Найти тему
Известные случаи взлома
Атака на Spamhaus Project Кто произвел атаку: Свен Олаф Камфиус Этим хакером голландского происхождения заинтересовалась полиция, в 2013 году. – Владелец провайдера CyberBunker, представляющего хостинг Pirate Bay. Но, кроме этого, известного случая (ресурса) его компания предоставляла хостинг ботнетам которые делали, не совсем правомерные действия. Тем более спамерам и прочим подозрительным предприятиям. В апреле 2013 года он совершил несколько мощных DDOS атак на антиспамерские сервера сайта Spamhaus Project который заблокировал адрес CyberBunker...
2 года назад
DDOS DOS атака, их вред
Что такое DDOS атака? В большинстве случаев, имеет лучший вариант чем DOS, ведь атака DDOS ведется с нескольких серверов на один хост и это атака гораздо разрушительнее, ведь атака может доходить до нескольких терабайт и идти довольно долго, не дать возможности разработчикам данного сайта, восстановить доступ к ресурсу на долгое время. Что такое DOS атака? Довольно скромный вариант, ведь такие атаки могут легко отследить по лог файлу, и атаки через DOS могут максимум сделать одну большую перезагрузку...
2 года назад
Проблемы современных платёжных систем
Платёжные системы имеют очень большой смысл, человеку не раз приходилось оплачивать покупки в магазине или интернет бутике при этом не используя наличных средств. Всё было бы хорошо, но злоумышленники не спят и бдят, как бы поскорее найти уязвимость и обогатить себя, ведь почему бы не воспользоваться данной уловкой и украсть деньги через брешь в системе. Взлом платежных систем - В 2014 году, в сети отелей Trump Hotel Collection (THC), которым является владелец миллиардер Дональд Трамп, был выявлен взлом платёжных систем, хакерами...
2 года назад
Уязвимость нулевого дня
Что такое уязвимость нулевого дня? Говоря простым языком, - программная уязвимость, замеченная злоумышленниками до официального нахождения разработчиками, в основном для них не выпущены патчи, поэтому вероятность и сила атаки повышается. Атака нулевого дня - это использование эксплойта нулевого дня, для нанесения ущерба или кражи данных из системы, в которой имеется уязвимость. Частыми уязвимостями могут похвастаться программы серии Adobe. Кто совершает данные атаки? Киберпреступники - хакеры, которые в частности замотивированы получением финансового довольствия...
2 года назад
Виртуальная машина - полезность, доступность.
Для начала, что такое виртуальная машина? Программная или аппаратная система, эмулирующая аппаратное обеспечение платформ Windows/Linux. Говоря простым языком программа которая изолируют реальную машину, делая полигон для тестов и запусков. Полезность виртуальной машины: С помощью нее можно открыть любой подозрительный файл, тестировать всякие возможности которые могли быть недоступны на реальной машине,...
2 года назад
Виды хакеров и их вред/польза
Для начала разберёмся кто такие белые хакеры, чёрные хакеры и серые хакеры. Белые хакеры - в народе кличут как "этичных" хакеров которые помогают большим компаниям или сайтам и не просящие вознаграждение за свою работу, если проще, не несут вред в массы и остерегают пользователей о то всяких уязвимостей. Чёрные хакеры - в большинстве своём дилетанты которые используют приобретённое хакерское ПО в корыстных целях, работают в больших преступных организациях и пытаются заработать деньги далеко нечестным путём...
2 года назад
Проблема информационный безопасности в современное время
В современном мире очень бурно развиваются технологии, обработки и хранения и защиты информации, применение данных технологий требует повышенного внимания со стороны ИБ специалистов 1. Проблема общества: Самая частая проблема, т.к. половина населения планеты просто-напросто не подозревает, что скачивание файлов с неизвестных источников, не всегда может принести хороший результат и тем самым, никто из пользователей современного ПК или ноутбука, не понимает что опасность реальна. 2. Проблема экономики и юр...
2 года назад
Феномен вируса iloveyou
ILOVEYOU- Обычный почтовый вирус который, был написан на Visual Basic но вирус, способный нанести вред миллионам компьютерам, и системам, вирус рассылался на почтовые адреса Филиппин в теме письма содержалась строка «ILoveYou», а к письму был приложен скрипт «LOVE-LETTER-FOR-YOU.TXT.vbs». Каждый открывший данный файл, способствовал запуску скрипта который позволял делать само рассылку через Microsoft Outlook, также был способен на перезаписывание файлов, и распространялся по IRC-каналам. На данный...
2 года назад
Трояны Трояны - разновидность программ которые проникают в операционную систему под видом, обычного ПО которое не наносит вреда, хотя на самом деле всё не так, в отличие от своего брата, червя, распространяется самопроизвольно, а червь распространяется только если пользователь сам начнет делать какие-нибудь действия. От атак троянов пострадало не мало пользователей, а также крупных компаний и всякой гражданской инфраструктуры. Цели: Слежка за пользователем, кража личных данных, паролей и т.д, рассылка через компьютер жертвы всякого спама, уничтожение данных на жёстком диске пользователя, способ повеселиться и отыграться на пользователях, распространение самого себя в целях дальнейшего вреда пользователям. Распространение: Из самых простых способов, скачивание из ненадёжных источников т.e торрент трекеры с плохой репутацией, через почту пытаясь вовлечь пользователя ничем непримечательным сообщением по типу "хай, тут твоя фотка пикантного характера, посмотри" доверчивый пользователь конечно же введется на данный текст, и открывает, но к сожалению, или к счастью, пользователь не находит там ничего, но зато получает троян, который уже начал воровать данные с пк или ноутбука, или хуже всего начинает рассылку нежелательного контента, тем самым продолжает распространение с успехом. Что рекомендует автор данного поста? Не скачивать всякие программы с левых источников, и тем более не кликать на ссылки которые имеют в себе что-то интересное для вас, лучше проигнорировать, так лучше.
2 года назад
Пентестинг Пентестинг - простым языком тестирование сред на проникновение, т.e нахождение различных уязвимостей. В большинстве своём, Пентестинг - проводится на операционных системах типа Линукс, самые популярные дистрибутивы Kali Linux, и Kali NetHunter. Основные этапы пентестинга: обследование; моделирование угроз; анализ уязвимостей; эксплуатация уязвимости; составление отчета. Программы для проведения пентестинга: Metasploit — программа которая находит уязвимости, и используется для создания и тестирования атак, на уязвимые машины (т.e. компьютеры) Nmap – Программа которая сканирует кол-во ip адресов, а также кол-во портов. Nessus – инструмент для автоматизации проверки и обнаружения уязвимостей и дыр в защите информационных систем. Пример пентестинга: Страховая компания, имеющая большой доход заметила что в какой-то промежуток времени деньги, с электронного счёта компании начали пропадать, прям по щелчку пальца, главу компании смутила данная махинация с пропажей денег, и он думал что это проблемы внутри системы, (допустим виндовс) и тогда он решил позвать человека, с хорошим стажем который имел немалый опыт в нахождении уязвимостей, и спустя полчаса он заметил уязвимость, которая позволяла с помощью удалённого кода, считывать все данные которые вводятся в компьютер (т.e с помощью ввода, логины и пароли попадали удаленно к мошеннику), после исправления уязвимости, более подобных махинаций не наблюдалось.
2 года назад