SecuRRity.Ru » Все публикации пользователя Administrator
ping-флуд
автор: Administrator | 9 февраля 2009, 04:33 | Просмотров: 8735теги: Термины, ping, флуд, flood, атака, утилита, сетевое, оборудование
ping-флуд (от англ. ping-flood, дословно: наводнение (пакетами) ping) - тип атаки на сетевое оборудование, ставящий своей целью отказ в обслуживании. Ключевой особенностью (по сравнению с остальными видами флуд-атак) является возможность осуществления атаки «бытовыми средствами» (программами и утилитами, входящими в состав домашних/офисных версий операционных систем).
Флуд
автор: Administrator | 9 февраля 2009, 04:31 | Просмотров: 6120теги: Термины, флуд, flood, чат, файл, троллинг, форум
Флуд (от искаженного англ. flood - «наводнение») - размещение однотипной информации, одной повторяющейся фразы, одинаковых графических файлов или просто коротких бессмысленных сообщений на веб-форумах, в чатах, блогах. Зачастую слово «флуд» используется как синоним[источник?] слова «флейм».
Лицо, которое распространяет флуд, на интернет-сленге называется флудером.
На форумах даблпост (или оверпост), то есть два или более сообщений подряд, также считаются флудом.
Флуд распространяется как в результате избытка свободного времени, так и с целью троллинга - например, из желания кому-то досадить. Сетевой этикет осуждает флуд и флейм, так как они затрудняют общение, взаимопомощь и обмен информацией. На многих интернет-форумах создаются специальные отдельные разделы и темы «для флуда», чтобы флудеры не распространяли свою деятельность на другие разделы и темы.
В большинстве форумов, IRC-чатов и т. д. флудер наказывается баном на срок, определённый правилами.
Лицо, которое распространяет флуд, на интернет-сленге называется флудером.
На форумах даблпост (или оверпост), то есть два или более сообщений подряд, также считаются флудом.
Флуд распространяется как в результате избытка свободного времени, так и с целью троллинга - например, из желания кому-то досадить. Сетевой этикет осуждает флуд и флейм, так как они затрудняют общение, взаимопомощь и обмен информацией. На многих интернет-форумах создаются специальные отдельные разделы и темы «для флуда», чтобы флудеры не распространяли свою деятельность на другие разделы и темы.
В большинстве форумов, IRC-чатов и т. д. флудер наказывается баном на срок, определённый правилами.
Спам (англ. spam) - массовая, неперсонифицированная, рассылка с использованием специальных программ, коммерческой, политической и иной рекламы или иного вида сообщений людям, не выразившим желания их получать...
Компьютерный вирус - разновидность компьютерной программы, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому он может повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена заражённая программа.
Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояны, программы-шпионы и даже спам.
Вирусы распространялись, внедряя себя в исполняемый код других программ или же заменяя собой другие программы. Какое-то время даже считалось, что, являясь программой, вирус может заразить только программу - какое угодно изменение не-программы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса.
Однако, позднее хакеры показали, что вирусным поведением может обладать не только исполняемый код, содержащий машинный код процессора. Были написаны вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся через макросы в документы таких программ, как Microsoft Word и Excel...
Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояны, программы-шпионы и даже спам.
Вирусы распространялись, внедряя себя в исполняемый код других программ или же заменяя собой другие программы. Какое-то время даже считалось, что, являясь программой, вирус может заразить только программу - какое угодно изменение не-программы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса.
Однако, позднее хакеры показали, что вирусным поведением может обладать не только исполняемый код, содержащий машинный код процессора. Были написаны вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся через макросы в документы таких программ, как Microsoft Word и Excel...
DoS-атака (от англ. Denial of Service, отказ в обслуживании) - и DDoS-атака (от англ. Distributed Denial of Service, распределённый отказ в обслуживании) - это разновидности атак на вычислительную систему. Цель этих атак - довести систему до отказа, то есть, создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён...
Скрипткидди (англ. script kiddie - «ребёнок, использующий скрипты») - человек, не понимающий принципов работы используемых им хакерских средств для взлома.
Человек, использующий всё «готовенькое», использует самые распространённые уязвимости, доступные эксплойты, сам не умеет найти уязвимость или написать эксплойт. Их метод действия обычно таков: находят описание уязвимости в багтраках (англ. bugtraq - сайты или списки рассылки, где обнародуется информация о найденных багах), ищут в поисковике сайты, подверженные этой уязвимости, и взламывают их - зачастую просто делают дефейс.
Ещё скрипткидди в определённых случаях используют конструкторы вирусов, на которых при незнании языка программирования создают вирусы разной степени опасности и используют их в своих целях...
