Hacking News Infrastruktura -
H Android (22) Komunikace(28) Databáze(39) Hardware(11) Infrastruktura(7) Mobil(18) LAN(26) Social site (6) Software(3) Virus(66) Web(724) VoIP (5) All
Phreaking(vyslov frýkiŋ) je označení pro napojení se na cizí telefonní linku v rozvodnicích, veřejných telefonních budkách nebo přímo na nadzemní/podzemní telefonní vedení, díky čemuž lze:
V rámci zabezpečení sítě , spoofing útoku je situace, ve které jedné osobě nebo program úspěšně maskuje jako další na falšování údajů, a tím získání neoprávněné výhody.
Injekce paketů je technika pri které se softvérově změní hlavička paketu, část, celý paket nebo nahradí blok dat. Účel injekce je únos sDoSpojení klient server, přesměrování provozu (techniku man in the middle používá aplikace Ettercap pro sniffing hesel v sítí kde nelze otrávat ARP cache), ovládnutí spojení, nebo testovaní WEP/WPA šifrování (viz i Monitor Mode) u bezdrátových sítí.
je kousek kódu (sekvence příkazů) který umožňuje díky chybě (aplikace, knihovna, operační systém) v běžící aplikaci (lokálně nebo vzdáleně) spustit vlastní kód (aplikaci), instalace kterého by za standardní situace nebyla možná. Tento proces definuje jediný účel - ovládnutí počítače díky získání příslušného oprávnění, uživatelského účtu nebo přístupu k prostředkům počítače, možnosti ovládat jej.
Příkazový řádek nabízí klávesnice-řízené rozhraní mezi počítačem a uživatelem.
Uživatel zadá v příkazovém a počítač zpracovává příslušné instrukce pro tento příkaz, po kterém se zobrazuje určitý řádek s uvedením na uživatele, že systém je připraven pro další příkazy. MS-DOS byl příkazové řádky systému. Microsoft ® Windows ®, naopak, nabízí grafické uživatelské rozhraní [GUI] a prostředky pro vstup instrukce pomocí myši (kromě přístup k příkazovému řádku. Většina Unix-založené operační systémy také nabízejí i příkazové řádky a GUI rozhraní.DDoS útoku je v zásadě podobný útok DoS, jejichž účelem je bránit nebo zastavit normální fungování webu, serveru nebo jiných síťových prostředků. Útok DDoS se liší pouze v tom, že útok se provádí pomocí více strojů. Hacker nebo virus spisovatel typicky využívá jeden ohrožena stroj jako 'master' a co-koordinuje útok přes jiný, takzvaný 'zombie', stroje. Obě předlohy a zombie stroje jsou typicky ohrožena tím, že využívá zranitelnosti v aplikaci na počítači nainstalovat Trojan nebo jiný kus škodlivého kódu.
DNS servery se nachází po celém internetu se používají pro názvy domén mapu na IP adresy.
Když uživatel zadá do adresy URL, bude v blízkosti DNS server mapa domény na IP adresu, nebo předat jinému DNS serveru. Ve skutečnosti, tam být relativně malý počet velmi velkých DNS serverů.