SecuRRity.Ru » Облако тегов » Черви
Типы удалённых атак
автор: Administrator | 29 ноября 2011, 05:59 | Просмотров: 18697теги: DoS, DNS, Черви, TCP, SMB, ICMP
Для организации коммуникаций в неоднородной сетевой среде применяются набор протоколов TCP/IP, обеспечивая совместимость между компьютерами разных типов. Данный набор протоколов завоевал популярность благодаря совместимости и предоставлению доступа к ресурсам глобальной сети Интернет и стал стандартом для межсетевого взаимодействия.
Однако повсеместное распространение стека протоколов TCP/IP обнажило и его слабые стороны. В особенности из-за этого удалённым атакам подвержены распределённые системы, поскольку их компоненты обычно используют открытые каналы передачи данных, и нарушитель может не только проводить пассивное прослушивание передаваемой информации, но и модифицировать передаваемый трафик.
Трудность выявления проведения удалённой атаки и относительная простота проведения(из-за избыточной функциональности современных систем) выводит этот вид неправомерных действий на первое место по степени опасности и препятствует своевременному реагированию на осуществлённую угрозу, в результате чего у нарушителя увеличиваются шансы успешной реализации атаки.
Однако повсеместное распространение стека протоколов TCP/IP обнажило и его слабые стороны. В особенности из-за этого удалённым атакам подвержены распределённые системы, поскольку их компоненты обычно используют открытые каналы передачи данных, и нарушитель может не только проводить пассивное прослушивание передаваемой информации, но и модифицировать передаваемый трафик.
Трудность выявления проведения удалённой атаки и относительная простота проведения(из-за избыточной функциональности современных систем) выводит этот вид неправомерных действий на первое место по степени опасности и препятствует своевременному реагированию на осуществлённую угрозу, в результате чего у нарушителя увеличиваются шансы успешной реализации атаки.
Как отличить одно вредоносное ПО от другого?
автор: Administrator | 24 июня 2010, 02:03 | Просмотров: 8822теги: вредоносные программы, Вирусы, Трояны, Черви
Что действительно известно пользователям о вирусах, шпионском ПО, троянах и червях? Ответ - «почти ничего». Часто одно понятие подменяют другим или все вместе называют просто «вирусами», тогда как их механизмы действия и распространения в корне отличаются друг от друга.
Что такое Вредоносные программы вообще?
Это общий термин, используемый для описания всех вирусов, червей, шпионского ПО и прочих программ, специально предназначенных для нанесения вреда вашего компьютеру или кражи личной информации.Десятка самых «забавных» Вирусов, Троянов и Червей
автор: Administrator | 24 июня 2010, 00:30 | Просмотров: 20102теги: Вирусы, Трояны, Черви
1. Вирус «Очень смешной» или «Я тебя люблю»
2. Вирус ХЛС (HPS)
3. Вирус Под кайфом, или вирус Марихуаны
4. Вирус ПолиПостер (PolyPoster)
5. Червь Карик-А
6. Червь Wurmark
7. Вирус Разум (Brain)
8. Троянский конь — Черепа
9. Троянский конь — Комар
10. Червь Cuebot-K
2. Вирус ХЛС (HPS)
3. Вирус Под кайфом, или вирус Марихуаны
4. Вирус ПолиПостер (PolyPoster)
5. Червь Карик-А
6. Червь Wurmark
7. Вирус Разум (Brain)
8. Троянский конь — Черепа
9. Троянский конь — Комар
10. Червь Cuebot-K
Айфоны которые не прошли процедуру джейлбрейка, не защищены от кражи данных
автор: Administrator | 8 декабря 2009, 16:27 | Просмотров: 5592теги: Новости, Айфоны, Джейлбрейк, защита, данные, безопасности, вредоносный код, черви, iPhone
Специалисты по вопросам безопасности обеспокоены проблемами защищенности данных даже в тех iPhone, которые не прошли процедуру джейлбрейка.
По мнению швейцарского программиста Николаса Зериота (Nicholas Seriot), любой iPhone может стать жертвой неблаговидного поведения приложений, содержащих скрытый вредоносный код.
В последнее время получили распространение iPhone-черви, атакующие смартфоны с открытым SSH-доступом, или, другими словами, те коммуникаторы, которые прошли процедуру джейлбрейка, предоставляющую полный доступ к операционной системе iPhone OS.
Некоторые черви безвредны, другие чрезвычайно опасны, так как воруют персональные данные.
Г-н Зериот считает, что воровством пользовательской информации вполне могут заниматься и легальные приложения, которые доступны для загрузки или приобретения в онлайновом магазине App Store.
По мнению швейцарского программиста Николаса Зериота (Nicholas Seriot), любой iPhone может стать жертвой неблаговидного поведения приложений, содержащих скрытый вредоносный код.
В последнее время получили распространение iPhone-черви, атакующие смартфоны с открытым SSH-доступом, или, другими словами, те коммуникаторы, которые прошли процедуру джейлбрейка, предоставляющую полный доступ к операционной системе iPhone OS.
Некоторые черви безвредны, другие чрезвычайно опасны, так как воруют персональные данные.
Г-н Зериот считает, что воровством пользовательской информации вполне могут заниматься и легальные приложения, которые доступны для загрузки или приобретения в онлайновом магазине App Store.
Panda Security отмечает резкое увеличение числа инфицированных компьютеров
автор: Administrator | 30 сентября 2009, 20:27 | Просмотров: 4900теги: Новости, Panda Security, компьютеры, онлайн, Интернет, программы, Сеть, черви, трояны
Лаборатория PandaLabs компании Panda Security отмечает резкое увеличение числа инфицированных компьютеров с веб-доступом.
Оговоримся: результаты исследования PandaLabs основаны на данных, полученных бесплатным онлайн-сканером Panda ActiveScan. Статистика, которая собиралась с 28 августа по 28 сентября, сравнивалась с результатами за 30 предыдущих дней.
Так вот, PandaLabs считает, что общее количество компьютеров, зараженных тем или иным вредоносным ПО, подскочило за месяц на 15%. Шпионы, трояны, рекламные модули, черви, вирусы, руткиты и прочие нежелательные программы содержатся в среднем на 59% компьютеров с подключением к Интернету.
Оговоримся: результаты исследования PandaLabs основаны на данных, полученных бесплатным онлайн-сканером Panda ActiveScan. Статистика, которая собиралась с 28 августа по 28 сентября, сравнивалась с результатами за 30 предыдущих дней.
Так вот, PandaLabs считает, что общее количество компьютеров, зараженных тем или иным вредоносным ПО, подскочило за месяц на 15%. Шпионы, трояны, рекламные модули, черви, вирусы, руткиты и прочие нежелательные программы содержатся в среднем на 59% компьютеров с подключением к Интернету.
Троянские программы: Backdoor
автор: Administrator | 25 июня 2009, 19:28 | Просмотров: 13536теги: Термины, Троянские программы, Backdoor, злоумышленник, бэкдор, компьютер, черви
Вредоносная программа, предназначенная для скрытого удалённого управления злоумышленником пораженным компьютером. По своей функциональности бэкдоры во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.
Эти вредоносные программы позволяют делать с компьютером всё, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д.
Эти вредоносные программы позволяют делать с компьютером всё, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д.
Вирусы и черви: Worm
автор: Administrator | 25 июня 2009, 19:24 | Просмотров: 8371теги: Термины, Вирусы и черви, Worm, Вредоносная, программа, компьютеры, черви, доступ
Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению в компьютерных сетях через сетевые ресурсы. В отличие от Net-Worm для активации Worm пользователю необходимо запустить его.
Черви этого типа ищут в сети удаленные компьютеры и копируют себя в каталоги, открытые на чтение и запись (если таковые обнаружены).
Черви этого типа ищут в сети удаленные компьютеры и копируют себя в каталоги, открытые на чтение и запись (если таковые обнаружены).
Вирусы и черви: P2P-Worm
автор: Administrator | 18 июня 2009, 18:38 | Просмотров: 11642теги: Термины, Вирусы и черви, Вредоносная, программа, сеть, P2P, компьютер, черви, файл
Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению по каналам файлообменных пиринговых сетей (например, Kazaa, Grokster, eDonkey, FastTrack, Gnutella и другие).
Механизм работы большинства подобных червей достаточно прост - для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине.
Механизм работы большинства подобных червей достаточно прост - для внедрения в P2P-сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO