1.7. Уязвимости программ и хакерские технологии
1.7. Уязвимости программ и хакерские технологии
Если после всего рассказанного в предыдущих главах у вас еще не пропало желание работать с компьютером, вам будет интересно узнать, как различные зловредные программы могут попасть в систему. Эта информация, возможно, убережет вас от простейших ошибок и позволит трезво оценить ситуацию.
Можно выделить три причины проникновения вирусов:
• ошибки при разработке программного обеспечения;
• ошибки в настройках;
• воздействие на пользователя (социальный инжиниринг).
Описать все варианты невозможно: технологии не стоят на месте и злоумышленники постоянно придумывают новые методы. Остановимся на основных моментах. Если в последних двух случаях от действий пользователя что-то зависит, то в первом он может повлиять на ход событий только частично. Ошибки в программном обеспечении часто способны свести на нет все попытки пользователя защитить систему от проникновения вредоносных приложений.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 18 Уязвимости и их ландшафт
Глава 18 Уязвимости и их ландшафт В первой части мы теоретически рассматривали атаки: какие существуют виды нападений и нападающих. Но, как я каждый раз не устаю повторять, теория отличается от практики. Каждый, кто читает детективные романы или криминальную хронику в
Хакерские «приколы»
Хакерские «приколы» Название говорит само за себя. Основными представителями данного семейства вредоносных приложений являются злые шутки, а также программы, действия которых затрудняют работу с компьютером.К шуткам можно отнести всевозможные ложные сообщения,
Спам и уязвимости
Спам и уязвимости Поиск генерируемого контента. Контент, сгенерированный автоматически, с высокой долей вероятности будет расценен поисковой системой как спамный. Необходимо изучить сайт на предмет такого контента. Это делается ручным поиском блоков с генерированным
Оплата за хакерские услуги
Оплата за хакерские услуги В качестве «приманки» для выманивания денег пользователя могут применяться различного рода хакерские услуги. Наиболее распространенные способы – взлом почтовых ящиков, подбор паролей, атака на сайты и т. п. (рис. 6.7) Рис. 6.7. Предложения о
Уязвимости
Уязвимости "Даже если на дешифрование одного шифртекста PGP задействовать весь вычислительный потенциал планеты — 260 миллионов компьютеров, — всё равно на взлом, в среднем, потребуется время, в 12 миллионов раз превосходящее возраст нашей Вселенной" — Уильям Кроуэлл,
ТЕХНОЛОГИИ: Пять рифов обучающих программ
ТЕХНОЛОГИИ: Пять рифов обучающих программ Автор: Александр КлименковСудьба распорядилась так, что мне пришлось много лет проработать методистом кабинета физики Ленинградского областного института развития образования. Так что о проблемах с обучающими программами, их
ТЕХНОЛОГИИ: Информационные технологии Древней Руси
ТЕХНОЛОГИИ: Информационные технологии Древней Руси Автор: Ваннах МихаилИнформационные технологии Древней Руси? Ну да, конечно. Когда при раскопках античности обнаружили проволоку, то сделали вывод, что у древних был телеграф. Тем археологическим культурам, где
ТЕХНОЛОГИИ: IT-технологии Бога Войны
ТЕХНОЛОГИИ: IT-технологии Бога Войны Автор: Анатолий СорокинВ наши дни первым (а иногда и единственным) приложением результатов развития хайтека является военное дело. Впрочем, так было в любую историческую эпоху. Высокими технологиями в разное время были (и не потеряли
ТЕХНОЛОГИИ: 2G, 3G, 3.5G, 3.75G… Технологии мобильной связи дробятся и множатся
ТЕХНОЛОГИИ: 2G, 3G, 3.5G, 3.75G… Технологии мобильной связи дробятся и множатся Автор: Родион НасакинНи один аналитик не возьмется со стопроцентной уверенностью указать технологию, по которой будет работать подавляющее большинство сетей мобильной связи через пять-десять лет.
Глава 1 Хакерские методы
Глава 1 Хакерские методы В этой главе обсуждаются следующие темы: • Что понимают под «хакерскими методами» • Обзор содержимого книги • Правовое обеспечение хакинга · Конспект · Часто задаваемые вопросы
Суть методологии исследования уязвимости
Суть методологии исследования уязвимости Поясним простым языком, что понимается под методологией исследования уязвимости. Уязвимость – это нечто, что независимо от того, воспользовался ли ею кто-нибудь или нет, присутствует всюду, будь то микроконтроллер или
Пластиковый сейф: исследование уязвимости в системах цифровой сертификации Андрей Васильков
Пластиковый сейф: исследование уязвимости в системах цифровой сертификации Андрей Васильков Опубликовано 17 сентября 2013 Многие смарт-карты обладают низкой криптографической защитой либо не имеют её вовсе. Это утверждение справедливо даже для
ТЕХНОЛОГИИ: Контроллер контроллеру рознь: Паровозные технологии XXI века
ТЕХНОЛОГИИ: Контроллер контроллеру рознь: Паровозные технологии XXI века Автор: Анатолий СорокинВ своей предыдущей статье «IT-технологии Бога Войны» («КТ» #644-645) автор попытался сделать анализ применения и применимости современного хайтека к реалиям современной
Глава 8 Хакерские штучки, или Как они это делают
Глава 8 Хакерские штучки, или Как они это делают В этой главе раскрыты некоторые «хитрости»: регистрация под вымышленным именем, обход различных «подводных камней» (АОН, авторизирующиеся программы, клавиатурные шпионы, ПЭМИН). Особое внимание уделено вопросам работы с
НОВОСТИ : 100% уязвимости при 99% безопасности
НОВОСТИ : 100% уязвимости при 99% безопасности Автор: Киви БердДесять лет назад Малайзия стала первым государством, где были введены электронные паспорта со встроенным чипом, дублирующим содержимое документа в цифровой форме. Уже в 1999 году этой технологией