هاكر

لا تدعي أنك متسلل إذا كنت لا تعرف هذه المصطلحات العشرة

في عالم الهاكرز ، هناك العديد من المصطلحات التي يجب أن تعرفها. من المثير للاهتمام متابعة تطورها ولكن بمرور الوقت ستنقرض هذه المعرفة بدون تاريخ.

العالمية القرصنة انها فريدة ومثيرة للاهتمام لمتابعة تطورها. ومع ذلك ، هناك العديد من المصطلحات في عالم القرصنة التي لا نفهمها. لذلك ، يساعد JalanTikus في الشرح. كما تعلم ، كانت الهجمات منذ وقت ليس ببعيد رفض الخدمة الموزعة (DDoS) ضد الخادمدين يتسبب في تعطل خدمات الإنترنت. يعد Twitter أحد أكثر المواقع تأثراً ، لأن Dyn هي شركة خدمة توفر خدمات شبكة المجال (DNS).

يقال إن هجمات DDoS نفسها استمرت في الزيادة في السنوات الأخيرة. بحسب باحث أمني مستقل بريان كريبس، من المتوقع أن تغمر الإنترنت بهجمات الكثيرين الروبوتات الجديد. يتم دعم هذا الشرط أيضًا من خلال المزيد والمزيد من الأجهزة المعرضة للاختراق.

  • خطر! في عام واحد هجمات DDoS من قبل المتسللين ، ارتفعت 214٪
  • 10 برامج للقراصنة لتنفيذ هجمات DDoS
  • 7 طرق لتصبح هاكر كمبيوتر حقيقي

10 مصطلحات في عالم القرصنة يجب أن تعرفها

للحصول على معلومات ، فإن هجوم DDoS هو محاولة لجعل نظام الكمبيوتر غير قابل للاستخدام من قبل مستخدميه. الحيلة هي الاستفادة من آلاف الأنشطة الوهمية التي تُستخدم لمهاجمة النظام في وقت واحد. علاوة على ذلك ، إليك 10 مصطلحات في عالم القرصنة يجب أن تعرفها.

1. DDos

هجمات DDoS أو هجمات الحرمان الموزع للخدمة هي نوع من الهجمات التي ينفذها المتسللون ضد جهاز كمبيوتر أو جهاز كمبيوتر الخادم في شبكة الإنترنت. الطريقة التي تعمل بها هي إنفاق الموارد التي يمتلكها الكمبيوتر حتى لا يتمكن الكمبيوتر من أداء وظائفه بشكل صحيح. نتيجة لذلك ، يمنع هذا بشكل غير مباشر المستخدمين الآخرين من الوصول إلى الخدمة من الكمبيوتر المهاجم.

2. الويب المظلم

هناك نوعان من المواقع وهما: موقع عادي التي يستخدمها معظم الأشخاص يوميًا لأنه يسهل الوصول إليها وفهرستها بواسطة محركات البحث. ثم هنالك الويب المظلم أي المواقع المخفية التي لن تظهر عند البحث في محركات البحث مثل Google ، ولا يمكن الوصول إليها بدونها البرمجيات مميز.

هذه الشبكة المظلمة هي جزء من الويب العميق هذا جزء من شبكة الانترنت ولكن لم يتم تضمينها في الإنترنت والتي يمكن البحث عنها بسهولة باستخدام فهرس محرك بحث الويب. Deep Web يختلف عن الإنترنت المظلم (Darknet)، حيث لم يعد من الممكن الوصول إلى أجهزة الكمبيوتر عبر الإنترنت ، أو عن طريق Darknet وهي شبكة لتبادل البيانات ، ولكن يمكن تصنيفها على أنها جزء صغير من Deep Web.

3. المآثر

استغلال هو رمز يهاجم أمان الكمبيوتر على وجه التحديد. تُستخدم برمجيات إكسبلويت على نطاق واسع للاختراق ، سواء بشكل قانوني أو غير قانوني للعثور على الثغرات الأمنية على الكمبيوتر الهدف. يمكن أن يقال أيضًا على أنه برنامج يهاجم الثغرات الأمنية (الثغرات الأمنية) ويكون محددًا. ومع ذلك ، لا يهدف هذا دائمًا إلى إطلاق عمل غير مرغوب فيه. يستخدم العديد من الباحثين في مجال أمان الكمبيوتر برامج استغلال الثغرات لإثبات وجود ثغرة أمنية في النظام.

والسبب هو أن هناك بالفعل هيئات بحثية تعمل مع المنتجين البرمجيات. الباحث مكلف بإيجاد هشاشة البرمجيات وإذا وجدوا واحدًا ، فسيبلغون الشركة المصنعة بالنتيجة حتى يمكن اتخاذ الإجراء على الفور. ومع ذلك ، تكون عمليات الاستغلال في بعض الأحيان جزءًا من برنامج ضار مكلف بمهاجمة الثغرات الأمنية.

4. تشويه

تشويه هي تقنية لاستبدال أو إدراج الملفات على الخادم ما الذي يمكن فعله بسبب وجود ثغرة في أمان النظام الأمان في التطبيق. الغرض من Deface هو إجراء تغييرات على مظهر موقع الويب مع المظهر الذي يمتلكه المستخدم القاتل. بطريقة ما ، كان Deface هجومًا تم إجراؤه على تغيير صور الموقع. عادة ما يترك المتسللون رسائل و اسم الشهرة حتى يعرف الجمهور عملهم.

5. التصيد

التصيد هو فعل الحصول على معلومات شخصية مثل معرف المستخدموكلمات المرور والبيانات الحساسة الأخرى عن طريق انتحال شخصية شخص أو مؤسسة مرخصة عبر بريد إلكتروني. نشوء مصطلح التصيد يأتي من الكلمة الإنجليزية صيد السمك (التي تعني الصيد) ، في هذه الحالة هدف الصيد لتوفير معلومات مهمة مثل المعلومات المالية و كلمه السر الذي لديه.

6. حقن SQL

حقن SQL هو نوع من عمليات القرصنة على أمان الكمبيوتر حيث يمكن للمهاجم الحصول عليه الوصول إلى قاعدة البيانات في النظام. يعد SQL Injection هجومًا مشابهًا لهجوم XSS ، حيث يستفيد المهاجم من تطبيقات المتجهات وأيضًا مشترك في هجوم XSS.

7. الباب الخلفي

الباب الخلفي هي آلية زرعها المخترقون وتمكنوا من القيام بها مرونة. بالنسبة للغرض من تجاوز أمان الكمبيوتر بحيث يكون من الأسهل في وقت لاحق الوصول إلى الكمبيوتر المهاجم دون علم المالك.

8. كلوغر

كلوغر يكون البرمجيات مثبتًا أو مثبتًا على الكمبيوتر لتسجيل جميع الأنشطة التي تحدث على لوحة المفاتيح. كلوغر العمل بهدوء ويصعب رؤيته بالعين المجردة.

9. هاكتيفيست

هاكتيفيست هو متسلل يستخدم التكنولوجيا لنشر رسالة اجتماعية أو أيديولوجية أو دينية أو سياسية. في الحالات الأكثر تطرفًا ، يتم استخدام Hacktivists كأداة لـ الإرهاب الإليكتروني.

10. الاستنشاق

شم هو نشاط التنصت و / أو فحص حزم البيانات باستخدام برنامج الشم أو المعدات على شبكة الانترنت. غالبًا ما يشار إلى هذا النشاط باسم هجوم أمني سلبي من خلال قراءة البيانات أثناء تجوال الإنترنت ، والتصفية خصيصًا لـ مضيف لغرض محدد.

هذا أحدث هجوم للقراصنة التحديث والمصطلحات المستخدمة في عالم القرصنة. الهاكرز في إندونيسيا أنفسهم في عالم القرصنة ليس لديهم شك في قدراتهم ، هل تريد أن تكون واحدًا منهم؟

$config[zx-auto] not found$config[zx-overlay] not found