คำพูดอย่างเวิร์ม ม้าโทรจัน และซอมบี้อาจดูเหมือนนิยายวิทยาศาสตร์ แต่พวกมันเป็นส่วนหนึ่งของความเป็นจริงของชีวิตออนไลน์ เมื่อเราติดต่อสื่อสาร ทำงาน และสร้างความบันเทิงให้ตัวเองบนอินเทอร์เน็ต คำศัพท์ที่คุ้นเคยเหล่านี้เริ่มมีความหมายใหม่ เป็นเพียงส่วนหนึ่งของภัยคุกคามความปลอดภัยทางไซเบอร์ที่เราเผชิญ แม้ว่าพวกเราส่วนใหญ่ค่อนข้างจะปล่อยให้ปัญหาอยู่ที่แผนกไอที แต่สิ่งสำคัญคือเราทุกคนต้องมีความเข้าใจเกี่ยวกับความปลอดภัยในโลกไซเบอร์ เพื่อที่จะสามารถ
ป้องกันตนเองได้ และนั่นหมายถึงการเข้าใจคำศัพท์สำคัญบางคำ
สำรองข้อมูล:ทำให้มั่นใจว่าข้อมูลสำคัญทั้งหมดถูกจัดเก็บไว้ในตำแหน่งที่ปลอดภัยและออฟไลน์ เพื่อป้องกันไม่ให้สูญหายหากคอมพิวเตอร์ถูกแฮ็ก สิ่งสำคัญคือต้องคัดลอกไฟล์ไปยังแฟลชไดรฟ์ USB เป็นประจำ หรือรักษาความปลอดภัยในที่เก็บข้อมูลบนคลาวด์
แฮ็กเกอร์หมวกดำ:บุคคลที่ใช้ทักษะการเขียนโปรแกรมเพื่อสร้างความเสียหายให้กับระบบคอมพิวเตอร์ ขโมยข้อมูล และโดยทั่วไปดำเนินกิจกรรมทางไซเบอร์ที่ผิดกฎหมาย
Botnet:การจัดกลุ่มของระบบคอมพิวเตอร์ ซึ่งอาจอยู่ที่ใดก็ได้ในโลก ที่ติดไวรัสจากซอฟต์แวร์ที่เป็นอันตราย ซอฟต์แวร์นี้ช่วยให้แฮ็กเกอร์ (หรือผู้เลี้ยงบอท) เชื่อมโยงพวกมันเข้าด้วยกันเป็นเครือข่าย ทำให้พวกเขาควบคุม “บอท” ทั้งหมดในเครือข่ายได้อย่างเต็มที่เพื่อทำงานที่เป็นอันตราย รวมทั้งการปฏิเสธการโจมตีบริการ (ดูด้านล่าง)
การโจมตีด้วยกำลังดุร้าย:เทคนิคที่แฮ็กเกอร์สามารถใช้เพื่อเจาะเข้าสู่ระบบคอมพิวเตอร์ พวกเขาทำเช่นนี้โดยพยายาม “เดา” รหัสผ่าน (ไม่ว่าจะด้วยตนเองหรือด้วยแอปพลิเคชันคอมพิวเตอร์)
Cloud:เทคโนโลยีที่ช่วยให้เราเข้าถึงไฟล์ของเราผ่านอินเทอร์เน็ตได้จากทุกที่ในโลก ในทางเทคนิคแล้ว มันคือชุดของคอมพิวเตอร์ที่มีความสามารถในการจัดเก็บข้อมูลขนาดใหญ่ที่ให้บริการคำขอไฟล์ของลูกค้าจากระยะไกล
เซิร์ฟเวอร์คำสั่งและการควบคุม:แอปพลิเคชันที่ควบคุมบอททั้งหมดในบอทเน็ต (ดูด้านบน) แฮ็กเกอร์จะส่งคำสั่งผ่านเซิร์ฟเวอร์นี้ จากนั้นส่งต่อไปยังคอมพิวเตอร์ที่ถูกบุกรุกทั้งหมดในเครือข่าย
DDoS:ตัวย่อที่หมายถึงการปฏิเสธการให้บริการแบบกระจาย ซึ่งเป็นรูปแบบหนึ่งของการโจมตีทางไซเบอร์ การโจมตีนี้มีเป้าหมายเพื่อทำให้บริการต่างๆ เช่น เว็บไซต์ใช้งานไม่ได้โดย “ท่วม”
ด้วยทราฟฟิกที่เป็นอันตรายหรือข้อมูลจากหลายแหล่ง (มักเป็นบอตเน็ต)
โดเมน:เครือข่ายของคอมพิวเตอร์และอุปกรณ์ต่างๆ โดเมนคือกลุ่มของคอมพิวเตอร์ เครื่องพิมพ์ และอุปกรณ์ที่เชื่อมต่อถึงกันและควบคุมโดยรวม คอมพิวเตอร์ของคุณมักจะเป็นส่วนหนึ่งของโดเมนในที่ทำงานของคุณ
การเข้ารหัส:เทคนิคอัลกอริทึมที่นำไฟล์และเปลี่ยนเนื้อหาเป็นสิ่งที่ไม่สามารถอ่านได้สำหรับผู้ที่อยู่นอกสายการสื่อสาร ตัวอย่างเช่น หากเราใช้รหัสซีซาร์กับคำว่า “สวัสดี” เราสามารถแทนที่ตัวอักษรแต่ละตัวด้วยจำนวนตำแหน่งที่แน่นอนในตัวอักษร รูปแบบการเข้ารหัสของ “สวัสดี” จะกลายเป็น “ifmmp”
ไฟร์วอลล์:เทคโนโลยีการป้องกันที่เน้นการป้องกันผู้ไม่หวังดี “กำแพง” หรือตัวกรองถูกสร้างขึ้นเพื่อตัดสินการพยายามโต้ตอบแต่ละครั้งกับคอมพิวเตอร์ของผู้ใช้และการเชื่อมต่ออินเทอร์เน็ตเพื่อตัดสินว่า “ควรอนุญาตให้เข้าหรือไม่” ไฟร์วอลล์อาจเป็นฮาร์ดแวร์หรือซอฟต์แวร์ก็ได้
Honeypot:เทคนิคการป้องกันความปลอดภัยในโลกไซเบอร์ เทคโนโลยีนี้โดยพื้นฐานแล้วเป็นคอมพิวเตอร์ (เซิร์ฟเวอร์) ที่ตั้งค่าให้ดูเหมือนเป้าหมายที่ถูกต้องและมีมูลค่าสูงบนเครือข่าย เป้าหมายคือเพื่อล่อลวงให้แฮ็กเกอร์สนใจคอมพิวเตอร์เครื่องนี้ ไม่ใช่คอมพิวเตอร์หรือข้อมูลมูลค่าสูง โบนัสคือผู้ดูแลระบบสามารถดูแฮ็กเกอร์ในการกระทำและเรียนรู้วิธีป้องกันจากเทคนิคของพวกเขา
HTTP ถูกกำหนดให้เป็น Hypertext Transfer Protocol การใช้งานที่ได้รับความนิยมมากที่สุดคือออนไลน์เพื่อช่วยให้เบราว์เซอร์อินเทอร์เน็ตสื่อสารได้ ตัวอย่างเช่น เพื่อส่งหน้าเว็บจากคอมพิวเตอร์ที่เกี่ยวข้องซึ่งโฮสต์เว็บไซต์ที่คุณกำลังเข้าชม
HTTPS คล้ายกัน แต่เพิ่มความปลอดภัย ดังนั้น “S” โดยจะเข้ารหัสข้อมูลทั้งหมดโดยสร้างช่องสัญญาณที่ปลอดภัยระหว่างคุณและเว็บไซต์ที่คุณกำลังเยี่ยมชม และพบเห็นได้ทั่วไปในร้านช้อปปิ้งออนไลน์ที่ต้องการการรักษาความปลอดภัย
ที่อยู่ IP: ที่อยู่ที่บ้านเวอร์ชันอินเทอร์เน็ตสำหรับคอมพิวเตอร์ของคุณ ซึ่งจะระบุเมื่อเชื่อมต่อกับอินเทอร์เน็ต
แพตช์หรืออัปเดต:ซอฟต์แวร์ส่วนใหญ่ต้องการภาษาโปรแกรมหลายพันบรรทัดในการสร้าง ดังนั้นจึงเป็นเรื่องยากสำหรับนักพัฒนาที่จะตรวจสอบให้แน่ใจว่าอุดช่องโหว่ที่เป็นไปได้ทั้งหมดแล้ว เมื่อแฮ็กเกอร์หรือผู้พัฒนาค้นพบจุดเข้าใช้งานเอง ผู้จำหน่ายซอฟต์แวร์มักจะออกซอฟต์แวร์ชิ้นใหม่เพื่อเป็นการแก้ไข
ฟิชชิ่งหรือสเปียร์ฟิชชิง:เทคนิคที่แฮ็กเกอร์ใช้เพื่อให้ได้ข้อมูลที่ละเอียดอ่อนรวมถึงรหัสผ่าน บัญชีธนาคาร หรือบัตรเครดิต
บ่อยครั้งที่ได้รับอีเมลที่ไม่คาดคิดโดยปลอมแปลงว่ามาจากแหล่งที่ถูกต้อง ในหลายกรณี แฮ็กเกอร์จะพยายามหลอกให้คุณตอบกลับด้วยข้อมูลที่ต้องการ เช่น รายละเอียดธนาคาร หรือล่อลวงให้คุณคลิกลิงก์ที่เป็นอันตรายหรือเรียกใช้ไฟล์แนบ
ฟิชชิ่งแบบสเปียร์เป็นอีกรูปแบบหนึ่งของเทคนิคนี้ แต่แฮ็กเกอร์มุ่งเป้าไปที่ธุรกิจหรือบุคคลโดยเฉพาะ แทนที่จะใช้วิธีการแบบครอบคลุม
Credit : สล็อตเว็บตรง