Пятница, 19.04.2024
PROSTORI.USITE.PRO
Материалов за текущий период нет.
Меню сайта
Ми в соц.Мережах
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Главная » Архив материалов
DNS угон или перенаправление DNS практик подрыва разрешения системы доменных имен (DNS) запросы. Это может быть достигнуто с помощью вредоносных программ , которые переопределяют компьютер TCP / IP конфигурация , чтобы указать на изгой сервера DNS под контролем злоумышленника, или путем изменения поведения доверенного сервера DNS , так что он не соответствует стандартам Интернета.

Эти изменения могут быть сделаны в злонамеренных целях , таких как фишинг , или для своекорыстных целей с помощью интернет - провайдеров (ISP) и государственных / маршрутизаторов на базе интернет - провайдеров серверов DNS для веб - трафика прямых пользователей к собственным Интернет провайдера веб -серверов , где реклама может служила, статистические данные собираются, или другими целями провайдера; и поставщики услуг DNS , чтобы блокировать доступ к выбранным доменам в качестве одной из форм цензуры .

Одна из функций сервера DNS является перевести доме ... Читать дальше »
Просмотров: 612 | Добавил: medergrup | Дата: 28.06.2017 | Комментарии (0)

В криптографии сертификат клиента представляет собой тип цифрового сертификата , который используется клиентскими системами , чтобы проверка подлинности запросов на удаленный сервер . Клиентские сертификаты играют ключевую роль во многих взаимной аутентификации конструкций, обеспечивая сильные гарантии идентичности реквестера.
Просмотров: 595 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Backdoor.Win32.Sinowal — буткит, похищающий конфиденциальную информацию пользователя. Является приложением Windows (PE-EXE файл). Тип вируса: Загрузочный вирус. Был обнаружен в конце марта 2009 года. Размер инсталлятора может варьироваться в пределах от 300 до 460 Кб.

При запуске инсталлятор записывает зашифрованное тело буткита в последние сектора жесткого диска, находящиеся за пределами используемого операционной системой дискового пространства. Для обеспечения автозагрузки буткит заражает MBR компьютера, записывая в него свой начальный загрузчик, который до старта операционной системы считывает с диска и разворачивает в памяти основное тело руткита, после чего отдает управление ОС и контролирует процесс её загрузки.

Для скрытия своего присутствия в системе и предотвращения обнаружения антивирусными программами данный бэкдор перехватывает доступ к диску на уровне секторов. Для этого вредоносная програ ... Читать дальше »
Просмотров: 1068 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Буткит (Bootkit) (от англ. boot — загрузка и kit — набор инструментов) — это вредоносная программа (так называемая MBR-руткит), которая осуществляет модификацию загрузочного сектора MBR (Master Boot Record) — первого физического сектора на жёстком диске. (Известный представитель − Backdoor.Win32.Sinowal).

Используется вредоносами для получения максимальных привилегий в операционных системах. Буткит может получить права администратора (суперпользователя) и выполнять любые вредоносные действия. Например, он может загрузить в память некоторую динамическую библиотеку DLL, которая вообще не существует на диске. Такую библиотеку очень трудно обнаружить обычными методами, используемыми антивирусами.

Способ распространения

Через взломанные сайты, порноресурсы и сайты, с которых можно загрузить пиратское ПО. При посещении пользователем з ... Читать дальше »
Просмотров: 703 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Бэкдор, backdoor (от англ. back door — «чёрный ход», буквально «задняя дверь») — дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.


Основной целью бэкдора является скрытное и быстрое получение доступа к данным, в большинстве случаев — к зашифрованным и защищённым. Например, бэкдор может быть встроен в алгоритм шифрования для последующей прослушки защищённого канала злоумышленником

 
Основные свойства бэкдора

сложно обнаружить;

можно использовать многократно;

легко отрицать — выглядит, как ошиб ... Читать дальше »
Просмотров: 752 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Верифика́ция по́дписи — биометрическая технология, использующая подпись для идентификации личности.
Верификация подписи может быть применима в областях, требующих автоматизацию документооборота, например, банковское или судебное дело. Алгоритмы распознавания подписи опираются на алгоритмы распознавания образов или математические методы анализа кривых, так как подпись может быть представлена набором точек. Поэтому в задаче верификации часто используется разложение в ряды или аппроксимация кривыми.

Задачу аутентификации пользователя по подписи можно разделить на несколько этапов. Сначала происходит регистрация эталона подписи. Человеку предлагается несколько раз ввести подпись для сбора статистики. Затем происходит выявление и анализ уникальных характеристик пользователя, выражение этих характеристик количественно, а также определение эталонных данных и допустимое отклонение от них. Под эталонными данными подразумевается массив, который став ... Читать дальше »
Просмотров: 635 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Сетевая система обнаружения вторжений (англ. network intrusion detection system, NIDS) — система обнаружения вторжений, которая отслеживает такие виды вредоносной деятельности, как DoS атаки, сканирование портов или даже попытки проникновения в сеть.

Сетевая СОВ просматривает все входящие пакеты на наличие в них подозрительных признаков. Если, например, обнаружено большое количество запросов на TCP соединение с широким диапазоном различных портов, то, вероятней всего, проводится сканирование портов. Также подобная система чаще всего отслеживает входящий шелкод схожим образом с обычной СОВ.

Сетевая СОВ не ограничивается отслеживанием только входящего сетевого трафика. Часто важную информацию о происходящем вторжении можно получить также из исходящего или локального трафика. Действие некоторых атак может разворачиваться внутри наблюдаемой сети или сегмента сети, и никак не отражаться на входящем траф ... Читать дальше »
Просмотров: 651 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Хостовая система обнаружения вторжений (англ. Host-based intrusion detection system, HIDS) — это система обнаружения вторжений, которая ведет наблюдение и анализ событий, происходящих внутри системы (в отличие от сетевой СОВ, которая отслеживает в первую очередь сетевой трафик)

Целью хостовой СОВ является слежение за всеми событиями, происходящими в компьютерной системе и проверка их на соответствие модели безопасности. В то время, как сетевая СОВ отслеживает проходящие сетевые пакеты, хостовая СОВ проверяет, какая программа к каким ресурсам обращается и может обнаружить, что, например, текстовый процессор вдруг начал менять системную базу паролей. Хостовая СОВ просто ведет наблюдение за текущим состоянием системы, за хранимой информацией (как в оперативной памяти, так и в файловой системе), за данными системных логов и проверяет, насколько это состояние соответствует «нормальному».

... Читать дальше »
Просмотров: 646 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Защи́та персональных данных — комплекс мероприятий технического, организационного и организационно-технического характера, направленных на защиту сведений, относящихся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных).

Защита персональных данных включена в раздел охраны труда на предприятии, является самостоятельным элементом. Государство гарантирует работникам защиту их персональных данных, а также их права на труд, с учетом использования их персональных данных (например, паспорт).

Этапы работ по защите персональных данных

Обязательные (в том числе предварительные) этапы работ по защите персональных данных:

Определить все ситуации, когда требуется проводить обработку персональных данных (ПДн).

Выделить бизнес-процессы, в которых обрабатываются персональные данные.

Выбрать о ... Читать дальше »
Просмотров: 724 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Стандарт Wi-Fi разработан на основе IEEE 802.11 (англ. Institute of Electrical and Electronics Engineers), используется для широкополосных беспроводных сетей связи. Изначально технология Wi-Fi была ориентирована на организацию точек быстрого доступа в Интернет (hotspot) для мобильных пользователей. Преимущества беспроводного доступа очевидны, а технология Wi-Fi изначально стала стандартом, которого придерживаются производители мобильных устройств. Постепенно сети Wi-Fi стали использовать малые и крупные офисы для организации внутренних сетей и подсетей, а операторы создавать собственную инфраструктуру предоставления беспроводного доступа в Интернет на основе технологии Wi-Fi. Таким образом в настоящее время сети Wi-Fi распространены повсеместно и зачастую имеют зоны покрытия целых районов города.
С точки зрения безопасности, следует учитывать не только угрозы, свойственные проводным сетям, но также и среду передачи сигнала. В беспров ... Читать дальше »
Просмотров: 1136 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

« 1 2 3 4 »
Вход на сайт

Поиск
Блог
[09.06.2017][UCOZ]
Як створити сайт на uCoz і домогтися успіху? (0)
[09.06.2017][UCOZ]
Де знаходяться сервери uCoz? Міфи і реальність (0)
[10.06.2017][UCOZ]
Налаштування модуля «Онлайн-ігри» (0)
[09.06.2017][UCOZ]
Додаток «Мої сайти» для iOS (0)
[11.06.2017][Про нас]
Як мені отримати допомогу з питанням по роботі Prostori (0)
[09.06.2017][UCOZ]
Додаток «Мої сайти» для Windows Phone (0)
[10.06.2017][UCOZ]
Постинг в соцмережі (0)
[09.06.2017][UCOZ]
оновлення Webtop'a (0)
[09.06.2017][UCOZ]
Що таке UpTime? Чому 100% показник це міф, якою є реальність? (0)
[14.06.2017][UCOZ]
Параметри безпеки uID-аккаунта (0)
Календарь
«  Апрель 2024  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930
Архив записей
00:03:52

Грибы - Тает Лёд

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:04:43

Тимати feat. Филипп Киркоров - Последняя весна

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:03:56

Время и Стекло - На Стиле

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:02:48

MOZGI - Атятя

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
PROSTORI.USITE.PRO © 2024