|
Появление раздела о IT безопасности
Как появился этот раздел. Зачем хакеры взламывают EXE файлы и помещают туда трояны.
Для чего взламывают почты. Большинство взломов может осуществляться например раз в пару лет
с теми кто постоянно скачивает игры с не проверенных сайтов или делает то же самое с OS, просто
иногда это происходит незаметно.
( Cybersecurity ... )
|
|
Почему EXE файлы стараются защитить от взлома
На самом деле не только исполняемые файлы несут в себе риски, скрипты могут
быть обработаны уже установленными на компьютере программами способными
выполнять команды из них, а вот эти программы уже сами по себе - exe. Это более редкие случаи, т.к. атакующим сначала нужно узнать
список установленных программ.
( Cybersecurity ... )
|
|
Сайт как вектор атаки на почту и различные аккаунты
Если web-страница принимает логины и пароли, то ее соединения с использующими
этот функционал должны быть зашифрованы, потому что перехват и накопление
паролей вводимых в каком-либо сайте пополняет базы паролей для брут атак, и
вероятными жертвами таких взломов могут стать как раз клиенты такого сайта.
( Cybersecurity... )
|
|
Malware на почту
Взлом email посылкой на него файла или ссылки может быть только началом атаки,
в случае ее успеха хакер получает доступ к файлам компьютера и личным данным,
по которым устанавливает телефон и адрес, и потом эти данные (к всеобщему
удивлению) каким-то образом оказываются у
телефонных мошенников.
( Cybersecurity... )
|
|
Взломы аккаунтов в соцсетях
Если речь не о просто частных страничках с фотками и перепиской а о аккаунте в
социальных
сетях как владельце бизнес-группы с массой подписчиков для платного размещения
в ней рекламных постов от заказчиков, то их бывают что угоняют особенно если нет
SMS защиты при каждом входе.
( Cybersecurity... )
|
|
Защита от DDoS атак
Методичные атаки сайтов с помощью DDoS с перерывами и повторами способны
привести к закрытию сайта его владельцами, обычно применяются конкурирующими
компаниями крупная против небольшой, рассматривая их с точки зрения бюджетов,
т.к. в итоге цена атаки может оказаться высокой и мало доступной малым фирмам.
( Cybersecurity... )
|
|
Комбинированные атаки и софт по защите
Если похитители данных обладают большим набором информации о ком-либо, то используя
их могут даже попытаться зарегистрировать еще один номер телефона, а с ним - и почту,
и сменить учетные данные в других аккаунтах на новые, сделав это в неудобное
для реакции владельца аккаунта время - например утром.
( Cybersecurity... )
|