Убежище 7
Хранилище 7 Публикация WikiLeaks о ЦРУ WikiLeaks опубликовал документы, описывающие методы и инструменты ЦРУ для кибератак. Документы включают инструкции по […]
Общие уязвимости и факторы риска Определение и назначение CVE CVE (Common Vulnerabilities and Exposures) – это система нумерации уязвимостей в
Рынок эксплойтов нулевого дня Определение и структура рынка эксплойтов нулевого дня Рынок эксплойтов нулевого дня включает в себя продажу уязвимостей
Атака программы-вымогателя WannaCry Атака WannaCry Вирус WannaCry использовал уязвимость EternalBlue для атак на системы Windows. Атака затронула более 200 стран
Модель угрозы Основы моделирования угроз Моделирование угроз – это процесс создания и анализа моделей, описывающих потенциальные угрозы для систем и
Строка неконтролируемого формата Определение и история уязвимости форматной строки Уязвимость форматной строки – это тип уязвимости, связанный с внедрением кода,
Переполнение кучи Определение и последствия переполнения кучи Переполнение кучи – это тип переполнения буфера, который влияет на область данных кучи.
Сканирование в режиме ожидания Основы сканирования в режиме ожидания Сканирование в режиме ожидания используется для обнаружения незанятых хостов в сети.
Методы обхода систем обнаружения вторжений Уклонение от обнаружения сетевых вторжений Уклонение от обнаружения включает методы, позволяющие избежать обнаружения сетевыми идентификаторами.
Голосовой фишинг Определение и история вишинга Вишинг – это вид мошенничества, при котором злоумышленники выдают себя за представителей компании или
Загрузка программы Drive-by Определение и типы случайных загрузок Случайная загрузка – непреднамеренная загрузка вредоносного ПО. Предварительная загрузка – авторизованная загрузка
Сканер портов Основы сканирования портов Сканирование портов – это процесс проверки открытых портов на хосте. Сканирование может быть выполнено с
Управление уязвимостями Определение и важность управления уязвимостями Управление уязвимостями включает выявление, классификацию, определение приоритетов и устранение уязвимостей ПО. Это ключевой
Нападение злой горничной Определение и происхождение атаки “злой горничной” Атака “злой горничной” – это метод, при котором злоумышленник изменяет устройство,
Уклонение (сетевая безопасность) Определение уклонения в сетевой безопасности Уклонение – это обходной путь для доставки вредоносного ПО в сеть без
Подмена DNS Основы DNS и атаки DNS-сервер преобразует доменные имена в IP-адреса для маршрутизации сообщений. Сервер кэширует переводы для повышения
Общие уязвимости и факторы риска Определение и назначение CVE CVE (Common Vulnerabilities and Exposures) – это система нумерации уязвимостей в
Угроза (компьютерная безопасность) Основы кибербезопасности Кибербезопасность включает защиту от киберугроз, включая атаки и инциденты. Угрозы могут быть классифицированы по типу,
Состояние гонки Определение и последствия условий гонки Условия гонки возникают, когда два или более потока пытаются одновременно изменить один и
Защита от переполнения буфера Основы защиты стека Защита стека предотвращает атаки переполнения буфера, которые могут привести к выполнению произвольного кода.
Переполнение стекового буфера Основы переполнения стека Переполнение стека – это уязвимость, при которой происходит переполнение буфера стека. Переполнение стека может