NFsec Logo

Ataki społecznościowe

21/03/2010 w Ataki Internetowe, Bezpieczeństwo, Hakin9 & Linux+ Brak komentarzy.

J

esteśmy społeczeństwem informacyjnym (ang. Information Society) – czyli społeczeństwem, w którym głównym towarem przetargowym staje się informacja, traktowana jako szczególne dobro niematerialne, będąca częścią każdego produktu czy usługi i wykorzystywana w każdej sferze naszego dzisiejszego życia. W tym kontekście informacja staje się dla społeczeństwa informacyjnego równoważna lub cenniejsza nawet od dóbr materialnych.
[ czytaj całość… ]

Network snooping, czyli szpiegowanie sieci i hostów

18/03/2010 w Ataki Internetowe Brak komentarzy.

N

etwork snooping – (ang. szpiegowanie sieci) – ten rodzaj ataku jest przez wielu uważany za najbardziej wyrafinowaną metodę wywiadu do przeprowadzenia dalszego procesu ataków. Do jej przeprowadzenia wykorzystuje się różnego rodzaju analizatory sieci i inne narzędzia, dzięki którym potencjalny włamywacz wybiera taką metodę ataku, która w danym przypadku będzie najbardziej efektywna.
[ czytaj całość… ]

Ataki kombinowane

03/03/2010 w Ataki Internetowe, Hakin9 & Linux+ Brak komentarzy.

A

taki kombinowane (ang. combined attacks) i mieszane zagrożenia – (ang. blended threats) to sieciowe formy ataku komputerowego, które polegają na zmaksymalizowaniu dotkliwości wyrządzonych spustoszeń i prędkości rozprzestrzenienia / zarażania poprzez łączenie metod charakterystycznych dla wirusów i robaków (ang. worm), jak również dzięki wykorzystaniu podatności w danych systemach komputerowych czy systemach urządzeń sieciowych. Bardzo często podczas tego rodzaju ataku używa się także ogólnie ujętej socjotechniki (szczególnie w fazie wstępnej, obejmującej działania phishingu lub pharmingu).
[ czytaj całość… ]

Rodzaje i klasyfikacja włamań oraz ataków internetowych

20/02/2010 w Ataki Internetowe Brak komentarzy.

N

iniejsza publikacja opisuje teoretyczne aspekty bezpieczeństwa komputerowego (włamania, ataki oraz techniki; odpowiednio posortowane oraz przydzielone do odpowiednich im sekcji); w żadnym wypadku publikacja ta nie jest tutorialem, czy przewodnikiem i nie powinna być w taki sposób postrzegana. Autorzy skupili się na możliwie jak najwierniejszym przedstawieniu poszczególnych i konkretnych technik ataków oraz ich klasyfikacji (swoista hierarchia). Niektóre z prezentowanych tu technik w warunkach „normalnych” i „przyjaznych” służą jako przydatne narzędzia dla administratorów czy też chociażby funkcje implementowane w celu zwiększenia funkcjonalności dla potencjalnych użytkowników, jednak w rękach włamywaczy mogą one stanowić (i stanowią) potencjalną broń – publikacja ta również w swoim zamierzeniu poświęca miejsce takim aspektom.
[ czytaj całość… ]

Strona 5 z 512345