САЙТ ХАРЬКОВСКИХ РАДИОЛЮБИТЕЛЕЙ

РАДИОЛЮБИТЕЛЬСКИЙ ПОРТАЛ



Вы вошли как Гость | Группа "Гости"Приветствую Вас Гость | RSS

Меню сайта
Мини-чат
Наш опрос
Оцените мой сайт
1. Отлично
2. Хорошо
3. Неплохо
4. Плохо
5. Ужасно
Всего ответов: 338
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

C Днём Рождения Поздравляем!!!

elbis(72), DIMitr(88), Димитрий(88), vidaska(65), ut6in(70), МИК(78), forum(85), igor-SW2012(44), un7las(47), labus(49), us32ir(64)
Форма входа


НАШ БАННЕР

ГЛАВНАЯ » 2014 » Январь » 16 » Хакеры создали модель идеальной кибератаки
18:30
Хакеры создали модель идеальной кибератаки


Разработана система оценки наиболее подходящего времени для нанесения киберудара с использованием скрытых уязвимостей в компьютерных программахМодель идеальной кибератаки приводится в статье, опубликованной американскими исследователями в журнале PNAS.Эффективность атак на компьютерные системы потенциального противника авторы работы рассмотрели на примере так называемых эксплойтов — скрытых уязвимых мест в коде программ и операционных систем.Их модель основана на учете двух основных параметров: вероятности, что эксплойт не будет обнаружен до его применения, и времени, в течение которого уязвимость можно будет использовать уже после атаки.Влияние этих факторов является взаимоисключающим, поскольку использование никому не известной уязвимости можно отложить, а хорошо замаскированный эксплойт лучше применить сразу, чтобы дольше иметь доступ к системам противника.

Примером успешного использования скрытной уязвимости авторы работы назвали внедрение вируса Stuxnet на компьютеры иранских ядерных объектов в 2010 году. Вирус помешал работе центрифуг для обогащения ядерного топлива.

Stuxnet успешно работал в течение 17 месяцев и, по мнению исследователей, был запущен как только появилась такая возможность для достижения максимального результата.Предполагаемый ответ Ирана, в свою очередь, стал образцом поспешного использования недостаточно хорошо замаскированного эксплойта. Вирус поразил десятки тысяч рабочих станций саудовской нефтяной компании Saudi Aramco, но был замечен и удален в течение четырех дней.

В 2013 году стало известно, что Агентство национальной безопасности США скупало данные об уязвимостях интернет-сайтов, которые можно использовать для несанкционированного доступа к компьютерам.

Просмотров: 386 | Добавил: Alex | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ РЕГИСТРАЦИЯ | ВХОД ]
ПОИСК
Календарь
«  Январь 2014  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

Архив записей

Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • База знаний uCoz
  • Лучшие сайты рунета
  • Кулинарные рецепты

  • Рейтинг@Mail.ru

    Яндекс цитирования.