Тест: насколько хорошо ты разбираешься в вирусах и кибератаках?
Сетевые черви, «чёрные двери» и хакеры в серых шляпах — это не фантастический триллер, а реальные термины. Сможете разобраться в их смысле?
Кадр: фильм «Лжец, Великий и Ужасный» / HBO
Начать тест |
Суть обеих атак — отправить сразу множество запросов, чтобы сервер с сайтом или приложением не успевал их обработать. Действия злоумышленников приводят к тому, что системе не хватает ресурсов и она начинает сбоить.
Отбить DoS-атаки довольно просто, а вот с DDoS тяжелее — в атаке могут принимать участие сразу десятки тысяч устройств.
Суть обеих атак — отправить сразу множество запросов, чтобы сервер с сайтом или приложением не успевал их обработать. Действия злоумышленников приводят к тому, что системе не хватает ресурсов и она начинает сбоить.
Отбить DoS-атаки довольно просто, а вот с DDoS тяжелее — в атаке могут принимать участие сразу десятки тысяч устройств.
Суть обеих атак — отправить сразу множество запросов, чтобы сервер с сайтом или приложением не успевал их обработать. Действия злоумышленников приводят к тому, что системе не хватает ресурсов и она начинает сбоить.
Отбить DoS-атаки довольно просто, а вот с DDoS тяжелее — в атаке могут принимать участие сразу десятки тысяч устройств.
Дальше |
Проверить |
Узнать результат |
Так, в 2008 году в прессе широко разошлась история о массовом уэйлинге, когда тысячам руководителей разослали фальшивые повестки в суд. Открыть документ можно было на полной копии федерального сайта, где предлагалось скачать «просмотрщик pdf-файлов». В установщике прятался кейлоггер — вредоносное ПО, которое считывает данные с клавиатуры.
Так, в 2008 году в прессе широко разошлась история о массовом уэйлинге, когда тысячам руководителей разослали фальшивые повестки в суд. Открыть документ можно было на полной копии федерального сайта, где предлагалось скачать «просмотрщик pdf-файлов». В установщике прятался кейлоггер — вредоносное ПО, которое считывает данные с клавиатуры.
Так, в 2008 году в прессе широко разошлась история о массовом уэйлинге, когда тысячам руководителей разослали фальшивые повестки в суд. Открыть документ можно было на полной копии федерального сайта, где предлагалось скачать «просмотрщик pdf-файлов». В установщике прятался кейлоггер — вредоносное ПО, которое считывает данные с клавиатуры.
Дальше |
Проверить |
Узнать результат |
Получив доступ к базе данных, злоумышленник может раскрыть конфиденциальные данные, изменить записи в своих целях и даже получить административный доступ к БД.
Так, например, в 2018 году взломали веб-платформу для управления предприятиями Cisco Prime License Manager (PLM) — компания сама сообщила об уязвимости и вскоре закрыла эту брешь.
Про защиту от таких атак у нас есть статья — «Устраняем уязвимости: как защитить сайт от SQL-инъекции».
Получив доступ к базе данных, злоумышленник может раскрыть конфиденциальные данные, изменить записи в своих целях и даже получить административный доступ к БД.
Так, например, в 2018 году взломали веб-платформу для управления предприятиями Cisco Prime License Manager (PLM) — компания сама сообщила об уязвимости и вскоре закрыла эту брешь.
Про защиту от таких атак у нас есть статья — «Устраняем уязвимости: как защитить сайт от SQL-инъекции».
Получив доступ к базе данных, злоумышленник может раскрыть конфиденциальные данные, изменить записи в своих целях и даже получить административный доступ к БД.
Так, например, в 2018 году взломали веб-платформу для управления предприятиями Cisco Prime License Manager (PLM) — компания сама сообщила об уязвимости и вскоре закрыла эту брешь.
Про защиту от таких атак у нас есть статья — «Устраняем уязвимости: как защитить сайт от SQL-инъекции».
Дальше |
Проверить |
Узнать результат |
Дальше |
Проверить |
Узнать результат |
Подсказка: отчасти с помощью этого метода Великобритании удалось разгадать шифр немецкой шифровальной машины «Энигма».
Поэтому так важно придумывать сложные пароли — с использованием дополнительного регистра и спецсимволов. Так, пароль из семи символов — букв в разных регистрах, цифр и специальных знаков — может быть взломан за пару секунд. Увеличьте количество символов до 11, и время взлома возрастёт до нескольких лет.
Правильный ответ — брутфорс. Brute-force переводится как «грубая сила», суть метода — перебрать все возможные варианты (например, пароли), пока один из вариантов не подойдёт. Естественно, делается это не вручную, а с помощью программ, которые способны проверять миллионы комбинаций в секунду.
Поэтому так важно придумывать сложные пароли — с использованием дополнительного регистра и спецсимволов. Так, пароль из семи символов — букв в разных регистрах, цифр и специальных знаков — может быть взломан за пару секунд. Увеличьте количество символов до 11, и время взлома возрастёт до нескольких лет.
Правильный ответ — брутфорс. Brute-force переводится как «грубая сила», суть метода — перебрать все возможные варианты (например, пароли), пока один из вариантов не подойдёт. Естественно, делается это не вручную, а с помощью программ, которые способны проверять миллионы комбинаций в секунду.
Поэтому так важно придумывать сложные пароли — с использованием дополнительного регистра и спецсимволов. Так, пароль из семи символов — букв в разных регистрах, цифр и специальных знаков — может быть взломан за пару секунд. Увеличьте количество символов до 11, и время взлома возрастёт до нескольких лет.
Дальше |
Проверить |
Узнать результат |
Атака с нулевым щелчком — это когда вредоносное ПО устанавливается на компьютер или телефон без перехода по ссылке.
Например, так были взломаны айфоны бахрейнских правозащитников — злоумышленники использовали неизвестную на тот момент уязвимость в системе безопасности приложения iMessage, чтобы загрузить шпионскую программу.
Атака с нулевым щелчком — это когда вредоносное ПО устанавливается на компьютер или телефон без перехода по ссылке.
Например, так были взломаны айфоны бахрейнских правозащитников — злоумышленники использовали неизвестную на тот момент уязвимость в системе безопасности приложения iMessage, чтобы загрузить шпионскую программу.
Например, так были взломаны айфоны бахрейнских правозащитников — злоумышленники использовали неизвестную на тот момент уязвимость в системе безопасности приложения iMessage, чтобы загрузить шпионскую программу.
Дальше |
Проверить |
Узнать результат |
Ключевое отличие от червей и вирусов, которые распространяются самостоятельно, в том, что троян пользователь сам устанавливает на компьютер или телефон. Тем не менее в троянской программе тоже могут быть черви и вирусы.
Трояны названы в честь троянского коня из «Илиады» — за оболочкой надёжной программы прячется вредоносное ПО, которое крадёт данные или тайно их собирает.
Ключевое отличие от червей и вирусов, которые распространяются самостоятельно, в том, что троян пользователь сам устанавливает на компьютер или телефон. Тем не менее в троянской программе тоже могут быть черви и вирусы.
Ключевое отличие от червей и вирусов, которые распространяются самостоятельно, в том, что троян пользователь сам устанавливает на компьютер или телефон. Тем не менее в троянской программе тоже могут быть черви и вирусы.
Дальше |
Проверить |
Узнать результат |
Такая распределённая атака получила своё название из-за утилиты DDoS.Smurf — небольшого пакета для сетевого протокола TCP/IP, который мог нанести весьма значительный урон. Излюбленная тактика борьбы смурфиков — напасть на оппонента и победить его большим числом.
Такая распределённая атака получила своё название из-за утилиты DDoS.Smurf — небольшого пакета для сетевого протокола TCP/IP, который мог нанести весьма значительный урон. Излюбленная тактика борьбы смурфиков — напасть на оппонента и победить его большим числом.
Такая распределённая атака получила своё название из-за утилиты DDoS.Smurf — небольшого пакета для сетевого протокола TCP/IP, который мог нанести весьма значительный урон. Излюбленная тактика борьбы смурфиков — напасть на оппонента и победить его большим числом.
Дальше |
Проверить |
Узнать результат |
Название произошло от script («скрипт» в значении автоматизации) и kiddie (неопытный ребёнок). Несмотря на то, что такие хакеры — это обычно подростки, которые ищут приключений, в распоряжении скрипт-кидди может быть довольно много вредоносных программ и они могут нанести ущерб сетям и устройствам.
Название произошло от script («скрипт» в значении автоматизации) и kiddie (неопытный ребёнок). Несмотря на то, что такие хакеры — это обычно подростки, которые ищут приключений, в распоряжении скрипт-кидди может быть довольно много вредоносных программ и они могут нанести ущерб сетям и устройствам.
Название произошло от script («скрипт» в значении автоматизации) и kiddie (неопытный ребёнок). Несмотря на то, что такие хакеры — это обычно подростки, которые ищут приключений, в распоряжении скрипт-кидди может быть довольно много вредоносных программ и они могут нанести ущерб сетям и устройствам.
Дальше |
Проверить |
Узнать результат |
Злоумышленник использует уязвимость в компьютере (тот самый чёрный ход) и получает к нему несанкционированный доступ. После этого он может удалённо делать всё что захочет: копировать файлы и устанавливать приложения, включать и выключать устройство, рассылать спам или даже совершать через компьютер другие кибератаки.
Злоумышленник использует уязвимость в компьютере (тот самый чёрный ход) и получает к нему несанкционированный доступ. После этого он может удалённо делать всё что захочет: копировать файлы и устанавливать приложения, включать и выключать устройство, рассылать спам или даже совершать через компьютер другие кибератаки.
Злоумышленник использует уязвимость в компьютере (тот самый чёрный ход) и получает к нему несанкционированный доступ. После этого он может удалённо делать всё что захочет: копировать файлы и устанавливать приложения, включать и выключать устройство, рассылать спам или даже совершать через компьютер другие кибератаки.
Дальше |
Проверить |
Узнать результат |
Кажется, вы никогда не сталкивалась с вирусами и взломами, но, может, пора начать знакомство? Нет, искать приключения специально не нужно, но зато вполне реально стать специалистом по безопасности. Обратите внимание на наш курс «Специалист по кибербезопасности», где вы научитесь определять потенциальные киберугрозы, находить уязвимости и восстанавливать системы после кибератак.
Пройти ещё раз |
Вы неплохо разбираетесь в теме, но знаете далеко не всё. Помните, что кибератаки — это часто ещё и социальная инженерия: внешне безобидные люди в Сети могут оказаться преступниками. Если хотите эффективно противостоять кибератакам (да ещё и получать за это деньги) — обратите внимание на наш курс «Специалист по кибербезопасности». На нём вы научитесь определять потенциальные киберугрозы, находить уязвимости и восстанавливать системы после кибератак.
Пройти ещё раз |
Вы не переходите по подозрительным ссылкам, а у вашего антивируса всегда самые свежие базы. Но можно противостоять кибератакам более активно (и ещё получать за это деньги) — обратите внимание на наш курс «Специалист по кибербезопасности». На нём вы научитесь определять потенциальные киберугрозы, находить уязвимости и восстанавливать системы после кибератак.
Пройти ещё раз |
Вы знаете, что большинство взломов происходит не в компьютере, а в человеческом уме. Социальная инженерия — мощный инструмент в руках киберпреступников. Всё верно. Но можно противостоять кибератакам более активно (и ещё получать за это деньги) — обратите внимание на наш курс «Специалист по кибербезопасности». На нём вы научитесь определять потенциальные киберугрозы, находить уязвимости и восстанавливать системы после кибератаки.
Пройти ещё раз |