Четверг, 28.03.2024
PROSTORI.USITE.PRO
Материалов за текущий период нет.
Меню сайта
Ми в соц.Мережах
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Джейлбрейк (англ. Jailbreak — «побег из тюрьмы») iPhone/iPod Touch/iPad — официально неподдерживаемая корпорацией Apple операция, которая позволяет получить доступ к файловой системе ряда моделей устройств iPhone, iPod или iPad. Это позволяет расширить возможности аппарата, например, сделать возможным поддержку тем оформления, твиков и установку приложений из сторонних источников (не App Store). Джейлбрейк открывает полный доступ к файловой системе iPhone, iPod или iPad.
Джейлбрейк зачастую недоступен для современных моделей телефона с обновлённым системным ПО.
Просмотров: 1168 | Добавил: medergrup | Дата: 29.06.2017 | Комментарии (0)

BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах, злоумышленник может видоизменить или полностью заменить оригинальную прошивку и заставить устройство имитировать любое другое устройство. BadUSB предназначен для доставки и исполнения вредоносного кода.


USB устройства несут в себе микроконтроллер, отвечающий за общение с хостом по интерфейсу USB. В процессе инициализации микроконтроллер сообщает хосту, наряду с другой служебной информацией, классы, к которым принадлежит устройство. Хост загружает нужный драйвер и работает с устройством исходя из его класса и этих данных. Одно физическое устройство может реализовывать несколько классов и для хоста являться несколькими отдельными устройствами: веб-камеры реализуют одновременно класс видео и класс аудио устройств.

BadU ... Читать дальше »
Просмотров: 1153 | Добавил: medergrup | Дата: 29.06.2017 | Комментарии (0)

ASLR (англ. address space layout randomization — «рандомизация размещения адресного пространства») — технология, применяемая в операционных системах, при использовании которой случайным образом изменяется расположение в адресном пространстве процесса важных структур данных, а именно образов исполняемого файла, подгружаемых библиотек, кучи и стека.
Технология ASLR создана для усложнения эксплуатации нескольких типов уязвимостей. Например, если при помощи переполнения буфера или другим методом атакующий получит возможность передать управление по произвольному адресу, ему нужно будет угадать, по какому именно адресу расположен стек, куча или другие структуры данных, в которые можно поместить шелл-код. Сходные проблемы возникнут и при атаке типа «возврат в библиотеку» (return-to-libc): атакующему не будет изв ... Читать дальше »
Просмотров: 1161 | Добавил: medergrup | Дата: 29.06.2017 | Комментарии (0)

ARP-spoofing (ARP — poisoning) — разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP. В основном применяется в сетях Ethernet. Атака основана на недостатках протокола ARP.
При использовании в распределённой вычислительной сети алгоритмов удалённого поиска существует возможность осуществления в такой сети типовой удалённой атаки «ложный объект распределённой вычислительной системы». Анализ безопасности протокола ARP показывает, что, перехватив на атакующем узле внутри данного сегмента сети широковещательный ARP-запрос, можно послать ложный ARP-ответ, в котором объявить себя искомым узлом (например, маршрутизатором), и в дальнейшем активно контролировать сетевой трафик дезинформированного узла, воздействуя на него по схеме «ложный объект РВС».

Протокол ARP(Address Resolution Protocol или пр ... Читать дальше »
Просмотров: 1020 | Добавил: medergrup | Дата: 29.06.2017 | Комментарии (0)

AppArmor — программный инструмент упреждающей защиты, основанный на политиках безопасности (известных также как профили (англ. profiles)), которые определяют, к каким системным ресурсам и с какими привилегиями может получить доступ то или иное приложение. В AppArmor включён набор стандартных профилей, а также инструменты статического анализа и инструменты, основанные на обучении, позволяющие ускорить и упростить построение новых профилей.

 
Просмотров: 1102 | Добавил: medergrup | Дата: 29.06.2017 | Комментарии (0)

Рекламное программное обеспечение, adware (англ.; от ad, advertisement — «реклама» и software — «программное обеспечение») — программное обеспечение, содержащее рекламу. Также, термином «adware» называют вредоносное программное обеспечение, основной целью которого является показ рекламы во время работы компьютера.

Основное назначение

Основным назначением деятельности по показу рекламы является получение прибыли и покрытие расходов на разработку программного обеспечения (например, конвертера видео или клиента системы мгновенных сообщений), таким образом, adware — это неявная форма оплаты за использование программного обеспечения, осуществляющаяся за счёт показа пользователю рекламной информации. ... Читать дальше »
Просмотров: 1074 | Добавил: medergrup | Дата: 29.06.2017 | Комментарии (0)

Контент-фильтр, или програ́мма ограниче́ния веб-контента (англ. Content-control software или web filtering software) — устройство или программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.

