Главная » Кибербезопасность
В криптографии клиентский сертификат - это тип цифрового сертификата, который используется клиентскими системами для выполнения аутентифицированных запросов к удаленному серверу . Клиентские сертификаты играют ключевую роль во многих проектах взаимной аутентификации , обеспечивая надежные гарантии личности запрашивающей стороны.

источник: https://en.wikipedia.org/wiki/Client_certificate
Категория: Кибербезопасность | Просмотров: 613 | Добавил: Sub_Admin | Дата: 20.06.2019 | Комментарии (0)

В области компьютерной безопасности цифровые сертификаты проверяются с использованием цепочки доверия. Якорь доверия для цифрового сертификата является корневым центром сертификации (ЦС).
Иерархия сертификатов - это структура сертификатов, которая позволяет отдельным лицам проверять действительность эмитента сертификата. Сертификаты выдаются и подписываются сертификатами, которые находятся выше в иерархии сертификатов, поэтому действительность и надежность данного сертификата определяется соответствующей действительностью сертификата, который его подписал.
Цепочка доверия цепочки сертификатов представляет собой упорядоченный список сертификатов, содержащий сертификат подписчика конечного пользователя и промежуточные сертификаты (представляющие промежуточный ЦС), который позволяет получателю проверить, что отправитель и все промежуточные сертификаты заслуживают доверия. Этот процесс лучше всего описан на странице Промежуточный центр сертификации ... Читать дальше »
Категория: Кибербезопасность | Просмотров: 44 | Добавил: Sub_Admin | Дата: 20.06.2019 | Комментарии (0)

Camfecting в области компьютерной безопасности - это процесс попытки взломать веб-камеру человека и активировать ее без разрешения владельца веб-камеры. Удаленно активированная веб-камера может использоваться для просмотра всего, что находится в поле зрения веб-камеры, иногда даже самого владельца веб-камеры. Заражение чаще всего осуществляется путем заражения компьютера жертвы вирусом, который может предоставить хакеру доступ к его веб-камере. Эта атака специально нацелена на веб-камеру жертвы и, следовательно, на имя camfecting , портмоне с надписью camera и заражение .
Как правило, хакер веб-камеры или злоумышленник отправляет своей жертве невинно выглядящее приложение с скрытым троянским программным обеспечением, спомощью которого злоумышленник может управлять веб-камерой жертвы. Вирус camfecter устанавливается автоматически, когда жертва запускает исходное приложение. После установки camfecter может включить веб-камеру и делать ... Читать дальше »
Категория: Кибербезопасность | Просмотров: 38 | Добавил: Sub_Admin | Дата: 20.06.2019 | Комментарии (0)

AppArmor Mobile - это подразделение Cutcom Software Inc., которое разрабатывает приложения для обеспечения безопасности на мобильных устройствах и системы оповещения о чрезвычайных ситуациях для университетов и колледжей в Канаде , США и Австралии . Компания была основана в 2002 году и базируется в Торонто, Онтарио , Канада. Некоторые из организаций - партнеров AppArmor включают в себя Университет Guelph , Университет Невады, Рено , Королевский университет , Университет Дальхаузите , Джексонвилл университет иУниверситет Уилфрида Лорье .
Приложения безопасности AppArmor включают такие функции, как push-уведомления , отслеживание местоположения и возможность звонка по вызову .
Категория: Кибербезопасность | Просмотров: 32 | Добавил: Sub_Admin | Дата: 20.06.2019 | Комментарии (0)

Управления доступом к среде адрес ( MAC - адрес ) устройства является уникальным идентификатором назначен контроллер сетевого интерфейса (NIC). Для обмена данными внутри сегмента сети он используется в качестве сетевого адреса для большинства сетевых технологий IEEE 802 , включая Ethernet , Wi-Fi и Bluetooth . В модели взаимодействия открытых систем (OSI) MAC-адреса используются в подуровне протокола управления доступом к среде на уровне канала передачи данных . Как обычно представлено, MAC-адреса распознаются как шесть групп из двухшестнадцатеричные цифры, разделенные дефисами, двоеточиями или без разделителя (см. условные обозначения ниже).
MAC-адрес может называться записанным адресом , а также известен как аппаратный адрес Ethernet , аппаратный адрес и физический адрес (не путать с физическим адресом памяти ).
Узел сети с несколькими сетевыми адаптерами должен иметь уникальный MAC - адрес для каждого. Для сложного сетевого ... Читать дальше »
Категория: Кибербезопасность | Просмотров: 33 | Добавил: Sub_Admin | Дата: 20.06.2019 | Комментарии (0)

Повышение привилегий - это использование ошибки , ошибки проектирования или недосмотра конфигурации в операционной системе или программном приложении для получения расширенного доступа к ресурсам , которые обычно защищены от приложения или пользователя . В результате приложение с большими привилегиями, чем предполагалось разработчиком приложения или системным администратором, может выполнять несанкционированные действия.

