Inhoudsopgave
We verwijzen naar het lijden van aanvallen, een gebrek aan begrip van waarom onze structuren falen (we moeten veilig zijn), of waarom we onze informatie zijn kwijtgeraakt en nu verschijnen onze afbeeldingen, meer privévideo's of vertrouwelijke bedrijfsinformatie op alle pagina's (cyberaanvallen).Al deze situatie brengt ons ertoe enkele van de essentiële termen samen te stellen die we moeten kunnen hanteren, begrijpen en zelfs aan anderen moeten kunnen uitleggen op een manier die we educatie over computerbeveiliging bevorderen.
Zero-day-aanvalDeze aanval is [kleur = # ff0000] extreem gevaarlijk [/ kleur] omdat het bestaat uit het profiteren van een fout of kwetsbaarheid van een applicatie of een systeem die niet is ontdekt, en zo de controle over de infrastructuur overnemen of gewoon op illegale wijze informatie verkrijgen. Het is goed om onze beveiliging op webpagina's te testen, audits uit te voeren op het fysieke niveau van de systemen.
Logische bomDeze term komt overeen met een aanval die alleen plaatsvindt wanneer zich een bepaalde situatie binnen een systeem voordoet, of een gebruiker een map op een bepaalde dag en tijd binnengaat, of totdat hij een e-mail ontvangt en de bijlage downloadt, de mogelijkheden. Ze zijn oneindig, dus wanneer we luisteren naar het onderwerp we moeten niet bang zijn dat het iets fysieks zal zijn dat ons zal overkomen, zo niet dat het verwijst naar een aanval op een informatiesysteem.
Weigering van dienstenDeze term is de afgelopen 20 jaar erg aanwezig geweest en we zijn van mening dat deze nog steeds aanwezig zal zijn, omdat het een van de meest populaire aanvallen is en bestaat uit het verzadigen van een server met verzoeken zodat deze geen clients meer kan bedienen en vastloopt, Het doel is om de verdediging van de server te verlagen en de controle over de server te krijgen, of gewoon om geld en reputatie te verliezen aan een specifiek bedrijf door zijn diensten te saboteren. Het is het beste om dit type aanval onder controle te hebben.
Aanval WoordenboekDeze term verwijst niet naar een woordenboek van hoe iemand aan te vallen of hackaanvallen, maar het is een woordenboek met veelvoorkomende woorden die worden gebruikt om met brute kracht wachtwoorden te raden, de sleutel is dat dit soort woordenboeken de meest waarschijnlijke woorden bevatten wachtwoorden zijn en willekeurige combinaties vermijden die waarschijnlijk niet het invoerwoord voor een systeem zijn.
Visueel hackenDeze aanval is een van de meest populaire en bestaat uit het repliceren van het exacte beeld van een systeem, en de nietsvermoedende gebruiker te laten geloven dat hij er toegang toe heeft, op deze manier worden de sleutels en inloggegevens verkregen, krijgt de gebruiker een bericht van dat het systeem een storing vertoont en dat het het later probeert, waardoor aanvallers de kans krijgen om de verkregen inloggegevens te testen.
Man in the Middle-aanvalOok populaire en oude computeraanval, wat het doet is identiteitsdiefstal, de berichten tussen twee partijen kunnen lezen en/of wijzigen zonder dat ze weten dat het in het midden van beide is geplaatst, als je het wilt leren en begrijpen deze aanval mis deze MITM-aanvalinformatie en ook over DHCP-spoofing (een variabele van deze aanval) niet.
Zoals we zien gaan deze termen verder dan het simpele Virus of Malware of Trojaans, zelfs de zeer populaire phishing, waarbij de realiteit van hacken verder gaat dan dit, zoals wordt aangetoond in ons kleine hackwoordenboek.
We zullen je meer soorten aanvallen vertellen, als je oplettend wilt zijn en dit verspreiden voor meer zekerheid!