Ne confessez pas le pirate si vous ne connaissez pas ces 10 termes

Dans le monde des pirates, il y a beaucoup de termes que vous devez connaître. il est intéressant de suivre son évolution mais avec le temps cette connaissance s'éteindra sans histoire.

Le monde du piratage est en effet unique et intéressant pour suivre son évolution. Cependant, il existe de nombreux termes dans le monde du piratage informatique que nous ne comprenons pas. Par conséquent, JalanTikus aide à expliquer. Comme vous le savez, une récente attaque par déni de service distribué (DDoS) sur le serveur Dyn a provoqué le blocage du service Internet. Twitter est l'un des sites les plus gravement touchés, car Dyn est un fournisseur de services DNS (Domain Network Services).

Les attaques DDoS elles-mêmes auraient continué d'augmenter ces dernières années. Selon un chercheur indépendant en sécurité, Brian Krebs , Internet devrait être inondé d'attaques provenant de nombreux nouveaux botnets. Cette condition est également prise en charge par des appareils de plus en plus vulnérables à pirater.

LIRE AUSSI
  • Danger! En un an, les attaques DDoS par des pirates ont augmenté de 214%
  • 10 logiciels de piratage pour mener des attaques DDoS
  • 7 façons de devenir un véritable pirate informatique

10 termes du monde du piratage que vous devez connaître

Pour information, les attaques DDoS visent à rendre les systèmes informatiques inutilisables par les utilisateurs. L'astuce consiste à utiliser des milliers de fausses activités qui sont utilisées pour attaquer le système simultanément. De plus, voici 10 termes dans le monde du piratage que vous devez connaître.

1. DDos

Les attaques DDoS ou déni de service distribué sont des types d'attaques lancées par des pirates sur un ordinateur ou un serveur sur le réseau Internet. La façon dont cela fonctionne consiste à dépenser les ressources (ressources) détenues par l'ordinateur jusqu'à ce que l'ordinateur ne puisse plus remplir correctement ses fonctions. Par conséquent, cela empêche indirectement d'autres utilisateurs d'accéder aux services à partir de l'ordinateur attaqué.

2. Dark Web

Il existe deux types de sites Web, le Web normal que la plupart des gens utilisent quotidiennement car il est facilement accessible et indexé par les moteurs de recherche. Ensuite, il y a le Dark Web, un site Web caché qui n'apparaîtra pas lorsque vous effectuez une recherche sur des moteurs de recherche comme Google, et qui n'est pas accessible sans logiciel spécial.

Ce dark web fait partie du Deep Web qui fait partie du World Wide Web mais n'est pas inclus dans Internet qui peut être recherché facilement en utilisant un index de moteur de recherche Web. Le Deep Web est différent du Dark Internet (Darknet) , où les ordinateurs ne sont plus accessibles via Internet, ou avec Darknet qui est un réseau d'échange de données, mais peut être classé comme une petite partie du Deep Web.

3. Exploiter

Exploit est un code qui attaque spécifiquement la sécurité informatique. Exploit est largement utilisé pour la pénétration, à la fois légalement et illégalement, pour rechercher des vulnérabilités sur l'ordinateur de destination. Il peut également être considéré comme un logiciel qui attaque la vulnérabilité de sécurité (vulnérabilité de sécurité) et est spécifique. Cependant, cela ne vise pas toujours à lancer des actions indésirables. De nombreux chercheurs en sécurité informatique utilisent des exploits pour démontrer qu'un système présente des vulnérabilités.

La raison en est qu'il existe un organisme de recherche qui travaille en étroite collaboration avec les fabricants de logiciels. Les chercheurs sont chargés de trouver la fragilité du logiciel et s'ils le trouvent, ils feront rapport des résultats au fabricant afin que des mesures puissent être prises immédiatement. Cependant, les exploits font parfois partie d'un malware qui est chargé d'attaquer les failles de sécurité.

4. Dégrader

Deface est une technique pour remplacer ou insérer des fichiers sur le serveur qui peut être effectuée car il existe une faille de sécurité du système de sécurité dans une application. Le but de Deface est de changer l'apparence du site Web avec l'apparence du défaceur. D'une certaine manière, Deface est une attaque visant à remplacer le visuel d'un site Web . Les pirates laissent généralement leurs messages et surnoms afin que leur travail soit connu du public.

5. Phishing

L'hameçonnage est l'acte consistant à obtenir des informations personnelles telles que l'ID utilisateur, le mot de passe et d'autres données sensibles en se faisant passer pour une personne ou une organisation autorisée par e-mail. L'émergence du terme phishing vient du mot anglais fishing (qui signifie pêche), dans ce cas, attirant des cibles pour fournir des informations importantes telles que les informations financières et les mots de passe dont ils disposent.

6. Injection SQL

L'injection SQL est un type d'action de piratage sur la sécurité informatique où un attaquant peut accéder à une base de données du système. L'injection SQL est une attaque similaire aux attaques XSS, les attaquants utilisent des applications vectorielles et sont également courants dans les attaques XSS.

7. Porte dérobée

La porte dérobée est un mécanisme implanté par des pirates et réussit à faire des compromis. Le but est de contourner la sécurité informatique existante afin qu'à d'autres moments, il soit plus facile d'accéder à l'ordinateur qui a été attaqué sans être remarqué par le propriétaire.

8. Enregistreur de frappe

Keylogger est un logiciel installé ou installé sur un ordinateur pour enregistrer toutes les activités qui se produisent sur le clavier. Les enregistreurs de frappe fonctionnent en secret et sont difficiles à dire à l'œil nu.

9. Les pirates

Hacktivis est un pirate informatique qui utilise la technologie pour annoncer une perspective sociale, une idéologie, une religion ou un message politique. Dans les cas les plus extrêmes, le pirate est utilisé comme un outil de cyberterrorisme.

10. Renifler

Le reniflement est l'activité consistant à exploiter et / ou inspecter des paquets de données à l'aide d'un logiciel ou d'un matériel de renifleur sur Internet. Cette activité est souvent appelée une attaque de sécurité passive en lisant des données en itinérance sur Internet et en filtrant spécifiquement pour les hôtes ayant des objectifs spécifiques.

Il s'agit de la dernière mise à jour sur les attaques de pirates et les termes utilisés dans le monde du piratage. Les pirates informatiques en Indonésie seuls dans le monde du piratage sont sans aucun doute leurs capacités, vous voulez être l'un d'eux?

Articles Connexes