Trash
Czy chcesz zareagować na tę wiadomość? Zarejestruj się na forum za pomocą kilku kliknięć lub zaloguj się, aby kontynuować.


Trash
 
IndeksPortalSzukajLatest imagesRejestracjaZaloguj

 

 Encyklopedia Hackingu

Go down 
3 posters
AutorWiadomość
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 2:32 am

Encyklopedia hackingu




Atak DNS Amplification - odmiana ataku DDoS, polegajaca na wyslaniu zapytan do serwerow DNS ze sfalszowanym adresem zwrotnym (spoofing). Najczesciej wykorzystuje sie do tego siec przejetych przez agresora komputerow (botnet). Serwery DNS, w odpowiedzi na dziesiatki lub nawet setki tysiecy zapytan kierowanych z komputerow agresora, wysylaja odpowiedzi na jeden komputer, cel ataku wlamywacza, zapychajac jego lacze, pamiec i moc obliczeniowa do granic mozliwosci. Atakowany ma male mozliwosci obrony przed takim atakiem, gdyz odfiltrowanie odpowiedzi od DNS na odpowiedzi na zadane i na niezadane pytanie jest praktycznie niemozliwe. W maju 2006 w ten wlasnie sposob zostalo zaatakowane i doprowadzone do upadku przedsiebiorstwo Blue Security, ktore walczylo ze spamem.
Powrót do góry Go down
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 2:33 am

Access Control List, ACL (ang.) - lista kontroli dostepu. Sluzy do bardziej rozbudowanej kontroli dostepu do pliku, niz standardowe uprawnienia systemu plikow w systemach uniksowych.
Powrót do góry Go down
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 2:33 am

Ban (ang. zakaz) r11; stan, w ktorym internauta nie moze skorzystac z pewnych zasobow lub uslug dostepnych publicznie w Internecie, na przyklad poprzez zablokowanie jego konta czy adresu IP na jakims serwerze.
Powrót do góry Go down
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 2:34 am

Break once run anywhere (spotykane takze break once run everywhere) - to regula dotyczaca zabezpieczen zamknietego oprogramowania, mowiaca, ze zabezpieczenia wystarczy zlamac raz i mozna korzystac z tego wszedzie, gdzie sie chce.
Powrót do góry Go down
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 2:34 am

Backdoor (ang. tylne drzwi) - luka w zabezpieczeniach systemu utworzona umyslnie w celu po?niejszego wykorzystania. Backdoor w systemie moze byc np. pozostawiony przez crackera, ktory wlamal sie przez inna luke w oprogramowaniu (ktorej przydatnosc jest ograniczona czasowo do momentu jej usuniecia) bad? poprzez podrzucenie uzytkownikowi konia trojanskiego.
Powrót do góry Go down
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 2:34 am

Backscatter - to rodzaj ataku DDoS na serwer pocztowy lub skrzynke pocztowa ofiary wykonywany zazwyczaj przy okazji rozsylania spamu.
Powrót do góry Go down
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 2:35 am

BAT.Sakura - jest niebezpiecznym wirusem skryptowym, ktory ma postac pliku wykonywalnego *.BAT o rozmiarze 3kb.
Powrót do góry Go down
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 2:35 am

Computer Forensics - (Kryminalistyka informatyczna, ang CF) to proces polegajacy na dostarczaniu elektronicznych srodkow dowodowych (danych w wersji elektronicznej, ktore zgodnie z naszym prawodowastwem sa rownowazne z dowodami w formie materialnej) popelnionych przestepstw lub naduzyc. Proces CF obejmuje zebranie, odzyskanie, analize oraz prezentacje w formie specjalistycznego raportu danych elektronicznych znajdujacych sie na wszystkich rodzajach nosnikow (dyski twarde komputerow, dyskietki, plyty CD, pamieci przenosne, serwery firmowe itp.).
Powrót do góry Go down
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 2:36 am

Code Red - jest specyficznym rodzajem wirusa komputerowego - robakiem wykorzystujacym blad w oprogramowaniu serwera Microsoft Internet Information Server (IIS). Istnieja dwie wersje tego robaka Code Red I i Code Red II.
Powrót do góry Go down
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 2:36 am

Cracking r11; dziedzina informatyki polegajaca na lamaniu zabezpieczen. Wyrozniaja sie dwa typy crackingu: lamania zabezpieczen przed niedozwolonym uzytkowaniem programow oraz lamania zabezpieczen serwerow sieciowych.
DoS, czyli Denial of Service - atak na system komputerowy lub usluge sieciowa w celu uniemozliwienia dzialania poprzez zajecie wszystkich wolnych zasobow.
Powrót do góry Go down
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 2:36 am

Cybersquatting - praktyka rejestrowania domen internetowych znanych marek i odsprzedawania ich po zawyzonej cenie osobom (np. znanym artystom) lub firmom, ktore mialyby do nich prawo na mocy prawa o znaku handlowym; cybersquatter to "dziki lokator internetowy".
Powrót do góry Go down
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 2:37 am

Captcha - (Completely Automated Public Turing Test to Tell Computers and Humans Apart) - rodzaj techniki stosowanej jako zabezpieczenie w formularzach na stronach WWW. Dla przeslania danych konieczne jest przepisanie podanego na obrazku tekstu (zazwyczaj losowo dobranych znakow, bad? krotkiego wyrazu). Obrazek ten jest prosty do przeczytania przez czlowieka, jednakze odczytanie go poprzez komputer jest, przynajmniej w zalozeniu, prawie niemozliwe.
Powrót do góry Go down
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 2:37 am

Chaos Computer Club - (CCC) to niemiecka grupa hakerska, zrzeszajaca ok. 1500 czlonkow z krajow niemieckojezycznych. Jest jedna z najwiekszych oraz najbardziej wplywowych tego typu organizacji.
Powrót do góry Go down
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 2:38 am

DoS - czyli Denial of Service - atak na system komputerowy lub usluge sieciowa w celu uniemozliwienia dzialania poprzez zajecie wszystkich wolnych zasobow.
Powrót do góry Go down
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 2:39 am

DDoS - (ang. Distributed Denial of Service) - atak na system komputerowy lub usluge sieciowa w celu uniemozliwienia dzialania poprzez zajecie wszystkich wolnych zasobow, przeprowadzany rownoczesnie z wielu komputerow (np. zombie).
Dialer - to wyspecjalizowany rodzaj programu komputerowego do laczenia sie z Internetem za pomoca modemu. Niekiedy program tego rodzaju, instalowany w komputerze bez wiedzy i zgody uzytkownika, jest wykorzystywany do nawiazywania polaczenia z siecia.

DNSBL jest to oparta na DNS-ie usluga wykorzystywana do publikowania czarnych list adresow IP nadawcow spamu. Jest wykorzystywana w wielu programach antyspamowych, na przyklad w SpamPalu.

Darik's Boot and Nuke (DBAN) - program tworzony jako wolne oprogramowanie sluzacy do trwalego usuwania danych z twardego dysku, przez ich wielokrotne nadpisanie wczesniej wybranym wzorcem.

Demilitarized Zone - (DMZ), strefa zdemilitaryzowana bad? ograniczonego zaufania r11; jest to obszar sieci definiowany na zaporze sieciowej (ang. firewall), nienalezacy ani do sieci wewnetrznej (tj. tej chronionej przez zapore), ani do sieci zewnetrznej (tej przed zapora; na ogol jest to Internet). W obszarze zdemilitaryzowanym umieszczane sa serwery swiadczace uslugi uzytkownikom sieci zewnetrznej, ktorym ze wzgledow bezpieczenstwa nie umozliwia sie dostepu do sieci wewnetrznej.

Exec Shield - jest lata na jadro Linux, zwiekszajaca bezpieczenstwo systemu poprzez dodanie bitu NX dla architektury x86. Autorem latki jest Ingo Molnar z Red Hat. lata jest domyslnie stosowana w dystrybucji Fedora Core.

Exploit - to program majacy na celu wykorzystanie bledow w oprogramowaniu. Najczesciej program taki wykorzystuje jedna z kilku popularnych technik, np. buffer overflow, heap overflow, format string. Exploit wykorzystuje wystepujacy w oprogramowaniu blad programistyczny i przejmuje kontrole nad dzialaniem procesu r11; wykonujac odpowiednio spreparowany kod (ang. shellcode), ktory najczesciej wykonuje wywolanie systemowe uruchamiajace powloke systemowa z uprawnieniami programu, w ktorym wykryto luke w zabezpieczeniach.

FCKGW - to piec pierwszych liter klucza skladajacego sie z 25 znakow, ktory jest najczesciej uzywany przy instalacji pirackiej wersji systemu operacyjnego Windows XP. Niektorzy uzytkownicy komputerow tak czesto sie z nim spotykaja, ze potrafia podac go z pamieci. Grupa nazywajaca siebie "devils0wn" udostepnila wersje systemu z tym kluczem na 35 dni przed premiera, planowana na 25 pa?dziernika 2001r. Na nieszczescie Microsoftu wiekszosc jego produktow, w tym Windows XP, nie wymaga aktywacji, dzieki czemu ten klucz jest przydatny dla nieautoryzowanych uzytkownikow systemu.

Honeypot (ang. honey - miod; pot - beczka) to w informatyce pulapka majaca na celu wykrycie prob nieautoryzowanego uzycia systemu czy pozyskania danych. Najczesciej sklada sie z komputera, danych i wyodrebnionego obszaru sieci lokalnej ktore udaja prawdziwa siec, lecz sa odizolowane i odpowiednio zabezpieczone. Wszystko to z zewnatrz wyglada jakby zawieralo informacje lub zasob ktory moglby byc potencjalnym celem cyberprzestepcy.

Haker (ang. hacker) - w kontekscie bezpieczenstwa hakerem okresla sie osobe, ktora zaklocajac dzialanie oprogramowania komputera uzyskuje nieautoryzowany dostep do jego zasobow lub powoduje awarie systemu. Osoby, ktore robia to nielegalnie, nazywa sie tez crackerami. Nazwe cracker propaguja hakerzy skupieni w spolecznosci hakerskiej, ktorzy rozwijaja wolne oprogramowanie i odcinaja sie od przestepcow.

Iptables - jest filtrem pakietow (glownie uzywanym jako firewall bad? router) dla systemu operacyjnego GNU/Linux. Zostal napisany w 1999 roku przez Rusty'ego Russella w jezyku C i jest to program, bedacy zarowno filtrem pakietow jak i tzw. firewallem stanowym dla systemow z jadrem poczawszy od serii 2.4.x, kontrolujacy linki wchodzace i wychodzace do sieci komputerowej lub stacji roboczej.

IP Spoofing - to termin okreslajacy falszowanie ?rodlowego adresu IP w wysylanym przez komputer pakiecie sieciowym. Taki atak moze sluzyc ukryciu tozsamosci atakujacego (np. w przypadku atakow DoS), podszyciu sie pod innego uzytkownika sieci i ingerowanie w jego aktywnosc sieciowa, lub wykorzystaniu uprawnien posiadanych przez inny adres (atak wykorzystany przez Kevina Mitnicka w celu dostania sie do komputera Tsutomu Shimomury).

Keylogger - typ programow komputerowych sluzacych do wykradania hasel. Programy te dzialaja na zasadzie przejecia kontroli nad procedurami systemu operacyjnego (glownie Microsoft Windows) sluzacymi do obslugi klawiatury. Kazde wcisniecie klawisza jest odnotywowane w specjalnym pliku. Opcjonalnie informacje o wcisnietych klawiszach poszerzone sa o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

Kon trojanski (trojan) - program, ktory naduzywa zaufania uzytkownika wykonujac bez jego wiedzy dodatkowe, szkodliwe czynnosci. Konie trojanskie czesto podszywaja sie pod pozyteczne programy jak np. zapory sieciowe, wygaszacze ekranu lub tez udaja standardowe uslugi systemowe jak np. logowanie. Kon trojanski jest trudno wykrywalny i moze byc powaznym zagrozeniem dla bezpieczenstwa systemu.

