Hola Noders, os dejo por aquí unas cuantas definiciones de conceptos que debes saber si quieres adentrarte en todo el tema de la ciberseguridad, hacking etc... La gracia está en que te leas las minidefiniciones y si hay alguna que desconozcas y te dé curiosidad ese concepto, pues buscar más información en internet. Like y hago parte 2.
0day: vulnerabilidad desconocida para cualquier otra persona de la comunidad y nadie la ha parcheado aún.
Amplificación: proceso de aumentar la magnitud de la salida en una relación entrada:salida dada
ASLR: Address Space Layout Randomization,es una capa de seguridad contra ataques de bajo nivel que protege la pila
Backdoor: adición maliciosa al software existente que permite el acceso remoto mientras se salta los procedimientos de identificación
Bad Boy: palabra clave que marca un intento de inicio de sesión incorrecto
Black Hat: activista de seguridad que no tiene en cuenta ni la moral ni los asuntos legales
BlackHole:Un BlackHole es el ano de tu madre, perdon, quería decir que es una forma de manejar los ataques DDoS, eliminando silenciosamente todo el tráfico entrante sin informar que se eliminó.
Botkill: es una funcionalidad dentro del malware para deshabilitar cualquier otro malware actualmente activo en el infectado
Botnet: es la definición genérica de caballos de Troya controlados masivamente que escuchan un solo nodo C&C y ejecutan sus comandos
Punto de interrupción: en los IDE, una función popular que permite detener el flujo de ejecución del código cuando llega a una función determinada.
Fuerza bruta: un algoritmo matemático que, de manera “bruta”, prueba todas las posibles soluciones a un caso utilizando reglas simples, hasta que tiene éxito. Defenderse contra esto suele resultar inútil, sin embargo, la solución más ideal es Captcha.
Buffer: una estructura de datos, un contenedor.
Desbordamiento de búfer: una carga en un búfer que excede sus límites establecidos.
C&C: Comando y control
Captcha: un mecanismo que supuestamente evita que los clientes no humanos utilicen un servicio.
Clickjacking: una aplicación JavaScript generalmente incrustada en un iframe que registra el clic del mouse y abusa de él (formularios ocultos, etc.)
Inyección de código: permite explotar una vulnerabilidad hasta un grado en el que el atacante puede inyectar su propio código en el lenguaje de la plataforma. Altamente crítico. Ejemplos comunes son SQLi, XMLi, SSI. Compilador: Un programa local que traduce un lenguaje de código a código de máquina y luego a un ejecutable binario
Cookies: Datos almacenados en el navegador que, suponiendo que estén codificados correctamente, guardan un token que el sitio usa más tarde para "recordar" al cliente
Cracking: Probar combinaciones de correos electrónicos/nombres de usuario y contraseñas para "adivinar" (fuerza bruta) la contraseña correcta de una cuenta.
daemon: Un proceso en segundo plano sin interacción del usuario en máquinas *nix.
DB: Significa base de datos: la recopilación de datos o "información" de, probablemente, un servidor web.
DDoS: Significa (Distributed) Denial of Service: usar múltiples proveedores de ataques para ejecutar un ataque que daña un servicio y evita que funcione correctamente desde múltiples fuentes.
DeadLock: Un intento simultáneo de subprocesos de acceder al mismo recurso
Debug: Descomponer el flujo de código al detenerlo y moverlo mientras se ejecuta.
Desfigurar: El acto de alterar los archivos ya existentes de un sitio web con un
Phishing de escritorio: Editar la caché DNS interna para proporcionar resultados de phishing en lugar de los sitios web deseados
DIOS: Exploit de subconsulta de múltiples DBMS, “Dump in one shot”
DLL: Biblioteca de vínculos dinámicos, un archivo que contiene funciones que se incluyen dinámicamente
DoS: Significa Denegación de servicio: usar una fuente de ataque singular (posiblemente localhost) para ejecutar un ataque que daña un servicio y evita que funcione correctamente, desde una sola fuente
EK: Significa kit de explotación: el uso de múltiples explotaciones para infectar a los visitantes con software obsoleto y/o vulnerable con una carga maliciosa.
Punto final: En redes, es una unidad. Una PC, por lo general. Un enrutador no puede ser un punto final. Un conmutador no puede ser un punto final. Un servidor puede. Un cliente puede.
