quarta-feira, 11 de julho de 2018

Iffocc,pentesr,exposed,dos,ddos


[•] IFOCC

Informações de Cartão de Credito. são cartões de creditos roubados pela internet onde tem dados completos e quentes como um valor alto nome inpresso no cartão cpf e outros dados.
[•] PENTEST

também traduzido como "teste de penetração", é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa.
[•] EXPOSED

Exposed e o nome dado e uma das mais famosa técnica de obter informações pessoais de uma pessoa ou inpressa como nome | cpf | rg | nome da mae | pai etc. ate msm cartões e contas bancárias. A maioria das vezes esses dados sao conpartilhados entre Hackers acaba sendo exposto isso fas lembrar o primeiro none dessa técnica ner Rs.
[•] DOS

ataque de negação de serviço feito por uma única pessoa é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores.
[•] DDOS

É um ataque De Negação de serviços que incluí mais de uma Pessoa ou pc. É uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores.
•KEYLOGGER

é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito.
[•] SCRIPT

é um texto com uma série de instruções escritas para serem seguidas, ou por pessoas em peças teatrais ou programas televisivos, ou executadas por um programa de computador. O termo é uma redução da palavra inglesa manuscript, que significa “manuscrito”, “escrito à mão.
[•] PING  

é um comando que serve para testar a conectividade entre equipamentos de uma rede utilizando o protocolo ICMP. A palavra "ping" é a abreviação do termo em inglês "Packet Internet Network Grouper", que significa algo como "Agrupador de Pacotes da Internet.
[•] DEEP WEB

é o nome dado para uma zona da internet que não pode ser detectada facilmente pelos tradicionais motores de busca, garantindo privacidade e anonimato para os seus navegantes. É formada por um conjunto de sites, fóruns e comunidades que costumam debater temas de caráter ilegal e imoral.
[•] DEFACE

deface, é uma técnica que consiste na realização de modificações de conteúdo e estética de uma página da web. A palavra de origem inglesa é utilizada na segurança da informação para categorizar ataques realizados por defacers, que são usuários de computador que na maioria das vezes possuem pouco conhecimento técnico e, por isso, precisam de várias horas para explorar vulnerabilidades de um site a fim de alterar sua página principal através de um servidor.
[•] LINUX

Linux é o núcleo do sistema operacional, programa responsável pelo funcionamento do computador, que faz a comunicação entre hardware (impressora, monitor, mouse, teclado) e software (aplicativos em geral). O conjunto do kernel e demais programas responsáveis por interagir com este é o que denominamos sistema operacional. O kernel é o coração do sistema.
[•] NMAP

O Nmap é um scanner open source, avançado e repleto de funcionalidades, ele foi desenvolvido pelo hacker Fyodor e é hoje amplamente utilizado por hackers e crackers em pentests (testes de invasão.
[•] EXPLOIT

exploit geralmente é uma sequência de comandos, dados ou uma parte de um software elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade.
[•] METASPLOIT

O Metasploit framework é um conjunto das melhores plataformas de aprendizagem e investigação para o profissional de segurança ou do hacker ético. Ele possui centenas de exploits, payloads e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais e servidores
[•] PHISHING

Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos, músicas e outros dados pessoais ao se fazer passar por uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial.

Nenhum comentário:

Postar um comentário

O celular não tá teclando

Em primeiro lugar deve-se olhar a manta do teclado e os contatos magnéticos. Nos contatos magnéticos pode haver trilha ou sujeiras. ...