TODAS LAS CATEGORIAS

PAGINA VII GLOSARIO DE ATAQUES DDOS RELACIONADOS CON LA SEGURIDAD EN LA RED Y LOS HACKERS

Fecha actualización el 2017-4-23. Fecha publicación el . Categoría: Seguridad. Autor: Mapa del sitio

Terminos y definiciones de palabras relacionadas con los ataques Ddos: IRC (Internet Relay Chat), ISP (Internet Service Provider), itsoknoproblembro, Izz ad-Din al-Qassam Cyber Fighters, JS cookie challenges, Keylogging

IRC (Internet Relay Chat) es un protocolo para los ordenadores conectados a Internet de mensajes de texto en tiempo real Entre creados en 1988. Se utiliza principalmente para las discusiones de grupo en las salas de chat llamados "canales", aunque admite mensajes privados Entre dos usuarios, transferencia de datos, y diversos comandos del lado del servidor y del lado del cliente. A partir de abril de 2011, las 100 principales redes de IRC sirvieron más de 500.000 usuarios a la vez que cientos de miles de canales.

ISP (Internet Service Provider) es una compañía que proporciona acceso a Internet para los clientes de las TIC. ISP están obligados por ley a proporcionar en muchos países tienen algún nivel de capacidades de monitoreo para ayudar a las fuerzas del orden y de inteligencia del gobierno, y se hecha a menudo por los funcionarios tengan que intervenir durante los ataques cibernéticos eliminando el servicio de Internet a las máquinas ofensivas.

itsoknoproblembro: Esta herramienta fue implementado y diseñado como un script PHP propósito general se inyecta en las máquinas de la víctima permitiendo al atacante cargar y ejecutar scripts de Perl arbitrarias en la máquina del objetivo.

Izz ad-Din al-Qassam Cyber Fighters es un grupo de hackers que ataco a diversas empresas durante el otoño de 2012. El objetivo del grupo es atacar instituciones de los medios creen que los insultos al Islam. Durante septiembre y octubre de 2012, el grupo pasó una amplia campaña de ataque contre los principales bancos e instituciones financieras en los EE.UU. llamada Operación caducados Ababil.

JS cookie challenges: Se utiliza para autenticar las fuentes legítimas de los sistemas modernos de mitigación ataque. Si los servicios HTTP están bajo ataque DOS; la acción de protección se dispara. El sistema de mitigación de ataques se autenticar las peticiones enviando una respuesta al desafío a sospechoso de cliente JavaScript. Si el cliente recibió el reto de JavaScript ejecutada genera la cookie, y re-envía la solicitud HTTP original con la cookie generada en JavaScript, que demuestra que es un cliente legítimo basado en el navegador.

Keylogging es la práctica de grabar secretamente las señales de entrada en un ordenador desde un teclado de modo Que le usuario de la computadora no es consciente. Keylogging se puede lograr por medio de agrupamiento de diversos métodos. Tanto el software como el hardware que van desde los rootkits a bajo nivel y programas de nivel basados en la API del sistema operativo, a los dispositivos físicos conectados en línea con la conexión de un teclado a una computadora y análisis de señales electromagnéticas emitidas por un teclado objetivo de hasta 20 metros (66 pies) de distancia.

OTRAS CATEGORIAS

Android Ciencia google hardware Juegos Malware movil programacion
hackers ataques ddos