EOF: Fin del archivo. Explotar (término): código que abusa de una vulnerabilidad existente de forma automática
Explotar (verbo): aprovecharse de una vulnerabilidad
0day: vulnerabilidad desconocida para cualquier otra persona de la comunidad y nadie la ha parcheado aún.
Amplificación: proceso de aumentar la magnitud de la salida en una relación entrada:salida dada
ASLR: Address Space Layout Randomization,es una capa de seguridad contra ataques de bajo nivel que protege la pila
Backdoor: adición maliciosa al software existente que permite el acceso remoto mientras se salta los procedimientos de identificación
Bad Boy: palabra clave que marca un intento de inicio de sesión incorrecto
Black Hat: activista de seguridad que no tiene en cuenta ni la moral ni los asuntos legales
BlackHole:Un BlackHole es el ano de tu madre, perdon, quería decir que es una forma de manejar los ataques DDoS, eliminando silenciosamente todo el tráfico entrante sin informar que se eliminó.
Botkill: es una funcionalidad dentro del malware para deshabilitar cualquier otro malware actualmente activo en el infectado
Botnet: es la definición genérica de caballos de Troya controlados masivamente que escuchan un solo nodo C&C y ejecutan sus comandos
Punto de interrupción: en los IDE, una función popular que permite detener el flujo de ejecución del código cuando llega a una función determinada.
Fuerza bruta: un algoritmo matemático que, de manera “bruta”, prueba todas las posibles soluciones a un caso utilizando reglas simples, hasta que tiene éxito. Defenderse contra esto suele resultar inútil, sin embargo, la solución más ideal es Captcha.
Buffer: una estructura de datos, un contenedor.
Desbordamiento de búfer: una carga en un búfer que excede sus límites establecidos.
C&C: Comando y control
Captcha: un mecanismo que supuestamente evita que los clientes no humanos utilicen un servicio.
Clickjacking: una aplicación JavaScript generalmente incrustada en un iframe que registra el clic del mouse y abusa de él (formularios ocultos, etc.)
Inyección de código: permite explotar una vulnerabilidad hasta un grado en el que el atacante puede inyectar su propio código en el lenguaje de la plataforma. Altamente crítico. Ejemplos comunes son SQLi, XMLi, SSI. Compilador: Un programa local que traduce un lenguaje de código a código de máquina y luego a un ejecutable binario
Cookies: Datos almacenados en el navegador que, suponiendo que estén codificados correctamente, guardan un token que el sitio usa más tarde para "recordar" al cliente
Cracking: Probar combinaciones de correos electrónicos/nombres de usuario y contraseñas para "adivinar" (fuerza bruta) la contraseña correcta de una cuenta.
daemon: Un proceso en segundo plano sin interacción del usuario en máquinas *nix.
DB: Significa base de datos: la recopilación de datos o "información" de, probablemente, un servidor web.
DDoS: Significa (Distributed) Denial of Service: usar múltiples proveedores de ataques para ejecutar un ataque que daña un servicio y evita que funcione correctamente desde múltiples fuentes.
DeadLock: Un intento simultáneo de subprocesos de acceder al mismo recurso
Debug: Descomponer el flujo de código al detenerlo y moverlo mientras se ejecuta.
Desfigurar: El acto de alterar los archivos ya existentes de un sitio web con un
Phishing de escritorio: Editar la caché DNS interna para proporcionar resultados de phishing en lugar de los sitios web deseados
DIOS: Exploit de subconsulta de múltiples DBMS, “Dump in one shot”
DLL: Biblioteca de vínculos dinámicos, un archivo que contiene funciones que se incluyen dinámicamente
DoS: Significa Denegación de servicio: usar una fuente de ataque singular (posiblemente localhost) para ejecutar un ataque que daña un servicio y evita que funcione correctamente, desde una sola fuente
EK: Significa kit de explotación: el uso de múltiples explotaciones para infectar a los visitantes con software obsoleto y/o vulnerable con una carga maliciosa.
Punto final: En redes, es una unidad. Una PC, por lo general. Un enrutador no puede ser un punto final. Un conmutador no puede ser un punto final. Un servidor puede. Un cliente puede.
EOF: Fin del archivo. Explotar (término): código que abusa de una vulnerabilidad existente de forma automática
Explotar (verbo): aprovecharse de una vulnerabilidad