Karta kodow jednorazowych - lista hasel sluzaca do autoryzacji transakcji internetowych, najczesciej bankowych. Kazde z hasel widniejacych na karcie na swoj numer kolejny i moze byc uzyte tylko raz r11; system prosi o podanie hasla o konkretnym numerze.

Kevin David Mitnick (ur. 6 sierpnia w 1963), jeden z najbardziej znanych komputerowych wlamywaczy. Za swoje przestepstwa zostal skazany na wieloletnie pozbawienie wolnosci. 15 lutego 1995 roku FBI przy pomocy dziennikarza komputerowego Johna Markoffa i Tsutomu Shimomury aresztowalo go. Zostal oskarzony o wlamanie na terenie USA do kilku waznych systemow komputerowych. Nigdy jednak nie zarzucono mu czerpania korzysci materialnych z crackingu.

Przepelnienie bufora (ang. Buffer overflow) - blad programistyczny polegajacy na pobraniu do wyznaczonego obszaru pamieci (bufora) wiekszej ilosci danych, niz zarezerwowal na ten cel programista. Taka sytuacja moze czesto prowadzic do zamazania danych znajdujacych sie w pamieci bezposrednio za buforem, a w rezultacie do blednego dzialania programu. W wielu sytuacjach, zwlaszcza gdy dane, ktore wpisywane sa do bufora podlegaja kontroli osoby o potencjalnie wrogich intencjach, moze dojsc do nadpisania struktur kontrolnych programu w taki sposob, by zaczal on wykonywac operacje okreslone przez atakujacego.

PAM - (ang. Pluggable Authentication Modules) doslownie Dolaczalne Moduly Uwierzytelniania to modulowy mechanizm uwierzytelniania (autentykacji). Jest wykorzystywany przez aplikacje, uslugi sieciowe (ang. services) i uzytkownikow (ang. users).

Rootkit - narzedzie pomocne we wlamaniach do systemow informatycznych. Ukrywa on niebezpieczne pliki i procesy, ktore umozliwiaja utrzymanie kontroli nad systemem Rootkit infekuje jadro i usuwa ukrywane programy z listy procesow oraz plikow zwracanych do programow. Rootkit moze np. ukryc siebie oraz trojana przed administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa sie najczesciej przez przejecie wybranych funkcji systemu operacyjnego, sluzacych np. listowaniu procesow lub plikow w katalogu, a nastepnie "cenzurowaniu" zwracanych przez te funkcje wynikow tak, by ukrywane przez rootkit nazwy nie znajdowaly sie na wynikowej liscie.

Robak komputerowy to samoreplikujacy sie program komputerowy, podobny do wirusa komputerowego. Glowna roznica miedzy wirusem, a robakiem jest to, ze podczas gdy wirus potrzebuje nosiciela - jakiegos pliku wykonywalnego, ktory modyfikuje doczepiajac do niego swoj kod wykonywalny, to robak jest pod tym wzgledem samodzielny a rozprzestrzenia sie we wszystkich sieciach podlaczonych do zarazonego komputera poprzez wykorzystanie luk w systemie operacyjnym oraz naiwnosc uzytkownika. Oprocz replikacji, robak moze miec wbudowane procedury dodatkowe, takie jak niszczenie plikow, wysylanie poczty lub pelnienie roli backdoora lub konia trojanskiego.

Spit - (akronim - spam over internet telephony, doslownie spluniecie) to spam rozsylany poprzez poczte glosowa telefonii internetowej.

Smurf Attack - (ang. atak smerfow) jest potomkiem ataku sieciowego o nazwie Ping flood, ktory polega na przeciazeniu lacza atakowanego systemu pakietami ping.

Snort - to system wykrywania atakow na komputery poprzez sieci, dostepny na licencji wolnego oprogramowania.

Script kiddie (ang. skryptowy dzieciak) - w zargonie komputerowym pejoratywne okreslenie niedoswiadczonych crackerow, ktorzy uzywaja programow i skryptow napisanych przez innych bez znajomosci zasad ich dzialania, aby uzyskac nieuprawniony dostep do komputerowych kont lub plikow lub przeprowadzac ataki na cale systemy komputerowe (zobacz: DoS). Na ogol nie potrafia oni sami napisac takich programow. Zazwyczaj nie atakuja oni konkretnego celu, lecz skanuja tysiace komputerow w sieci w poszukiwaniu celow podatnych na ataki.

Skanowanie portow to dzialanie polegajace na wysylaniu do okreslonego komputera w sieci pakietow TCP i UDP na szeroki zakres portow, a nastepnie badaniu nadchodzacych odpowiedzi. Dzieki skanowaniu uzyskuje sie informacje na temat uruchomionych na danym hoscie uslug sieciowych (serwera, demona).

Spyware to programy komputerowe, ktorych celem jest szpiegowanie dzialan uzytkownika. Programy te gromadza informacje o uzytkowniku i wysylaja je czesto bez jego wiedzy i zgody autorowi programu. Do takich informacji nalezec moga:
r6; adresy www stron internetowych odwiedzanych przez uzytkownika
r6; dane osobowe
r6; numery kart platniczych
r6; hasla
r6; dane o komputerze (system operacyjny, przegladarka internetowa)
r6; zainteresowania uzytkownika (np. na podstawie wpisywanych slow w oknie wyszukiwarki)
r6; adresy email
Powrót do góry Go down
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 2:39 am

Spam to elektroniczne wiadomosci rozsylane do osob, ktore ich nie oczekuja. Najbardziej rozpowszechniony jest spam za posrednictwem poczty elektronicznej oraz w Usenecie. Zwykle (choc nie zawsze) jest wysylany masowo.

SYN flooding r11; to jeden z popularnych atakow w sieciach komputerowych. Jego celem jest glownie zablokowanie uslug danego serwera (DoS). Do przeprowadzenia ataku wykorzystywany jest protokol TCP.

SSL (ang. Secure Socket Layer) - protokol, w swojej pierwotnej wersji zaprojektowany przez firme Netscape Communications Corporation zapewniajacy poufnosc i integralnosc transmisji danych oraz zapewnienie uwierzytelnienia, opierajacy sie na szyfrach asymetrycznych oraz tzw. certyfikatach standardu X.509.

Script kiddie (ang. skryptowy dzieciak) - w zargonie komputerowym pejoratywne okreslenie niedoswiadczonych crackerow, ktorzy uzywaja programow i skryptow napisanych przez innych bez znajomosci zasad ich dzialania, aby uzyskac nieuprawniony dostep do komputerowych kont lub plikow lub przeprowadzac ataki na cale systemy komputerowe

Sniffer (ang. wachacz) jest to program komputerowy, ktorego zadaniem jest przechwytywanie i ewentualne analizowanie danych przeplywajacych w sieci. Wspolna cecha wielu takich analizatorow jest przelaczenie karty sieciowej w tryb promiscous, w ktorym urzadzenie odbiera wszystkie ramki z sieci, takze te nie adresowane bezposrednio do niego; sniffery moga jednak byc uruchamiane takze na ruterze, lub na komputerze bedacym jedna ze stron komunikacji sieciowej - i w tych przypadkach, tryb promiscuous nie jest konieczny

Wirus komputerowy to najczesciej prosty program komputerowy, ktory w sposob celowy powiela sie bez zgody uzytkownika. Wirus komputerowy w przeciwienstwie do robaka komputerowego do swojej dzialalnosci wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystuja slabosc zabezpieczen systemow komputerowych lub wlasciwosci systemow oraz niedoswiadczenie i beztroske uzytkownikow.

WPA - (ang. WiFi Protected Access) to standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE 802.11.

Wirusy poliformiczne - typ wirusa posiadajacy zdolnosc zmiany swojego kodu. Wirusy polimorficzne skladaja sie z dwoch czesci: polimorficznego deszyfratora oraz czesci zaszyfrowanej, bedacej rzeczywistym wirusem. Wirus infekujac plik tworzy polimorficzny deszyfrator, zwykle inny w kazdym infekowanym pliku.

Zero-day exploit - exploit ktory powstal natychmiast po ogloszeniu informacji o podatnosci jakiegos oprogramowania na atak. Czesto sprzedawca systemu oglasza istnienie luki w bezpieczenstwie razem z opracowaniem laty, aby ograniczyc do minimum ryzyko tego rodzaju ataku.

Zapora sieciowa (ang. firewall r11; sciana/zapora przeciwpozarowa, czesto mylnie tlumaczone jako zapora ogniowa, sciana ognia) - jeden ze sposobow zabezpieczania sieci i systemow przed intruzami. Termin ten moze odnosic sie zarowno do dedykowanego sprzetu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokujacego niepowolany dostep do komputera, na ktorej strazy stoi.

Zatruwanie DNS - (ang. cache poisoning) - technika phishingu polegajaca na wyslaniu do serwera DNS falszywego rekordu kojarzacego nazwe domeny z adresem IP. Serwer DNS zapamietuje go na pewien czas (do kilku godzin) i zwraca klientom zapamietany adres IP, czego skutkiem jest przeniesienie na falszywa strone.
Powrót do góry Go down
dOnG
Trash Developer
Trash Developer
dOnG


Liczba postów : 252
Join date : 09/04/2009
Age : 34
Skąd : Lubin

Encyklopedia Hackingu Empty
PisanieTemat: y   Encyklopedia Hackingu EmptyNie Maj 03, 2009 5:14 am

ładnie wklejone Razz , przeczytałes to chociaż? Razz
Powrót do góry Go down
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 5:20 am

Nom study
Powrót do góry Go down
dOnG
Trash Developer
Trash Developer
dOnG


Liczba postów : 252
Join date : 09/04/2009
Age : 34
Skąd : Lubin

Encyklopedia Hackingu Empty
PisanieTemat: y   Encyklopedia Hackingu EmptyNie Maj 03, 2009 5:25 am

Surprised
Powrót do góry Go down
Szpaku
Moderator.
Moderator.
Szpaku


Liczba postów : 18
Join date : 13/04/2009
Skąd : to pytanie?

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 8:29 am

To wszystko takie encyklopedyczne, prostsze jest normalne.
Wszystko jest z Wikipedii, a czemu temat zamkniety?
Powrót do góry Go down
http://www.elitesquad.boo.pl
Hazik
Site Admin
Site Admin
Hazik


Liczba postów : 73
Join date : 10/04/2009
Age : 30
Skąd : bokowo

Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu EmptyNie Maj 03, 2009 8:38 am

Bo to jest informacja dla hakerow..
Powrót do góry Go down
dOnG
Trash Developer
Trash Developer
dOnG


Liczba postów : 252
Join date : 09/04/2009
Age : 34
Skąd : Lubin

Encyklopedia Hackingu Empty
PisanieTemat: y   Encyklopedia Hackingu EmptyNie Maj 03, 2009 12:19 pm

nie zamykajcie tematów jeśli można coś do nich dopowiedzieć
Powrót do góry Go down
Sponsored content





Encyklopedia Hackingu Empty
PisanieTemat: Re: Encyklopedia Hackingu   Encyklopedia Hackingu Empty

Powrót do góry Go down
 
Encyklopedia Hackingu
Powrót do góry 
Strona 1 z 1

Permissions in this forum:Nie możesz odpowiadać w tematach
Trash :: Trash :: Czity itp.-
Skocz do: