- Back to Home »
- HackingNews »
- 5 Teknik Hacking Terbaru Yang Paling Merbahaya
Meningkatkan Militarization of the Internet
Kita sekarang di dalam teknologi dunia siber, kita mempunyai laman untuk manusia didiami dan dikuasai, mengikut kata-kata Ed Skoudis , penubuh Counter Hack Challenges
Skoudis memberitahu hadirin RSA Conference 2013 yang dia risau tetang sesetengah risiko terhadap tindakan pada internet. "It could have a cascading impact," kata beliau.
Disini lihat pada lima jenis teknik pencerobohan terbaru yang paling merbahaya yang menjadi kerisauan pada pakar sekuriti.
Kebangkitan Serangan Forensik.
Anti-forensik adalah proses cybercriminals dimana penceroboh memasuki kawasan mangsa dan mencerobohi peralatan forensik mangsa tersebut. Serangan forensik adalah teknik forensik dan menganalisis fail sistem dan juga memori dalaman kemudian mengabungkan kedua-duanya untuk aset maklumat dan mengeluarkan maklumat tersebut.
Mis-Attribution
Serangan Komputer menghasilkan impak kinetik
Rekod bank dan rahsia perniagaan, sesetengah syakat tidak mempunyai rekod yang bagus. Tetapi, penyerang sekarang mempunyai sasaran terhadap fizikal infrastruktur seperti sistem kawalan industri dan SCADA systems.
Sistem yang terkecil tergolong dalam risiko, seperti automobiles, water distribution systems, dan traffic light control systems, dimana ia mempunyai buffer overflows, SQL injection flaws dan masalah pengekod yang lain yang boleh dicerobohi. Penyerang akan menyerang masuk peralatan dan mengambil alih kawalan serta mengawal seluruh infrastruktur.
Serangan Ddos dalam skala besar
Peralatan penyerang semakin hari semakin bagus dalam penipuan terhadap DNS anti-DDoS defenses. Serangan DDoS semakin membesar, melebihi 40 gigabits per saat. Penyerang hanya memerlukan 2,000 bot untuk membawa mereka keluar.
Kebocoran dan kecapaian kata laluan
Nasihat yang boleh diberi kepada organisasi adalah menggunakan kaedah kata laluan yang bercampur (hash), tetapi proses ini hanya melambatkan penyerang. Pada masa sekarang, pengguna pembelajaran dan perlindungan database yang mengandungi kata laluan adalah seboleh-boleh jawapan. Dua faktor pengesahan adalah mahal dan diguna pakai hanya segelintir organisasi yang mementingkan sekuriti. Sesetengah pakar masih mencari jawapan kepada smartphone sebagai media pengesahan, tetapi token stealing malware, bukti daripada Zitmo/Eurograbber Android Trojan telah mengalahkan SMS-based tokens dan seperti ia akan terus menjadi sasaran penyerang.
Sumber dari GilerHackers