20 Января 2011 - Ай Ком Сервис Ай Ком Сервис
Главная » 2011 » Январь » 20

Компанией Symantec был опубликован отчет о проведенном специалистами  исследовании, затрагивающих проблемы он-лайн угроз. В представленном отчёте  сообщалось, что на сегодняшний день, в большинстве случаев (61%) киберпреступники все чаще используют распространенные наборы инструментов, а не собственноручно созданные эксплойты. Наиболее популярными среди существующих систем автоматизированного управления, являются MPack, Neosploit, Zeus, Nukesploit P4ck и Phoenix. По словам руководителя отдела по технологиям безопасности и реагирования Symantec Стефена Триллинга, раньше хакеры создавали свои собственные вредоносные коды. Этот трудоемкий процесс требовал от злоумышленника глубоких знаний этой области, а, следовательно, круг киберпреступников ограничивался высококвалифицированными специалистами. Инструментарии, существующие на черном рынке сегодня, не требуют от владельца знаний технической стороны вопроса. Ему достаточно лишь подключить необходим ... Читать дальше »

Категория: Интернет угрозы | Просмотров: 507 | Добавил: Administrator | Дата: 20.01.2011 | Комментарии (0)

DDoS-атака - сокращение от Distributed Denial Of Service Attack. Особенность данного вида компьютерного преступления заключается в том, что цель злоумышленников- это не проникновение в защищенную компьютерную систему с целью кражи или же уничтожения информации. Цель атаки - парализовать работу атакуемого веб-узла. Первые сообщения о DDoS-атаках появились в 1996 году, но всерьез об этой проблеме заговорили в конце 1999 года, когда после подобной атаки, были выведены из строя веб-серверы таких крупнейших корпораций, как Amazon, Yahoo, CNN, eBay, E-Trade и ряда других. Спустя год, в декабре 2000-го "Рождественский сюрприз" повторился: серверы крупнейших корпораций были атакованы по технологии DDoS при полном бессилии сетевых администраторов. С тех пор сообщение о DDoS-атаке уже не являются сенсацией. Главной опасностью здесь является простота организации и то, что ресурсы хакеров являются практически неограниченными, так как атака является распределенной ... Читать дальше »
Категория: Аналитика, исследования, обзоры | Просмотров: 601 | Добавил: Administrator | Дата: 20.01.2011 | Комментарии (0)