Payday2 Как Пройти Одному по стелсу Банк Сан Мартин Приговор Смертный
Cuprins:
În primul rând, nu sunt un expert pe această temă. Am dat peste o imagine albă de la McAfee care a explicat ce este un atac stealth și cum să-i contracarez. Acest post se bazează pe ceea ce am putut înțelege din albumul alb și vă invită să discutați subiectul astfel încât să beneficiem cu toții.
Ce este un atac stealth
Într-o singură linie, aș defini un atac stealth ca unul care este rămâne nedetectată de computerul client. Există câteva tehnici utilizate de anumite site-uri web și hackeri pentru a interoga computerul pe care îl utilizați. În timp ce site-urile web utilizează browsere și JavaScript pentru a obține informații de la dvs., atacurile stealth sunt în mare parte de la oameni reali. Folosirea browserelor pentru a colecta informații se numește amprente ale browserului și o voi acoperi într-un post separat, astfel încât să ne putem concentra doar pe atacurile stealth aici.
Un atac stealth ar putea fi o persoană activă care să interogheze pachetele de date de la și către pentru a găsi o metodă de a compromite securitatea. Odată ce securitatea este compromisă sau cu alte cuvinte, odată ce hacker-ul primește acces la rețea, persoana o folosește pentru o perioadă scurtă de timp pentru câștigurile sale și apoi elimină toate urmele rețelei compromise. Accentul, se pare, în acest caz, este acela de a elimina urmele de atac astfel încât să rămână nedetectate pentru mult timp.
Următorul exemplu citat în documentul McAfee va explica în continuare atacurile stealth:
"Un atac stealth funcționează liniștit, ascunzând dovezi ale acțiunilor unui atacator. În operațiunea High Roller, scripturile malware au ajustat declarațiile bancare pe care o victimă le-ar putea vedea, prezentând un echilibru fals și eliminând indicațiile privind tranzacția frauduloasă a criminalului. Prin ascunderea dovezii tranzacției, criminalul a avut timp să-și retragă "
Metodele utilizate în atacurile stealth
În aceeași lucrare albă, McAfee vorbește despre cinci metode pe care un atacator de stealth le poate folosi pentru a compromite accesul la datele dvs.. Am enumerat cele cinci metode aici cu rezumat:
- Evaziunea: Aceasta pare a fi cea mai comună formă de atacuri stealth. Procesul implică evitarea sistemului de securitate pe care îl utilizați în rețeaua dvs. Atacatorul se deplasează dincolo de sistemul de operare fără cunoașterea software-ului anti-malware și a altor programe de securitate din rețeaua dvs.
- Direcționarea: După cum reiese din nume, acest tip de atac se adresează rețelei unei anumite organizații. Un exemplu este AntiCNN.exe. Imaginea albă își menționează numele și din ceea ce puteam căuta pe Internet, seamănă mai mult cu un atac voluntar DDoS (Denial of Service). AntiCNN a fost un instrument dezvoltat de hackerii chinezi pentru a obține sprijin public în eliminarea de pe site-ul CNN (Referință: The Dark Visitor).
- Dormancy: Atacantul instalează un program malware și așteaptă un timp profitabil
- Atacatorul continuă să încerce până când accesează rețeaua
- Complex: Metoda implică crearea de zgomot ca o acoperire pentru ca malware-ul să intre în rețea
Deoarece hackerii sunt întotdeauna cu un pas înaintea securității sisteme disponibile pe piață pentru publicul larg, acestea au succes în atacuri stealth. Bateria spune că oamenii responsabili cu securitatea rețelei nu se preocupă prea mult de atacurile stealth, deoarece tendința generală a majorității oamenilor este de a rezolva problemele mai degrabă decât de a preveni sau de a contracara problemele.
Cum să contractezi sau să preveni atacurile stealth
Una dintre cele mai bune soluții sugerate în fișierul McAfee White on Stealth Attacks este de a crea sisteme de securitate în timp real sau de generație următoare, care nu răspund la mesajele nedorite. Asta înseamnă să țineți cont de fiecare punct de intrare al rețelei și să evaluați transferul de date pentru a vedea dacă rețeaua comunică numai serverelor / nodurilor pe care ar trebui să le facă. În mediile de astăzi, cu BYOD și cu toate, punctele de intrare sunt mult mai multe în comparație cu rețelele închise din trecut, care se bazau numai pe conexiunile prin cablu. Astfel, sistemele de securitate ar trebui să poată verifica punctele de intrare ale rețelei wireless și, în special, cele de rețea wireless.
O altă metodă care trebuie utilizată împreună cu cele de mai sus este să vă asigurați că sistemul dvs. de securitate conține elemente care pot să scaneze rootkiturile pentru programe malware. Pe măsură ce se încarcă în fața sistemului dvs. de securitate, acestea reprezintă o amenințare bună. De asemenea, deoarece sunt latente până când " timpul este copt pentru un atac ", acestea sunt greu de detectat. Trebuie să vă măriți sistemele de securitate care vă ajută în detectarea unor astfel de scripturi malware.
În cele din urmă, este necesară o bună analiză a traficului în rețea. Colectarea datelor de-a lungul timpului și apoi verificarea comunicațiilor (la ieșire) către adrese necunoscute sau nedorite poate ajuta la combaterea / prevenirea atacurilor stealth într-o bună măsură.
Aceasta este ceea ce am învățat din fișierul McAfee al cărui link este prezentat mai jos. Dacă aveți mai multe informații cu privire la ceea ce este atac de stealth și cum să le prevină, vă rugăm să împartă cu noi
Referințe:..
- McAfee, pe Stealth Whitepaper preferat
- The Dark Visitor Mai multe despre AntiCNN.exe
Sun este implicat într-un proiect de accesibilitate tehnologică, care va avea o puternică deschidere în surse deschise. > Sun Microsystems este implicat într-un efort finanțat de Comisia Europeană pentru a contribui la îmbunătățirea capacității persoanelor cu dizabilități de a utiliza dispozitive mobile, computere și aplicații Internet bogate (RIA). Canada este parte a consorțiului din spatele proiectului AEGIS, care este susținut de un grant din partea Comisiei, alături de corespondența contrib
AEGIS înseamnă " accesibilitate deschisă pretutindeni: lucrări de bază, infrastructură, standarde. " Acesta va folosi tehnologii open-source "ori de câte ori este posibil", potrivit lui Sun.
Războiul realist este ofensator? cu siguranță nu este glorios, dar trebuie să fie suficient de plăcut din punct de vedere cultural pentru a fi salvat, deci este subevaluat convențional, într-o oarecare măsură sărbătorit, iar când vine vorba de retrospectivitatea artistică, incredibil de romanticat. Apocalipsa Acum poate părea ca filmul anti-război chinezesc, cu excepția părții în care este, de asemenea, unul dintre cele mai frumoase filme făcute vreodată (a se vedea posterul filmului!). Asta e s
Et tu, jocuri video?
Am petrecut o oră în Binging și nu am găsit niciun tweet înainte de a-mi da seama că este necesar să adăugați "twitter" sau uneori "tweet" la un termen de căutare pentru a vedea tweets în rezultate. Dacă nu e vorba doar să apară atunci când este cazul, este cam prost dacă Microsoft este serios în legătură cu acest lucru pe Twitter.
Deci, acest lucru trebuie să fie mai mult ca un deget de la picioare în apă. Microsoft spune că doar Bing nu adaugă "câteva mii" de tweetere bine cunoscute sau prolifice. Și apoi le face destul de greu de găsit. Du-te la cifra