Большинство компьютерных систем предназначены для использования с несколькими учетными записями пользователей, каждая из которых обладает способностями, известными как привилегии . Общие привилегии включают просмотр и редактирование файлов или изменение системных файлов.
Повышение привилегий означает, что пользователь получает привилегии, на которые он не имеет права. Эти привилегии могут использоваться для удаления файлов, просмотра личной информации или установки нежелательных программ, таких как вирус ... Читать дальше »
Категория: Кибербезопасность | Просмотров: 38 | Добавил: Sub_Admin | Дата: 20.06.2019 | Комментарии (0)

Шифрование диска - это технология, которая защищает информацию путем преобразования ее в нечитаемый код, который не может быть легко расшифрован посторонними лицами. Шифрование диска использует программное или аппаратное шифрование диска для шифрования каждого бита данных, которые поступают на диск или том диска . Он используется для предотвращения несанкционированного доступа к хранилищу данных.

Выражения полного шифрования диска (FDE) или шифрования всего диска означают, что все на диске зашифровано, но основная загрузочная запись (MBR) или аналогичная область загрузочного диска с кодом, запускающим последовательность загрузки операционной системы, не зашифрована. Некоторые аппаратные системы полного шифрования диска могут действительно шифровать весь загрузочный диск, включая MBR.

Прозрачное шифрование , также известный как в режиме реального времени шифрования и на лету шифрования ( OTF ... Читать дальше »
Категория: Кибербезопасность | Просмотров: 39 | Добавил: Sub_Admin | Дата: 20.06.2019 | Комментарии (0)

SYN Flood является формой отказа в обслуживании атаки , в которой злоумышленник отправляет последовательность SYNзапросов к системе - мишени в попытке потребить достаточно ресурсов сервера , чтобы сделать систему не реагировать на легитимный трафик.

Обычно, когда клиент пытается установить TCP- соединение с сервером, клиент и сервер обмениваются серией сообщений, которые обычно выполняются следующим образом:
Клиент запрашивает соединение, отправляя SYN( синхронизировать ) сообщение на сервер.
Сервер подтверждает этот запрос, отправляя его SYN-ACKобратно клиенту.
Клиент отвечает ACK, и соединение установлено.

Это называется трехсторонним рукопожатием TCP и является основой для каждого соединения, установленного с использованием протокола TCP.
Атака SYN-потока работает, не отвечая на сервер с ожидаемым ACKкодом. Вредоносный клиент может либо просто не отправлять ожидаемый ACK, либо пут ... Читать дальше »
Категория: Кибербезопасность | Просмотров: 30 | Добавил: Sub_Admin | Дата: 19.06.2019 | Комментарии (0)

Автоматизирован угроза представляет собой тип компьютерной безопасности угроза к компьютерной сети или веб - приложения , характеризующаяся злоумышленного использования автоматизированных инструментов , таких как интернет - ботов . Автоматические угрозы популярны в Интернете, поскольку они могут выполнять большое количество повторяющихся задач практически без затрат на их выполнение.
  ... Читать дальше »
Категория: Кибербезопасность | Просмотров: 34 | Добавил: Sub_Admin | Дата: 19.06.2019 | Комментарии (0)

Документация корпорации MITER определяет идентификаторы CVE (также называемые «имена CVE», «номера CVE», «CVE-ID» и «CVE») как уникальные общие идентификаторы для общеизвестных уязвимостей информационной безопасности в общедоступных пакетах программного обеспечения. Исторически, идентификаторы CVE имели статус «кандидат» («CAN-») и могли затем быть повышены до записей («CVE-»), однако эта практика была прекращена некоторое время назад, и все идентификаторы теперь назначаются как CVE. Назначение номера CVE не является гарантией того, что оно станет официальной записью CVE (например, CVE может быть неправильно назначен для проблемы, которая не является уязвимостью безопасности или которая дублирует существующую запись).

CVE назначаются органом по нумерации CVE (CNA); 
Существует три основных типа присвоения номеров CVE:
В ... Читать дальше »
Категория: Кибербезопасность | Просмотров: 32 | Добавил: Sub_Admin | Дата: 19.06.2019 | Комментарии (0)

1 2 »