8 наиболее распространенных типов кибератак: |
||
|
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ Атаки на ИИ Внедрение ИИИИ теория Компьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Промпты. Генеративные запросы Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2025-09-27 11:57 1. Фишинговая атака (Phishing Attack) - Использование обманных писем, сообщений или сайтов для получения конфиденциальной информации. - Пример: злоумышленник отправляет ссылку, пользователь открывает её, и хакер получает доступ к учётным данным. 2. Программа-вымогатель (Ransomware) - Программное обеспечение, которое шифрует файлы и требует выкуп за их разблокировку. - Пример: заражённый USB-накопитель инфицирует устройство, данные блокируются, и злоумышленник требует выкуп. 3. Отказ в обслуживании (DoS) - Перегрузка системы или сети для нарушения её нормальной работы. - Пример: бот-сеть атакует сервер, вызывая его недоступность. 4. Атака «человек посередине» (MitM) - Перехват и изменение коммуникации между двумя сторонами без их ведома. - Пример: злоумышленник вставляет себя в канал связи между пользователем и веб-приложением. 5. SQL-инъекция (SQL Injection) - Использование уязвимостей в запросах к базе данных для получения несанкционированного доступа. - Пример: злоумышленник отправляет вредоносный запрос, и сервер возвращает данные всех пользователей. 6. Межсайтовый скриптинг (XSS) - Внедрение вредоносных скриптов на веб-сайты, которые просматриваются другими пользователями. - Пример: вставка скрипта в базу данных, который затем выполняется в браузере жертвы. 7. Эксплойты нулевого дня (Zero-Day Exploits) - Атака, использующая неизвестные уязвимости до того, как разработчики смогут их устранить. - Пример: злоумышленник обнаруживает уязвимость, запускает атаку, а разработчики не успевают её устранить. 8. Спуфинг DNS (DNS Spoofing) - Перенаправление запросов DNS на вредоносные сайты для несанкционированного доступа. - Пример: злоумышленник вводит фальшивую запись DNS, и запрос пользователя перенаправляется на поддельный сайт. Источник: vk.com Комментарии: |
|