Sommario
Ci riferiamo alla sofferenza degli attacchi, alla mancanza di comprensione del motivo per cui le nostre strutture falliscono (dobbiamo essere al sicuro), o del motivo per cui abbiamo perso le nostre informazioni e ora le nostre immagini, i video più privati o le informazioni aziendali riservate appaiono su tutte le pagine (attacchi informatici).Tutta questa situazione ci porta a compilare alcuni dei termini vitali che dobbiamo essere in grado di gestire, comprendere e persino essere in grado di spiegare agli altri in modo da promuovere l'educazione alla sicurezza informatica.
Attacco zero-dayQuesto attacco è [color = # ff0000] estremamente pericoloso [/ color] poiché consiste nell'approfittare di una falla o vulnerabilità di un'applicazione o di un sistema che non è stata scoperta, e attraverso questa prendere il controllo dell'infrastruttura o semplicemente ottenere informazioni illegalmente. È bene testare la nostra sicurezza sulle pagine web, eseguire audit a livello fisico dei sistemi.
Bomba logicaQuesto termine corrisponde a un attacco che si verifica solo quando si verifica una situazione particolare all'interno di un sistema, se un utente entra in una cartella in un giorno e un'ora specifici, o finché non riceve un'e-mail e scarica il suo allegato, le possibilità Sono infinite, quindi quando ascoltiamo l'argomento non dobbiamo temere che sia qualcosa di fisico che ci accadrà se non che si riferisca ad un attacco contro un sistema informativo.
Rifiuto di serviziQuesto termine è stato molto presente negli ultimi 20 anni e crediamo che continuerà ad essere presente, poiché è uno degli attacchi più popolari e consiste nel saturare un server di richieste in modo che non possa più servire i client e si blocchi, l'obiettivo è quello di abbassare le difese del server ed essere in grado di prenderne il controllo, o semplicemente di perdere denaro e reputazione a favore di una specifica azienda sabotando i suoi servizi. È meglio avere questo tipo di attacco sotto controllo.
Dizionario di attaccoQuesto termine non si riferisce a un dizionario di come attaccare qualcuno o attacchi di hacking, ma è un dizionario con parole comuni che vengono utilizzate per cercare di indovinare le password con la forza bruta, la chiave è che questi tipi di dizionari contengono le parole più probabili per essere password ed evitare combinazioni casuali che difficilmente saranno la parola di input per un sistema.
Hacking visivoQuesto attacco è uno dei più diffusi, e consiste nel replicare l'immagine esatta di un sistema, e far credere all'ignaro utente di accedervi, in questo modo si ottengono le chiavi e le credenziali, all'utente viene mostrato un messaggio di il sistema presenta un guasto e che riprova in seguito, dando così la possibilità agli aggressori di testare le credenziali ottenute.
Attacco uomo in mezzoAnche l'attacco informatico popolare e vecchio, quello che fa è il furto di identità, essere in grado di leggere e / o modificare i messaggi tra due parti senza che loro sappiano che è stato messo in mezzo a entrambi, se vuoi imparare e capire questo attacco non perdere queste informazioni sull'attacco MITM e anche su DHCP Spoofing (una variabile di questo attacco).
Come vediamo, questi termini vanno oltre il semplice virus o malware o trojan, anche il popolarissimo Phishing, dove la realtà dell'hacking va oltre, come dimostrato nel nostro piccolo dizionario di hacking.
Ti diremo più tipi di attacchi, se ti è piaciuto stare attento e diffonderlo per essere più sicuro!