8 наиболее распространённых типов кибератак |
||
|
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ Атаки на ИИ Внедрение ИИИИ теория Компьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Промпты. Генеративные запросы Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2025-11-22 11:13 1. Phishing Attack (Фишинговая атака) * Суть: обманные письма, сообщения или сайты для получения конфиденциальной информации. * Механизм: злоумышленник отправляет фишинговую ссылку ? пользователь открывает её ? хакер собирает учётные данные ? использует их. 2. Ransomware (Программа-вымогатель) * Суть: ПО, шифрующее файлы с требованием выкупа за их разблокировку. * Механизм: заражение через инфицированный носитель ? пользователь заражается ? данные блокируются ? требование выкупа. 3. Denial-of-Service (DoS) (Отказ в обслуживании) * Суть: перегрузка системы или сети для нарушения их работы. * Механизм: хакер использует бот для отправки ложного трафика на сервер ? целевая система перегружается. 4. Man-in-the-Middle (MitM) (Человек посередине) * Суть: перехват и изменение коммуникации между двумя сторонами без их ведома. * Механизм: злоумышленник перехватывает оригинальное соединение между пользователем и веб-приложением. 5. SQL Injection (Внедрение SQL-кода) * Суть: эксплуатация уязвимостей в запросах к базе данных для получения несанкционированного доступа. * Механизм: хакер внедряет вредоносный SQL-запрос ? сервер возвращает данные всех пользователей атакующему. 6. Cross-Site Scripting (XSS) (Межсайтовый скриптинг) * Суть: внедрение вредоносных скриптов на веб-сайты, просматриваемые другими пользователями. * Механизм: злоумышленник внедряет скрипт в базу данных ? сервер отправляет заражённый код пользователям. 7. Zero-Day Exploits (Эксплойты нулевого дня) * Суть: атаки, использующие неизвестные уязвимости до того, как разработчики успеют их устранить. * Механизм: существует уязвимость ? хакер её обнаруживает ? запускает атаку ? разработчики обнаруживают атаку, но не имеют времени на устранение. 8. DNS Spoofing (Подмена DNS) * Суть: перенаправление DNS-запросов на вредоносные сайты для несанкционированного доступа. * Механизм: злоумышленник внедряет поддельную DNS-запись ? пользователь запрашивает реальный сайт ? запрос перенаправляется на поддельный сайт. Источник: vk.com Комментарии: |
|