conceptoshack
Definiciones que son importantes saber para el hacking o para el crecimiento de nuestro cerebro. Dale CTRL+F y coloca la palabra.
Malware: Programa malicioso que puede o no dañar nuestro ordenador.
Modder: Persona que modifica el Stub de algun malware para volverlo indetectable.
Cooder: Persona que programa o crea sus propios malwares o herramientas.
Troyano: El nombre proviene del caballo de Troya. Programa que se queda residente en un sistema informatico y facilita informacion sobre los que ocurre en el mismo (passwords, logins, etc). El troyano consta de dos partes para su correcto funcionamiento, Cliente y Servidor.
Server: (Servidor) Ejecutable que se envia a nuestro "objetivo" con una configuracion determinada y una ip, con el fin de infectarlo y obtener informacion.
Cliente: Es aquel que usaremos nosotros para podernos conectar al servidor enviado a nuestro objetivo para poderlo manipular.
Gusanos o Worms: Programas que se reproducen ellos mismos copiandose una y otra vez de sitema en sistema y que usa recursos de los sitemas atacados.
Ingenieria Social: Obtencion de informacion por medios ajenos a la informatica. En otras palabras la ingeniaria social hace referencia a usar la cabeza.
Tracear: Seguir un rastro o pista para dar con una persona.
Bornet: Gusano que se propaga con la finalidad de ganar muchas PCs zombies que luego son utilizadas para atacar servidores webs.
Remoto: Se denomina remoto al ordenador de la persona infectada con un troyano.
Keylogger: Programa deseñado para capturar teclas pulsadas por un teclado.
Clicklogger: Programa diseñado para capturar Clicks del mouse.
Filemanager: Opcion que traen los troyanos que sirve para subir, bajar, borrar, modificar archivos de nuestro remoto.
ScreenCapture: Captura de pantalla.
Zapper o Cloacker: Programa utilizado para borrar huellas.
IRC: Chat antiguo, compuesto por servidores y canales. Utilizado para montar una Bornet.
Bug: Agujero o falla de seguridad.
Debbuger: Programa que permite la ejecucion de otros programas.
Sniffer: Programa encargado de interceotar paquetes de datos con el fin de obtener informacion.
Rootkit: Son tecnicas utilizadas para esconder un malware y evitar ser identificado.
FUD: Full UnDetected (Indetectable al 100%).
UD: UnDetected (Indetectable a ciertos antivirus).
|