Grundlegendes Hacking-Wörterbuch

Inhaltsverzeichnis
Wir verweisen auf leidende Angriffe, mangelndes Verständnis dafür, warum unsere Strukturen versagen (wir müssen sicher sein) oder warum wir unsere Informationen verloren haben und nun auf allen Seiten unsere Bilder, mehr private Videos oder vertrauliche Geschäftsinformationen erscheinen (Cyberattacks).
All diese Situation führt uns dazu, einige der wichtigsten Begriffe zusammenzustellen, die wir handhaben, verstehen und sogar anderen erklären können müssen, um die Bildung über Computersicherheit zu fördern.
Zero-Day-AngriffDieser Angriff ist [color=#ff0000] extrem gefährlich[/color] da es darin besteht, einen nicht entdeckten Fehler oder eine Schwachstelle einer Anwendung oder eines Systems auszunutzen und dadurch die Kontrolle über die Infrastruktur zu erlangen oder sich einfach nur illegal Informationen zu verschaffen. Es ist gut, unsere Sicherheit auf Webseiten zu testen und Audits auf der physischen Ebene der Systeme durchzuführen.
LogikbombeDieser Begriff entspricht einem Angriff, der nur stattfindet, wenn eine bestimmte Situation innerhalb eines Systems auftritt, egal ob ein Benutzer an einem bestimmten Tag und zu einer bestimmten Uhrzeit einen Ordner betritt oder bis er eine E-Mail erhält und deren Anhang herunterlädt, die Möglichkeiten sind unendlich, also wenn wir hören auf das thema wir sollten keine angst haben, dass es etwas Physisches ist, das uns passiert, wenn es sich nicht um einen Angriff auf ein informationssystem handelt.
Verweigerung von DienstenDieser Begriff war in den letzten 20 Jahren sehr präsent und wir glauben, dass er auch weiterhin präsent sein wird, da er einer der beliebtesten Angriffe ist und darin besteht, einen Server mit Anfragen zu sättigen, sodass er Clients nicht mehr bedienen kann und hängen bleibt. Das Ziel ist es, die Abwehrkräfte des Servers zu senken und die Kontrolle über ihn zu erlangen oder einfach Geld und Reputation an ein bestimmtes Unternehmen zu verlieren, indem seine Dienste sabotiert werden. Am besten ist es, diese Art von Angriffen unter Kontrolle zu haben.
AngriffswörterbuchDieser Begriff bezieht sich nicht auf ein Wörterbuch darüber, wie man jemanden angreift oder Hackerangriffe, sondern es ist ein Wörterbuch mit gebräuchlichen Wörtern, die verwendet werden, um zu versuchen, Passwörter durch Brute-Force zu erraten. Der Schlüssel ist, dass diese Arten von Wörterbüchern die Wörter enthalten, die am wahrscheinlichsten sind Passwörter zu sein und zufällige Kombinationen zu vermeiden, die wahrscheinlich nicht das Eingabewort eines Systems sind.
Visuelles HackenDieser Angriff ist einer der beliebtesten und besteht darin, das genaue Abbild eines Systems zu replizieren und den ahnungslosen Benutzer glauben zu lassen, dass er darauf zugreift Das System stellt einen Fehler dar und versucht es später, sodass Angreifer die Möglichkeit haben, die erhaltenen Anmeldeinformationen zu testen.
Man-in-the-Middle-AngriffAuch ein beliebter und alter Computerangriff, der die Identität raubt, die Nachrichten zwischen zwei Parteien lesen und / oder ändern können, ohne dass sie wissen, dass sie in der Mitte von beiden platziert wurden, wenn Sie lernen und verstehen möchten Bei diesem Angriff verpassen Sie nicht diese MITM-Angriffsinformationen und auch DHCP-Spoofing (eine Variable dieses Angriffs).
Wie wir sehen, gehen diese Begriffe über den einfachen Virus oder Malware hinaus oder Trojaner, sogar das sehr beliebte Phishing, bei dem die Realität des Hackens darüber hinausgeht, wie in unserem kleinen Hacking-Wörterbuch gezeigt.
Wir werden euch weitere Angriffsarten nennen, wenn ihr aufmerksam sein wollt und diese sicherheitshalber verbreiten!
wave wave wave wave wave