Контент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и ин ... Читать дальше »
Просмотров: 1084 | Добавил: medergrup | Дата: 29.06.2017 | Комментарии (0)

«Компью́тер-зо́мби» — компьютер в сети, который был заражен специализированной вредоносной программой, как правило предоставляющей злоумышленнику удаленный доступ и ресурсы машины. Программа, как правило, активно маскируется и без оффлайновой проверки файлов, контроля трафика или использования специального ПО вычислить такой компьютер достаточно сложно. Такой компьютер может быть использован третьими лицами без ведома владельца: для доступа в закрытую или коммерческую сеть (включая Интернет), использования вычислительных ресурсов (кластеризации), рассылки спама и перенаправления трафика (см. открытые прокси) в момент совершения противоправных действий.

Понятие «зомби» присвоено по аналогии с реальным грибком-паразитом, который влияет на сознание и заставляет муравьев уходить из муравейника.

Компьютеры-зомби являются одним из наиболее эффект ... Читать дальше »
Просмотров: 949 | Добавил: medergrup | Дата: 29.06.2017 | Комментарии (0)

Мобильные вирусы — это небольшие программы, предназначенные для вмешательства в работу мобильного телефона, смартфона, коммуникатора, которые записывают, повреждают или удаляют данные и распространяются на другие устройства через SMS и Интернет.

Впервые о мобильных вирусах заговорили ещё в 2000 году. Вирусами назвать их было тяжело, так как это был набор команд, исполняемый телефоном, который передавался через SMS. Такие сообщения забивали соответствующие ячейки памяти и при удалении блокировали работу телефона. Наибольшее распространение получили команды для таких телефонов, как Siemens и Nokia


Тенденция такова, что: чем функциональнее телефон, тем большему количеству угроз он подвержен. Любые команды, функции и возможности, позволяющие создавать программы и приложения для мобильных телефонов, могут стать инструментом для создания вирусов. Когда-то, наиболее перспективной платформой для написания вир ... Читать дальше »
Просмотров: 1033 | Добавил: medergrup | Дата: 28.06.2017 | Комментарии (0)

Система менеджмента информационной безопасности (СМИБ) — часть общей системы менеджмента, которая основана на подходе бизнес-рисков при создании, внедрении, функционировании, мониторинге, анализе, поддержке и улучшении информационной безопасности.
В случае построения в соответствии с требованиями ISO/IEC 27001 основывается на PDCA модели:

Plan (планирование) — фаза создания СМИБ, создание перечня активов, оценки рисков и выбора мер;

Do (действие) — этап реализации и внедрения соответствующих мер;

Check (проверка) — фаза оценки эффективности и производительности СМИБ. Обычно выполняется внутренними аудиторами;

Act (улучшения) — выполнение превентивных и корректирующих действий;
Просмотров: 995 | Добавил: medergrup | Дата: 28.06.2017 | Комментарии (0)

1 2 3 4 »
Вход на сайт

Поиск
Блог
[09.06.2017][UCOZ]
Як створити сайт на uCoz і домогтися успіху? (0)
[09.06.2017][UCOZ]
Додаток «Мої сайти» для Windows Phone (0)
[09.06.2017][UCOZ]
Додаток «Мої сайти» для iOS (0)
[10.06.2017][UCOZ]
Постинг в соцмережі (0)
[09.06.2017][UCOZ]
Відмінне оновлення uCalc: міняємо шрифти і колір будь-яких елементів! (0)
[10.06.2017][UCOZ]
Резервна копія шаблону (0)
[09.06.2017][UCOZ]
Представляємо uCalc - зручний конструктор калькуляторів! (0)
[14.06.2017][UCOZ]
Зміна власника сайту (0)
[09.06.2017][UCOZ]
Налаштовуємо знижки і результат в uCalc.pro в залежності від умов (0)
[10.06.2017][UCOZ]
Як безпечно дати доступ фрілансеру (0)
Календарь
«  Март 2024  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031
Архив записей
00:03:52

Грибы - Тает Лёд

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:04:43

Тимати feat. Филипп Киркоров - Последняя весна

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:03:56

Время и Стекло - На Стиле

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:02:48

MOZGI - Атятя

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
PROSTORI.USITE.PRO © 2024