiwan ng mga mensahe at palayaw sa kanila upang ang kanilang trabaho ay kilalanin ng publiko.
5. Phishing
Phishing ay ang pagkilos ng pagkuha ng personal na impormasyon tulad ng user ID, mga password at iba pang sensitibong data sa pamamagitan ng pagpapanggap bilang isang awtorisadong tao o organisasyon sa pamamagitan ng isang email. Ang paglitaw ng terminong phishing ay nagmula sa salitang Ingles pangingisda (na nangangahulugang pangingisda), sa kasong ito target ng pangingisda upang magbigay ng mahalagang impormasyon tulad ng impormasyon sa pananalapi at password na mayroon siya.
6. SQL Injection
SQL Injection ay isang uri ng pagkilos sa pag-hack sa seguridad ng computer kung saan maaaring makuha ng isang umaatake access sa database sa sistema. Ang SQL Injection ay isang atake na katulad ng isang XSS attack, sinasamantala ng attacker ang mga vector application at gayundin karaniwan sa isang XSS attack.
7. Backdoor
Pinto sa likuran ay isang mekanismo na itinanim ng mga hacker at pinamamahalaang gawin kompromiso. Tulad ng para sa layunin para sa laktawan ang seguridad ng computer upang sa ibang pagkakataon ay mas madaling ma-access ang inaatakeng computer nang hindi nalalaman ng may-ari.
8. Keylogger
Keylogger ay software naka-install o naka-install sa computer para i-record ang lahat ng aktibidad na nangyayari sa keyboard. Keylogger nagtatrabaho ng tahimik at mahirap makita sa mata.
9. Hacktivist
Hacktivist ay isang hacker na gumagamit ng teknolohiya upang ipahayag ang isang panlipunan, ideolohikal, relihiyoso, o pampulitikang mensahe. Sa mas matinding mga kaso, ang mga Hacktivist ay ginagamit bilang isang tool upang cyberterrorism.
10. Pagsinghot
Pagsinghot ay ang aktibidad ng pag-tap at/o pag-inspeksyon ng mga data packet gamit sniffer software o hardware sa Internet. Ang aktibidad na ito ay madalas na tinutukoy bilang passive security attack sa pamamagitan ng pagbabasa ng data roaming sa Internet, at partikular na pag-filter para sa host na may tiyak na layunin.
Iyon ay pinakabagong pag-atake ng hacker update at mga terminong ginamit sa mundo ng pag-hack. Ang mga hacker sa Indonesia mismo sa mundo ng pag-hack ay walang alinlangan sa kanilang mga kakayahan, gusto mo bang maging isa sa kanila?