Каждый раз, подключая компьютер к Интернету можно невольно или целенаправленно стать жертвой удаленной атаки хакеров. Это касается и персонального компьютера, и группы компьютеров объединенных для работы в единую сеть, и веб-серверов. Чтобы защитить себя от непрошенных вторжений злоумышленников, необходимо знать об удалённых сетевых атаках как можно больше. Информационная подкованность и выполнение определенных мер защиты позволит снизить риск того, что компьютер подвергнется удару удаленной атаки.
Далее >>
Сложно себе представить пользователя Интернета, который никогда не слышал о DDoS-атаках на различные ресурсы или сервера. Давайте рассмотрим, что же такое DDoS-атака, как защитить себя от этого.
Далее >>
Если вы активный пользователь интернета, тогда вы не понаслышке знаете о спаме, который настойчиво атакует вас ежедневно. Форумы и комментарии в социальных сетях, система мгновенных сообщений, массовая рассылка электронных писем – это все относится к видам спама. Каждый день пользователям персонального компьютера приходится наблюдать на своем мониторе огромное количество реклам различных товаров и услуг. Как, известно, реклама — это двигатель торговли, но спам считается запрещенным видом продвижения товаров.
Далее >>
Для связи с базами данных (БД) веб-приложения используют строку соединения. Атака с изменением параметров этой строки направлена на веб-приложения и изменяет способ их подключения к БД.
Для создания системы авторизации для приложений, как правило, применяют два способа. Первый заключается в написании своей системы авторизации, а второй (используемый наиболее часто) – в использовании возможностей СУБД.
Далее >>
Троянский конь. Данная техника основана на любопытстве или алчности. Злоумышленник отправляет на почту контент, содержащий скрин-сейвер, к примеру, эротического характера или другой интригующей тематики, важное обновление антивируса, или компрометирующие материалы на сотрудника. Данный принцип будет приносить эффект, пока пользователи техника будут кликать по любым вложенным файлам.
Далее >>