Человек, использующий всё «готовенькое», использует самые распространённые уязвимости, доступные эксплойты, сам не умеет найти уязвимость или написать эксплойт. Их метод действия обычно таков: находят описание уязвимости в багтраках (англ. bugtraq - сайты или списки рассылки, где обнародуется информация о найденных багах), ищут в поисковике сайты, подверженные этой уязвимости, и взламывают их - зачастую просто делают дефейс.
Ещё скрипткидди в определённых случаях используют конструкторы вирусов, на которых при незнании языка программирования создают вирусы разной степени опасности и используют их в своих целях...
Атака возврата в библиотеку - один из видов компьютерных атак, связанных с переполнением буфера, когда адрес возврата функции подменяется адресом иной функции в программе. Эта техника позволяет нападающему выполнить какую-либо существующую функцию без необходимости внедрять вредноносный код в программу...
Внедрение SQL-кода (англ. SQL injection) - один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
Внедрение SQL, в зависимости от типа используемой СУБД и условий внедрения, может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере...
Внедрение SQL, в зависимости от типа используемой СУБД и условий внедрения, может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере...
XSRF (Подделка межсайтовых запросов)
автор: Administrator | 9 февраля 2009, 04:17 | Просмотров: 6918теги: Термины, XSRF, запрос, протокол, HTTP, веб-сайт, уязвимости, XSS
XSRF (англ. Сross Site Request Forgery - «Подделка межсайтовых запросов») - вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP. Если жертва заходит на сайт, созданный злоумышленником, от её лица тайно отправляется запрос на другой сервер (например, на сервер платёжной системы), осуществляющий некую вредоносную операцию (например, перевод денег на счёт злоумышленника).
Для осуществления данной атаки, жертва должна быть авторизована на том сервере, на который отправляется запрос, и этот запрос не должен требовать какого-либо подтверждения со стороны пользователя....
Для осуществления данной атаки, жертва должна быть авторизована на том сервере, на который отправляется запрос, и этот запрос не должен требовать какого-либо подтверждения со стороны пользователя....
Межсайтовый скриптинг
автор: Administrator | 9 февраля 2009, 04:15 | Просмотров: 6594теги: Термины, межсайтовый скриптинг, XSS, веб-атак, уязвимость, сайт, URL, администратор, DOM
XSS (англ. Сross Site Sсriрting - «межсайтовый скриптинг») - тип уязвимости компьютерной системы, используется при хакерской атаке. Специфика подобных атак заключается в том, что вместо непосредственной атаки сервера, они используют уязвимый сервер в качестве средства атаки на клиента. XSS-атака обычно проводится путём конструирования специального URL, который атакующий предъявляет своей жертве.
Иногда для термина используют сокращение «CSS», но чтобы не было путаницы с каскадными таблицами стилей, используют сокращение «XSS».
Условно XSS можно разделить на активные и пассивные:
Иногда для термина используют сокращение «CSS», но чтобы не было путаницы с каскадными таблицами стилей, используют сокращение «XSS».
Условно XSS можно разделить на активные и пассивные:
Переполнение буфера
автор: Administrator | 9 февраля 2009, 03:19 | Просмотров: 9290теги: Термины, переполнение буфера, программы, данные, защита, буфер, отказ в обслуживании
Переполнение буфера (Вuffer Overflow) - явление, возникающее, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера.
Переполнение буфера обычно возникает из-за неправильной работы с данными, полученными извне, и памятью, при отсутствии жесткой защиты со стороны подсистемы программирования (компилятор или интерпретатор) и операционной системы. В результате переполнения могут быть испорчены данные, расположенные следом за буфером (или перед ним).
Переполнение буфера является наиболее популярным способом взлома компьютерных систем, так как большинство языков высокого уровня используют технологию стекового кадра - размещение данных в стеке процесса, смешивая данные программы с управляющими данными (в том числе адреса начала стекового кадра и адреса возврата из исполняемой функции)...
Переполнение буфера обычно возникает из-за неправильной работы с данными, полученными извне, и памятью, при отсутствии жесткой защиты со стороны подсистемы программирования (компилятор или интерпретатор) и операционной системы. В результате переполнения могут быть испорчены данные, расположенные следом за буфером (или перед ним).
Переполнение буфера является наиболее популярным способом взлома компьютерных систем, так как большинство языков высокого уровня используют технологию стекового кадра - размещение данных в стеке процесса, смешивая данные программы с управляющими данными (в том числе адреса начала стекового кадра и адреса возврата из исполняемой функции)...
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO