8 наиболее распространённых типов кибератак

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


1. Phishing Attack (Фишинговая атака)

* Суть: обманные письма, сообщения или сайты для получения конфиденциальной информации.

* Механизм: злоумышленник отправляет фишинговую ссылку ? пользователь открывает её ? хакер собирает учётные данные ? использует их.

2. Ransomware (Программа-вымогатель)

* Суть: ПО, шифрующее файлы с требованием выкупа за их разблокировку.

* Механизм: заражение через инфицированный носитель ? пользователь заражается ? данные блокируются ? требование выкупа.

3. Denial-of-Service (DoS) (Отказ в обслуживании)

* Суть: перегрузка системы или сети для нарушения их работы.

* Механизм: хакер использует бот для отправки ложного трафика на сервер ? целевая система перегружается.

4. Man-in-the-Middle (MitM) (Человек посередине)

* Суть: перехват и изменение коммуникации между двумя сторонами без их ведома.

* Механизм: злоумышленник перехватывает оригинальное соединение между пользователем и веб-приложением.

5. SQL Injection (Внедрение SQL-кода)

* Суть: эксплуатация уязвимостей в запросах к базе данных для получения несанкционированного доступа.

* Механизм: хакер внедряет вредоносный SQL-запрос ? сервер возвращает данные всех пользователей атакующему.

6. Cross-Site Scripting (XSS) (Межсайтовый скриптинг)

* Суть: внедрение вредоносных скриптов на веб-сайты, просматриваемые другими пользователями.

* Механизм: злоумышленник внедряет скрипт в базу данных ? сервер отправляет заражённый код пользователям.

7. Zero-Day Exploits (Эксплойты нулевого дня)

* Суть: атаки, использующие неизвестные уязвимости до того, как разработчики успеют их устранить.

* Механизм: существует уязвимость ? хакер её обнаруживает ? запускает атаку ? разработчики обнаруживают атаку, но не имеют времени на устранение.

8. DNS Spoofing (Подмена DNS)

* Суть: перенаправление DNS-запросов на вредоносные сайты для несанкционированного доступа.

* Механизм: злоумышленник внедряет поддельную DNS-запись ? пользователь запрашивает реальный сайт ? запрос перенаправляется на поддельный сайт.


Источник: vk.com

Комментарии: