Интернет
Програмеры, что такое хакерская атака в инете, что с ней делать? Интересно
Хакерская атака, это атака на сервер с целью компрометации, отказа в обслуживании и прочем гадостям) ) Что с ней делать - лучше не допускать. Настраивай файервол, с умом настраивай имеющиеся демоны, ненужные - вырубай нафиг. Используй недырявые версии программного обеспечения.
Хакерская атака - атака на твой компьютер.
Что с ней надо делать? - Блокировать. Их хорошо и очень хорошо блокирует Kaspersky Internet Security 2010
Что с ней надо делать? - Блокировать. Их хорошо и очень хорошо блокирует Kaspersky Internet Security 2010
почитай про DDOS атаку. может даже ты и не подозреваешь как через твой комп атакуют какой-либо сервер. есть много способов, однако все они тяжело реализуемы. чтобы провести ддос атаку, которая может повлечь за собой сбой сервера необходим одновременный запуск атакующий программ.
Хакерская атака в узком смысле слова — в настоящее время под словосочетанием понимается «Покушение на систему безопасности» , и склоняется скорее к смыслу следующего термина Крэкерская атака. Это произошло из-за искажения смысла самого слова «хакер» .
Хакерская атака в широком смысле слова (изначальный смысл) — мозговой штурм, направленный на нахождение пути решения сложных задач. В хакерской атаке могут принимать участие один или несколько высококлассных специалистов (хакеров) . В результате мозгового штурма могут быть придуманы нетрадиционные методы решения проблемы, или внесены оптимизирующие корректировки в уже существующие методы.
Крэкерская атака — действие, целью которого является захват контроля (повышение прав) над удалённой/локальной
вычислительной системой, либо её дестабилизация, либо отказ в обслуживании.
Mailbombing
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.
Переполнение буфера Пожалуй, один из самых распространенных типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.
Вирусы, троянские кони, почтовые черви, снифферы, Rootkit-ы и другие специальные программы
Следующий вид атаки представляет собой более изощренный метод получения доступа к закрытой информации — это использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви) . Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны, поэтому мы не будем рассматривать их в этой статье.
Хакерская атака в широком смысле слова (изначальный смысл) — мозговой штурм, направленный на нахождение пути решения сложных задач. В хакерской атаке могут принимать участие один или несколько высококлассных специалистов (хакеров) . В результате мозгового штурма могут быть придуманы нетрадиционные методы решения проблемы, или внесены оптимизирующие корректировки в уже существующие методы.
Крэкерская атака — действие, целью которого является захват контроля (повышение прав) над удалённой/локальной
вычислительной системой, либо её дестабилизация, либо отказ в обслуживании.
Mailbombing
Считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами. Для этой цели было разработано множество программ, и даже неопытный пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом.
Переполнение буфера Пожалуй, один из самых распространенных типов атак в Интернете. Принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.
Вирусы, троянские кони, почтовые черви, снифферы, Rootkit-ы и другие специальные программы
Следующий вид атаки представляет собой более изощренный метод получения доступа к закрытой информации — это использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви) . Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны, поэтому мы не будем рассматривать их в этой статье.
Я так понял ты имеешь ввиду ДДоС атаку. Тогда тебе сюда http://ru.wikipedia.org/wiki/DDoS
А вот что с ней делать это вопрос довольно сложный, смотря каким боком ты к ней причастен.
А вот что с ней делать это вопрос довольно сложный, смотря каким боком ты к ней причастен.
Похожие вопросы
- Какие есть виды и типы хакерских атак,принцип их действия?
- Как бесплатно создать сайт? И не платить за хостинг, домен и т д .. Как защитить свой сайт от хакерских атак?
- Дома есть комп и ноут. Как сделать инет на обоих, не делая два подключения?
- как в инете столько информации помещается? серьезно интересно!
- как вы относитесь к тем кто впаривает лохам в инете фальшивые антивирусы и делает на этом миллионы баксов?
- Как увеличить скорость инета в компе, не делая высокоскоростной?
- народ вылез баннер с порнухой пробывал почти всё что нашёл в инете не помогает. что делать?
- Комп или инет тормозит!! и Чё делать?
- Не могу ничего скачать с инета на компьютере. Что делать?
- Одна за одной идут атаки на порт 80 уже несколько дней. Знающие люди - растолкуйте пожалуйста - ужасно интересно!!!