Внимание! Сайт не гарантирует того, что представленный текст разрешён по возрасту. Не рекомендуется пользоваться сайтом, если вам меньше 18 лет.
" ... В первой половине 2010-х годов самым популярным видом DDoS были атаки с использованием техники амплификации (атаки типа Amplification). Атака типа Amplification осуществляется следующим образом: на сервер, содержащий уязвимость, отправляется запрос, который этим сервером многократно тиражируется и направляется на веб-ресурс жертвы. Противодействовать такого рода атакам «вручную» стало невозможно, их слишком много и это дорого. Фактические затраты злоумышленника на инфраструктуру, необходимую для организации атаки в несколько десятков раз меньше, чем требуются компании-жертве, чтобы самостоятельно нейтрализовать такую атаку. Такие инциденты были наиболее распространенным явлением в 2014 году и стали яркой иллюстрацией тренда 2015 года. Однако сегодня, несмотря на то что общее число DDoS растет, так как технология стала доступной, амплитуда атак с использованием техники Amplification идет вниз, поскольку ресурс для проведения атак – амплификаторы – конечный и, более того, сокращающийся. За 2016 год количество амплификаторов в сети уменьшилось почти вдвое благодаря действиям операторов связи. ... "
" ... В то же время, по словам Кадейшвили, сам алгоритм (нейронную сеть) необходимо обучать «именно на изображениях нужного класса: если это лица, то лица, если другие части тела, то на них». «Исходное фото отредактировать можно, но при этом изменять его придется достаточно кардинально: если алгоритм его не опознает, то, скорее всего, не опознает и человек, что лишает действия злоумышленника практического смысла», — заключает технический директор компании. ... "
" ... Во-первых, в настольной версии возможность создавать Secret-Chat присутствует только на Mac, в приложении из официального магазина приложений. Windows-версия этого не позволяет. Во-вторых, злоумышленник должен сначала суметь получить такой доступ: MacOS является достаточно защищенной операционной системой, разработчики которой внимательно следят как за появлением вредоносных программ под нее, — и достаточно быстро выпускают патчи, — так и за теми приложениями, которые публикуются в App Store. В-третьих, на компьютерах Mac уже очень давно по умолчанию включено полнодисковое шифрование FileVault, что предотвращает риск получения доступа к базе при потере устройства или диска из него. В-четвертых, если у злоумышленника уже есть удаленный доступ к вашему компьютеру (он мог получить его через вредоносные ссылки, фишинговые сайты, хакерские атаки на сервер и т.д.), то он и так (без использования Telegram) может получить доступ к оперативной памяти, где хранится вся загруженная в нее информация, в том числе и текст чатов. ... "
" ... Идеально было бы, конечно, увидеть злоумышленника (и заказчика атаки) в кандалах. Но для начала неплохо бы, по крайней мере, изучить действия взломщика, его инструментарий. Интересно было бы подбросить ему дезинформацию и посмотреть, где она всплывет. Попробовать лишить его анонимности. Но если хакер уже засел на вашем сервере АБС или CRM, нужно обладать поистине железными нервами, чтобы спокойно наблюдать за его действиями. А подсадные Honeypot-машины максимально удобны для изучения атакующего. Они позволяют до нескольких дней водить злоумышленника за нос, подбрасывая ему информацию по своему выбору и наблюдая за его поведением. ... "
" ... Хакеры по большей части сфокусированы на деньгах: в разных странах они будут стремиться атаковать ту инфраструктуру и те компании, в которых эти деньги есть. Только изучая профиль злоумышленника в каждой стране, можно бороться с киберпреступностью в глобальном пространстве. Такова специфика работы вендоров в области «инфобеза». Теряя рынок, теряешь знания и становишься слабее технологически. Это важно понимать. ... "