Computer security exploits

Вики

Убежище 7

Хранилище 7 Публикация WikiLeaks о ЦРУ WikiLeaks опубликовал документы, описывающие методы и инструменты ЦРУ для кибератак.  Документы включают инструкции по […]

Вики

Рынок эксплойтов нулевого дня

Рынок эксплойтов нулевого дня Определение и структура рынка эксплойтов нулевого дня Рынок эксплойтов нулевого дня включает в себя продажу уязвимостей

Вики

Модель угроз

Модель угрозы Основы моделирования угроз Моделирование угроз — это процесс создания и анализа моделей, описывающих потенциальные угрозы для систем и

Вики

Переполнение кучи

Переполнение кучи Определение и последствия переполнения кучи Переполнение кучи — это тип переполнения буфера, который влияет на область данных кучи. 

Вики

Сканирование в режиме ожидания

Сканирование в режиме ожидания Основы сканирования в режиме ожидания Сканирование в режиме ожидания используется для обнаружения незанятых хостов в сети. 

Вики

Голосовой фишинг

Голосовой фишинг Определение и история вишинга Вишинг — это вид мошенничества, при котором злоумышленники выдают себя за представителей компании или

Вики

Загрузка Drive-by

Загрузка программы Drive-by Определение и типы случайных загрузок Случайная загрузка — непреднамеренная загрузка вредоносного ПО.  Предварительная загрузка — авторизованная загрузка

Вики

Сканер портов

Сканер портов Основы сканирования портов Сканирование портов — это процесс проверки открытых портов на хосте.  Сканирование может быть выполнено с

Вики

Управление уязвимостями

Управление уязвимостями Определение и важность управления уязвимостями Управление уязвимостями включает выявление, классификацию, определение приоритетов и устранение уязвимостей ПО.  Это ключевой

Вики

Нападение злой горничной

Нападение злой горничной Определение и происхождение атаки «злой горничной» Атака «злой горничной» — это метод, при котором злоумышленник изменяет устройство,

Вики

Подмена DNS

Подмена DNS Основы DNS и атаки DNS-сервер преобразует доменные имена в IP-адреса для маршрутизации сообщений.  Сервер кэширует переводы для повышения

Вики

Угроза (компьютер)

Угроза (компьютерная безопасность) Основы кибербезопасности Кибербезопасность включает защиту от киберугроз, включая атаки и инциденты.  Угрозы могут быть классифицированы по типу,

Вики

Состояние гонки

Состояние гонки Определение и последствия условий гонки Условия гонки возникают, когда два или более потока пытаются одновременно изменить один и

Вики

Защита от переполнения буфера

Защита от переполнения буфера Основы защиты стека Защита стека предотвращает атаки переполнения буфера, которые могут привести к выполнению произвольного кода. 

Вики

Переполнение буфера стека

Переполнение стекового буфера Основы переполнения стека Переполнение стека — это уязвимость, при которой происходит переполнение буфера стека.  Переполнение стека может

Прокрутить вверх