Поиск по сайту:
Если бы мужчина хорошо знал, что такое жизнь, он не давал бы ее так легко (Мария Ролан).

взлом

Смурф Атака

Смурф Атака

-

Smurf атака представляет собой тип отказа в обслуживании атаки (DOS), когда злоумышленник использует управления интернет – протокол обмена сообщениями (ICMP) пакеты. Атака возникает, когда злоумышленник отправляет целевую жертву огромным потоком поддельных пакетов ICMP echo_request. Из

Кол-во комментариев: 0
Атака MAC-переполнением

Атака MAC-переполнением

-

Уровень канала данных действует как среда для связи между двумя напрямую подключенными хостами. На передающем фронте он бит за битом преобразует поток данных в сигналы и передает их на оборудование. Напротив, как приемник он принимает данные в

Кол-во комментариев: 0
Как работает система обнаружения вторжений (IDS)

Как работает система обнаружения вторжений (IDS)

-

Система обнаружения вторжений (IDS) используется для обнаружения вредоносного сетевого трафика и неправильного использования системы, которые обычные брандмауэры не могут обнаружить. Таким образом, IDS обнаруживает сетевые атаки на уязвимые службы и приложения, атаки, основанные на узлах, такие

Что такое Whaling фишинг

Что такое китовый фишинг

-

Whaling или китовые фишинговые атаки – это разновидность атак социальной инженерии, направленных против конкретных богатых людей. Термин “whale phishing” подразумевает, что жертвы занимают стратегические позиции, обычно в экономическом отношении. Это основное различие между whaling или whale phishing – атак и

Кол-во комментариев: 0
Уязвимости состояния гонки в веб-приложениях

Уязвимости состояния гонки в веб-приложениях

-

Когда веб-приложению, настроенному для управления функциями в фиксированной последовательности, требуется выполнить две или более операций одновременно, происходит атака состояния гонки. Этот метод использует преимущество временной задержки между введением услуги и началом контроля безопасности. Эта атака может быть

Утечка данных. Общие причины, процесс и методы предотвращения

Утечка данных. Общие причины, процесс и методы предотвращения

-

Утечки данных происходят с беспрецедентной скоростью, и каждый, у кого есть ненадлежащая безопасность, может столкнуться с утечкой данных в любое время. Каждой организации, содержащей частные или конфиденциальные данные, необходимо понимать риски безопасности и применять различные методы

NID против HID. Цель, основные функции и преимущества

NID против HID. Цель, основные функции и преимущества

-

С увеличением числа атак системы обнаружения сетевых вторжений имеют важное значение для защиты ваших сетей. Самый опасный хакер – это тот, кто скрывает свою деятельность и снова и снова получает ваши конфиденциальные данные. Итак, существует множество методов

Кол-во комментариев: 0
Как использовать WPScan, чтобы легко найти уязвимости вашего сайта wordpress

Как использовать WPScan, чтобы легко найти уязвимости вашего сайта wordpress

-

Более 35% Интернета работает на WordPress. WordPress составляет более 60% мирового рынка CMS, и уже создано более 10 миллионов веб-сайтов. Создать веб-сайт и развернуть его с помощью WordPress так просто и недорого, поэтому WordPress широко используется.

Кол-во комментариев: 3
Защита веб-сайта пользователя от фишинговых атак

Защита веб-сайта пользователя от фишинговых атак

-

В сфере кибербезопасности растет число фишинговых атак. Вы должны быть хорошо подготовлены заранее, чтобы защитить свой сайт и не попасться на удочку фишинговых атак. Благодаря наличию ряда надежных веб-сайтов и сканеров уязвимостей, вы можете защитить свой веб-сайт

Кол-во комментариев: 0
Как защитить email от взлома

Как защитить email от взлома

-

В современном мире огромные объемы информации проходят через интернет. Особенно ценными для пользователя являются личные переписки в социальных сетях и почтовых сервисах. Взлом электронного ящика может стать большой проблемой, ведь по ущербу это можно сравнить

Кол-во комментариев: 0

Спасибо!

Теперь редакторы в курсе.