Dictionnaire de piratage basique

Table des matières
Nous parlons d'attaques subies, d'un manque de compréhension des raisons pour lesquelles nos structures échouent (nous devons être en sécurité), ou pourquoi nous avons perdu nos informations et maintenant nos images, vidéos plus privées ou informations commerciales confidentielles apparaissent sur toutes les pages (Cyberattaques).
Toute cette situation nous amène à compiler certains des termes essentiels que nous devons être capables de manipuler, de comprendre et même d'être capables d'expliquer aux autres de manière à promouvoir l'éducation à la sécurité informatique.
Attaque du jour zéroCette attaque est [color = # ff0000] extrêmement dangereux [/ color] puisqu'il consiste à profiter d'une faille ou d'une vulnérabilité d'une application ou d'un système qui n'a pas été découverte, et par ce biais prendre le contrôle de l'infrastructure ou simplement obtenir des informations de manière illégale. Il est bon de tester notre sécurité sur les pages web, d'effectuer des audits au niveau physique des systèmes.
Bombe logiqueCe terme correspond à une attaque qui ne se produit que lorsqu'une situation particulière se produit au sein d'un système, qu'un utilisateur entre dans un dossier un jour et une heure spécifiques, ou jusqu'à ce qu'il reçoive un e-mail et télécharge sa pièce jointe, les possibilités Ils sont infinis, donc quand nous écoutons le sujet il ne faut pas avoir peur que ce soit quelque chose de physique qui nous arrive sinon qu'il s'agisse d'une attaque contre un système d'information.
Déni de serviceCe terme a été très présent au cours des 20 dernières années et nous pensons qu'il continuera d'être présent, car il s'agit de l'une des attaques les plus populaires et consiste à saturer un serveur de requêtes afin qu'il ne puisse plus servir les clients et se bloque, L'objectif est de baisser les défenses du serveur et de pouvoir en prendre le contrôle, ou simplement de perdre de l'argent et de la réputation au profit d'une entreprise en particulier en sabotant ses services. Il est préférable d'avoir ce type d'attaque sous contrôle.
Dictionnaire d'attaqueCe terme ne fait pas référence à un dictionnaire expliquant comment attaquer quelqu'un ou des attaques de piratage, mais c'est un dictionnaire avec des mots courants qui sont utilisés pour essayer de deviner les mots de passe par force brute, la clé est que ces types de dictionnaires contiennent les mots les plus probables être des mots de passe et éviter les combinaisons aléatoires qui sont peu susceptibles d'être le mot d'entrée dans un système.
Piratage visuelCette attaque est l'une des plus populaires et consiste à reproduire l'image exacte d'un système et à faire croire à l'utilisateur sans méfiance qu'il y accède, de cette manière les clés et les informations d'identification sont obtenues, l'utilisateur reçoit un message de cette le système présente un échec et qu'il essaie plus tard, donnant ainsi aux attaquants la possibilité de tester les informations d'identification obtenues.
L'homme du milieu attaqueAussi populaire et ancienne attaque informatique, ce qu'elle fait est le vol d'identité, pouvoir lire et/ou modifier les messages entre deux parties sans qu'elles sachent qu'elle a été placée au milieu des deux, si vous voulez apprendre et comprendre cette attaque ne manquez pas ces informations d'attaque MITM et aussi sur DHCP Spoofing (une variable de cette attaque).
Comme nous le voyons, ces termes vont au-delà du simple Virus ou Malware ou troyen, voire le très populaire Phishing, où la réalité du piratage va au-delà comme le démontre notre petit dictionnaire de piratage.
Nous vous dirons plus de types d'attaques, si vous avez aimé être attentif et diffusez cela pour être plus sûr !

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave