Содержание
- 2. Непридуманная история… Два молодых человека старшекурсника из региона. Непрофессионалы. Шаг 1. Инвестиции Сетевой вирус (ботнет) -
- 3. Непридуманная история… Шаг 2. Поиск варианта установки ботнет-вируса JavaScript – связка эксплоитов (iframe) – еще $50.
- 4. Лог переписки в ICQ Входящее где зевса покупал? Исходящее партнер покупал + модули бешенных бабок стоят
- 5. Непридуманная история… Шаг 4. Поиск сайтов для установки эксплойта Есть биржи и сообщества, одиночки, которые продают
- 6. Лог переписки в ICQ Исходящее слух покажи какие сайты у тебя есть с тиц? Входящее какие
- 7. Непридуманная история… Шаг 3. Мониторинг трафика и инсталляций ботов 4 дня работы ботсети несколько тысяч “трафов”
- 8. Лог переписки в ICQ Входящее Ак жив Исходящее ща звоню дропу Входящее В 22 30 зайдет
- 9. Это бизнес!
- 10. Категории хакеров Профессиональные специалисты прекрасный технический багаж никогда не светятся в тусовках, не кривляются делают только
- 11. Вирусописатель + Хакер = … Главный объект нападения – системы типа «e-Bank», электронных денег, установленные у
- 12. Бот-сети и трояны Ботнет (бот-сеть) — это некоторое количество компьютеров (100 - 100000 >) - ботов
- 13. Варианты установки троянов на компьютер уязвимости в системном ПО запуск исполняемого файла с вирусом (присланного по
- 14. Сайты – сегодня основной способ распространения вирусов Способы распространения вирусов через веб: iframe и JavaScript На
- 15. Что может сделать ботнет-вирус, троян? Безвозвратно удалить ОС и все данные Похитить любую информацию на компе
- 16. Как злоумышленники могут монетизировать заражения? Хищение конфиденциальной информации Вывод средств через банк-клиент, электронные деньги DDOS –
- 17. Что делать?
- 18. Защита персональных компьютеров регулярно обновлять системное и все прикладное ПО, антивирусные базы с подозрением относится ко
- 19. Защита веб-сайтов – самая серьезная задача! Большая часть современных сайтов - набор запчастей. низкий уровень стандартной
- 20. Веб-антивирус В платформу «1С-Битрикс» встроена система противодействия заражениям сайтов, которая: выявляет в html-коде потенциально опасные участки
- 21. Инструменты защиты веб-сайта Аутентификация и система составных паролей Технология защиты сессии пользователя Проактивный фильтр защиты от
- 22. Использование одноразовых паролей OTP Двухфакторная аутентификация Невозможность повторного использования перехваченного пароля Защита от фишинга Обязательно для
- 23. Сертифицированный софт Продукт внесен в Государственный реестр сертифицированных средств защиты информации Системы сертификации средств защиты информации
- 24. Подробнее о веб-безопасности: www.1c-bitrix.ru/products/cms/security/ Задавайте вопросы Артем Рябинков [email protected]
- 26. Скачать презентацию























«Оценка профессорско-преподавательским составом качества обучения в РУДН »
Моя злость
Структурные схемы устройств преобразования энергии первичных источников в электрическую. (Лекция 6)
The Geography and Political Outlook of the UK
Автоматизированная система резервирования мест и продажи билетов
защита
Правоохранительные органы РФ
Художественная фотография
Мой любимый праздник
ЕГЭ ПО ХИМИИ
Царства
Предмет макроэкономики
Строительство общественного института «Институт донорства в России» 2008-2010 Помощник Министра здравоохранения и социального разв
Концепция разработки технологий для проектирования и строительства ВСМ в России
Лидерство в менеджменте: стиль, ситуация и эффективность
Презентация на тему Соединительные О и Е в сложных словах
Мобильная кофейня Когда горячо!. Проект
Участки-фантомы –ноу-хаупрезидентских выборов-2012в Санкт-Петербурге
черная металлургия
Презентация на тему Планеты солнечной системы Окружающий мир 4 класс
Творчество Александра Николаевича Островского (1823-1886)
Презентация для родителей. Особенности детей с ЗПР
Проверки органами государственного надзора и контроля. Мораторий
Спрос и предложение. Рыночное равновесие
Экономика России в 15-16 веках
Блокада Ленинграда
Реквизиты документов
Биологические особенности ячменя