Dunia Hacker

Dunia Hacker
Hacking bagian 3


__ADS_3

What is Dictionary attack ?


Apa itu serangan Kamus?


A dictionary attack is a more sophisticated form of the brute force password attack,


Serangan kamus adalah bentuk serangan kata sandi brute force yang lebih canggih,


where thousands, if not millions, of randomly generated passwords are attempted in order to break password security.


di mana ribuan, jika bukan jutaan, kata sandi yang dihasilkan secara acak dicoba untuk memecah keamanan kata sandi.


In the dictionary attack, the attacker starts with lists of probable passwords,


Dalam serangan kamus, penyerang mulai dengan daftar kemungkinan kata sandi,


removing some of the random element of the brute force attack.


menghapus beberapa elemen acak dari serangan brute force.


_________________________


what is Back door ?


apa black door ?


A back door is generally a piece of code intentionally left by the developer of the software or firmware that allows access without going through the normal security process.


Black door biasanya berupa kode yang sengaja ditinggalkan oleh pengembang perangkat lunak  atau  Firmware yang memungkinkan akses tanpa melalui proses keamanan normal.


Back doors may also be the result of different malware/virus attacks that leave a method for remote,


Black door juga mungkin merupakan hasil dari berbagai serangan malware / virus yang meninggalkan metode untuk remote,

__ADS_1


unsecured access into a device once the malicious code has been executed.


akses tidak aman ke perangkat setelah kode berbahaya dijalankan.


_________________________


What is Man in the middle attack ?


Apa itu Man di tengah serangan?


The man in the middle attack requires that the connection between two computers be compromised.


Man di tengah serangan mengharuskan koneksi antara dua komputer dikompromikan.


This man in the middle captures and relays the information being passed between the originator and the target in order to glean information from the data.


Pria di tengah ini menangkap dan menyampaikan informasi yang disampaikan antara pencetus dan target untuk mendapatkan informasi dari data.


Menggunakan metode otentikasi aman antara komputer, yang berulang kali memeriksa tanda tangan otentikasi dari beberapa jenis, akan mengurangi orang dalam serangan tengah.


_________________________


What is Spear phishing ?


Apa itu Serangan phishing?


TSpear phishing attacks are more narrowly targeted than regular phishing attacks.


Serangan phishing TSpear lebih sempit dari serangan phishing biasa.


These attacks pretend to be messages from trusted and recognizable sources, such as bank communications or your internal network resource, to get the user to respond to a message or link.


Serangan-serangan ini berpura-pura menjadi pesan dari sumber tepercaya dan dapat dikenali, seperti komunikasi bank atau sumber daya jaringan internal Anda, untuk membuat pengguna merespons pesan atau tautan.

__ADS_1


This takes them outside of their protected network, making their computer susceptible to attack.


Ini membawa mereka keluar dari jaringan yang dilindungi, membuat komputer mereka rentan terhadap serangan.


_________________________


What is Social engineering attacks ?


Apa serangan rekayasa sosial?


Social engineering attacks are aimed at the weakest part of any IT security system: the end user. These are attacks that attempt to trick the user into responding. The attack may ply on the user’s sympathy, or link to something of interest (such as the famous Anna Kournikova attack in 2001).These attacks can be as straightforward as a simple phishing email, or more complex, involving computer-based efforts as well as interactions in the real world.


Serangan rekayasa sosial ditujukan pada bagian terlemah dari setiap sistem keamanan TI: pengguna akhir. Ini adalah serangan yang mencoba menipu pengguna agar merespons. Serangan itu mungkin bertumpu pada simpati pengguna, atau tautan ke sesuatu yang menarik (seperti serangan Anna Kournikova yang terkenal pada tahun 2001). Serangan-serangan ini bisa semudah email phishing sederhana, atau lebih kompleks, yang melibatkan upaya berbasis komputer serta interaksi di dunia nyata.


_________________________


What is Visual hacking ?


Apa itu peretasan Visual?


Visual hacking is an in-person form of hacking that takes advantage of poor security on the part of end users.When it comes to securing a work computer and physical workspace, few employees take good care not to leave information up on their screens or around their desks. Taking a walk through a large company will often reveal unattended computers still logged into networks, passwords taped to monitors, and sensitive corporate data left in plain sight on desks. A recent test by the Ponemon Institute on 43 volunteer offices found that they were successful almost nine times out of ten in gaining access to sensitive corporate data simply by walking through office spaces.


Peretasan visual adalah bentuk peretasan pribadi yang memanfaatkan keamanan yang buruk dari pengguna akhir. Ketika datang untuk mengamankan komputer kerja dan ruang kerja fisik, beberapa karyawan berhati-hati untuk tidak meninggalkan informasi di layar mereka atau di sekitar meja mereka.Berjalan-jalan melalui perusahaan besar akan sering mengungkapkan komputer tanpa pengawasan masih masuk ke jaringan, kata sandi ditempelkan ke monitor, dan data perusahaan yang sensitif dibiarkan begitu saja di meja. Sebuah tes baru-baru ini oleh Institut Ponemon pada 43 kantor sukarelawan menemukan bahwa mereka berhasil hampir sembilan kali dari sepuluh dalam memperoleh akses ke data perusahaan yang sensitif hanya dengan berjalan kaki


_________________________


14 Mei 2020


Yakinlah pada diri mu bahwa kau bisa mencapainya dan terus belajar sampai bisa !!!


jangan sekali2 menyerah di tengah jalan !!


~salam author*

__ADS_1


__ADS_2