Новые публикации в социальных сетях. Подписывайтесь!
VK facebook twitter

Типы удаленных атак

DoS-атаки

Понедельник, 17, января, 2011

Атака DoS (или атака отказа в обслуживании) является распространенной атакой, которая делает ресурсы компьютера недоступными для пользователей. Компьютеры, подвергшиеся действию такой атаки, обычно должны быть перезагружены. Иначе они не смогут нормально функционировать. Обмен данными между ...

Подробнее

ARP Poisoning

Понедельник, 17, января, 2011

ARP — это простой протокол, состоящий из сообщений четырех типов: Запрос ARP Ответ ARP Обратный запрос ARP (RARP) Ответ RARP Во всех сетевых устройствах есть ARP-таблица. Это кратковременная память с IP- и MAC-адресами, которые устройство уже сопоставило. ARP-таблица позволяет ...

Подробнее

Атака путем подделки записей кэша DNS

Понедельник, 17, января, 2011

С помощью метода DNS Poisoning хакер может убедить любой компьютер в том, что подложные данные являются истинными. Фальшивая информация сохраняется в кэше на некоторое время. Например, атакующая сторона может исправить отклик DNS-сервера, содержащий IP-адреса. В результате при попытке посещения ...

Подробнее

Атаки червей

Понедельник, 17, января, 2011

Компьютерные черви — это злонамеренные программы, которые атакуют компьютеры и распространяются через сеть. Сетевые черви используют сетевые уязвимости различных приложений. Благодаря Интернету, они распространяются по всему земному шару за считанные часы после запуска в сеть. В некоторых ...

Подробнее

Сканирование портов

Понедельник, 17, января, 2011

Сканирование портов является процедурой поиска открытых портов, ожидающих сетевые соединения. Сканер портов представляет собой программное обеспечение, которое предназначено для поиска таких портов. Компьютерный порт является виртуальной точкой, которая управляет сетевым трафиком в обоих ...

Подробнее

Десинхронизация TCP-соединения

Понедельник, 17, января, 2011

В атаках подмены одного из участников TCP-соединения используется техника нарушение синхронизации протокола TCP. Этот метод основан на процессах, которые происходят, когда порядковый номер приходящего пакета отличается от ожидаемого. Пакеты с неожиданными номерами пропускаются (или сохраняются в ...

Подробнее

Атака SMB Relay

Понедельник, 17, января, 2011

SMBRelay и SMBRelay2 являются программами, которые несут в себе угрозу со стороны удаленных компьютеров. Программы используют уязвимость протокола обеспечения общего доступа к файлам Server Message Block, который встроен в NetBIOS. Если пользователь предоставляет общий доступ к файлам и ...

Подробнее

Атаки по протоколу ICMP

Понедельник, 17, января, 2011

Протокол управляющих сообщений сети Интернет (ICMP – Internet Control Message Protocol) является популярным и широко используемым протоколом Интернета. Протокол обычно используется сетевыми компьютерами для отправки сообщений об ошибках. Злоумышленники пытаются использовать уязвимости этого ...

Подробнее

Электронная почта

Понедельник, 17, января, 2011

Электронная почта является современным средством общения, которое применяется во многих областях. Это средство является гибким, быстрым и прямым способом передачи информации. Электронной почта сыграла ключевую роль в развитии Интернета в начале 90-х годов прошлого века. К сожалению, вследствие ...

Подробнее

Рекламные объявления

Понедельник, 17, января, 2011

Реклама в Интернете является наиболее бурно развивающейся областью бизнеса. Почтовая реклама использует сообщения электронной почты в качестве средства связи с потребителем. Преимуществами такого подходя являются низкие затраты и высокий уровень избирательности и эффективности. Кроме того, ...

Подробнее
Видео
  • Установка Windows 8
  • Установка Windows 7 32 bit Полная установка OS
  • Установка Windows 10. Активация. Тест. Обновление с Windows 7/8/8.1 до Windows 10
  • Установка Windows 7 на флешку|USB
Читайте нас в социальных сетях: VK, Facebook, Twitter, OK, Google+