ataki

Więcej o:

ataki

  • Jak bronić się przed atakiem DDoS?

    Źródłem większości ataków pozostają nadal USA i Chiny. Niedawno grupa Anonymous przyznała się do zmasowanego ataku DDoS na tureckie serwery DNS hostowane pod NIC.tr. Powodem ataku było rzekome wspieranie przez Turcję grupy terrorystycznej ISIS. Obecnie ataki są krótsze i mniejsze niż w przeszłości

  • Ataki DDoS na aplikacje: co musisz wiedzieć?

    Każdy może wyprowadzić atak DDoS i każdy może stać się jego ofiarą. Dla wielu jest to też prawdziwy biznes. Na przykład coraz częstsze staje się ?wymuszanie?. Cyberprzestępcy próbują wyłudzić od firmy okup, grożąc przeprowadzeniem lub kontynuacją ataku. Zmieniają się też powody takich ataków

  • Internetowy atak na graczy

    Podczas ataku wykorzystano przede wszystkim tzw. luki IFRAME. Wykorzystują one znane od dość dawna błędy w obsłudze pływających ramek umieszczanych na stronach internetowych. Umożliwiają uruchomienie dowolnego skryptu. Bardzo prawdopodobne jest również to, że atak przeprowadzono za pomocą tzw

  • Ataki, których nie zatrzymasz na poziomie aplikacji

    Szerokiej gamie ataków opierających się na HTTP można (i powinno się) zapobiegać już z poziomu aplikacji. Lista OWASP Top 10 jest najlepszym przykładem technik ataków, które można zarówno wykrywać, jak i zapobiegać im na tym poziomie. Istnieje mnóstwo narzędzi, w tym do analizy statycznej

  • Drugi atak na WikiLeaks

    Wczorajszej nocy kontrowersyjny serwis padł ofiarą ataku typu blokada usługi (Distributed Denial of Service, DDoS), polegającemu na zarzuceniu serwerów taką ilością połączeń i zapytań, że nie nadążąją z wysyłaniem odpowiedzi. W ten sposób prawdziwi użytkownicy nie są w stanie skorzystać z serwisu

  • Jak radzić sobie z atakami DDoS ? 10 wskazówek

    Jako że granica pomiędzy profesjonalnym, a prywatnym wykorzystywaniem technologii się zaciera, warto dostrzec wagę tych ataków: jak bardzo są prawdopodobne oraz jak groźne mogą być. Ataki DDoS mogą prowadzić do poważnych konsekwencji. Niska wydajność sieci oraz zakłócenia w dostępie do stron

  • Kaspersky Lab: Epidemia ataków drive-by download

    przekierowujący. Exploity powodują ataki drive-by download Zestawy szkodliwych exploitów (narzędzi wykorzystujących błędy w zabezpieczeniach), które są sprzedawane na nielegalnych stronach hakerskich, stanowią klucz do ataków drive-by download. Zestawy zawierają exploity wykorzystujące luki w zabezpieczeniach

  • Ataki terrorystów można przewidzieć

    stronami i kiedy mogą nastąpić kolejne ataki przeciwnika - dodaje. Naukowcy opierali się na informacjach o stratach koalicyjnych wojsk w Iraku i Afganistanie opublikowanych na stronie www.icasualties.org. Dodatkowo przeanalizowali również 3143 ataki terrorystyczne, które w latach 1968-2008 pociągnęły

  • Hakerski atak wstrzymał fabryki

    Przez ostatnie tygodnie piraci zainfekowali setki tysięcy komputerów w ponad 150 krajach, a pierwsze ataki wirusa rozpoczęły się kilka dni później. Działanie hakerów spowodowało zatrzymanie komputerów w fabryce Renault w Sandouville oraz fabryki należącej do Nissana w brytyjskim Sunderland

  • Atak na WikiLeaks

    serwery. Jednocześnie nie jest jasne, czy jest to powiązane z dzisiejszym atakiem. Założyciel WikiLeaks otrzymał wczoraj list od amerykańskiego Departamentu Stanu, w którym przedstawiciele amerykańskiego rządu podkreślają, że publikacja tych dokumentów zagrozi życiu i zdrowiu niezliczonych obywateli