黑客

如果您不知道这 10 个术语,请不要自称是黑客

在黑客世界中,您应该了解许多术语。关注它的发展很有趣,但随着时间的推移,这些知识将在没有历史的情况下消失。

世界 黑客 跟随它的发展是独特而有趣的。然而,黑客世界中有许多我们不理解的术语。因此,JalanTikus 帮忙解释一下。如你所知,不久前的袭击是 分布式拒绝服务 (DDoS) 对抗 服务器动态 导致 Internet 服务崩溃。 Twitter 是受影响最严重的网站之一,因为 Dyn 是一家提供域网络服务 (DNS) 的服务公司。

据说 DDoS 攻击本身近年来持续增加。根据独立安全研究人员的说法 布赖恩·克雷布斯,预计互联网将充斥着来自许多人的攻击 僵尸网络 新的。越来越多的易受黑客攻击的设备也支持这种情况。

  • 危险!一年内,黑客发起的 DDoS 攻击增加了 214%
  • 10 款执行 DDoS 攻击的黑客软件
  • 成为真正的计算机黑客的 7 种方法

黑客世界中你必须知道的 10 个术语

有关信息,DDoS 攻击是试图使用户无法使用计算机系统。诀窍是利用用于同时攻击系统的数千个虚假活动。此外,这里有 10 个您必须了解的黑客世界术语。

1. DDos

DDoS 或分布式拒绝服务攻击是黑客对计算机或计算机进行的一种攻击 服务器 在 Internet 网络中。它的工作方式是消耗计算机拥有的资源,直到计算机无法再正常执行其功能。结果,这间接地阻止了其他用户从受攻击的计算机访问该服务。

2. 暗网

有两种类型的网站,即: 普通网站 大多数人每天都在使用它,因为它很容易被搜索引擎访问和索引。然后有 暗网 即当您在 Google 等搜索引擎上搜索时不会出现的隐藏网站,并且没有 软件 特别的。

这个暗网是 深网 那是一部分 全球资讯网 但不包含在互联网中,可以使用网络搜索引擎索引轻松搜索。深网不同于 暗网(暗网),计算机无法再通过互联网访问,或者通过暗网(一种用于交换数据的网络)访问计算机,但可以归类为深网的一小部分。

3. 漏洞利用

开发 是一种专门攻击计算机安全的代码。漏洞利用被广泛用于合法和非法渗透,以发现目标计算机上的漏洞。也可以说是攻击安全漏洞(securityvulnerability)的软件,而且是特定的。但是,这并不总是旨在启动不需要的操作。许多计算机安全研究人员使用漏洞来证明系统存在漏洞。

原因是,确实有研究机构与生产者合作 软件.研究人员的任务是发现一个物体的脆弱性 软件 如果他们发现了一个,他们会向制造商报告这一发现,以便立即采取行动。但是,漏洞利用有时是负责攻击安全漏洞的恶意软件的一部分。

4. 污损

污损 是一种替换或插入文件的技术 服务器 因为存在系统安全漏洞,可以做什么 安全 在应用程序上。 Deface的目的是用用户拥有的外观来改变网站的外观 污损者.在某种程度上,Deface 是针对 改变网站的视觉效果.黑客通常会留下信息和 昵称 以便公众了解他们的工作。

5. 网络钓鱼

网络钓鱼 是获取个人信息的行为,例如 用户身份、通过电子邮件冒充授权人员或组织获取密码和其他敏感数据。 phishing一词的出现来源于英文单词 钓鱼 (这意味着钓鱼),在这种情况下 钓鱼目标 提供重要信息,如财务信息和 密码 他有。

6. SQL 注入

SQL注入 是一种针对计算机安全的黑客行为,攻击者可以从中获取 访问数据库 在系统中。 SQL 注入是一种类似于 XSS 攻击的攻击,攻击者利用向量应用程序 常见的 在 XSS 攻击中。

7. 后门

后门 是一种由黑客植入并设法做到的机制 妥协.至于目的 绕过计算机安全 以便稍后在所有者不知情的情况下更容易访问受攻击的计算机。

8. 键盘记录器

键盘记录器软件 安装或安装在计算机上以记录键盘上发生的所有活动。键盘记录器 安静地工作 并且用肉眼很难看到。

9. 黑客主义者

黑客行动主义者 是使用技术传播社会、意识形态、宗教或政治信息的黑客。在更极端的情况下,黑客行动主义者被用作工具 网络恐怖主义.

10.嗅探

嗅探 是使用窃听和/或检查数据包的活动 嗅探软件 或者 硬件 在网上。这项活动通常被称为 被动安全攻击 通过读取漫游互联网的数据,并专门过滤 主持人 有特定目的。

那是 最新更新黑客攻击 以及黑客世界中使用的术语。印度尼西亚黑客自己在黑客世界中对自己的能力毫不怀疑,您想成为其中之一吗?

$config[zx-auto] not found$config[zx-overlay] not found