Все, что вы хотели знать о биткоинах, но стеснялись спросить
-
Похожий контент
-
Автор KL FC Bot
В этом году исполнилось 20 лет системе CVSS — Common Vulnerability Scoring System, ставшей общепризнанным стандартом описания уязвимостей. Несмотря на десятилетия использования и четыре поколения стандарта (на сегодня внедрена версия 4.0), рейтингом CVSS продолжают пользоваться неправильно, а вокруг самой системы порой бушуют серьезные споры. Что важно знать о CVSS для эффективной защиты своих ИТ-активов?
База CVSS
Как пишут в документации CVSS разработчики системы, CVSS — инструмент описания характеристик и серьезности уязвимостей в программном обеспечении. CVSS поддерживается форумом специалистов по ИБ и реагированию на инциденты (FIRST) и была создана для того, чтобы эксперты говорили об уязвимостях на одном языке, а данные о программных дефектах было легче обрабатывать автоматически. Практически каждая уязвимость, опубликованная в реестрах уязвимостей (CVE, БДУ, EUVD, CNNVD), содержит оценку серьезности по шкале CVSS.
Эта оценка состоит из двух основных компонентов:
числовой рейтинг (CVSS score), отражающий серьезность уязвимости по шкале от 0 до 10, где 10 — максимально опасная, критическая уязвимость; вектор — стандартизованная текстовая строка, описывающая основные характеристики уязвимости: можно ли ее эксплуатировать по сети или только локально, нужны ли для этого повышенные привилегии, насколько сложно эксплуатировать уязвимость, на какие характеристики уязвимой системы влияет эксплуатация уязвимости (доступность, целостность конфиденциальность) и так далее. Вот как выглядит в этой нотации опасная и активно эксплуатировавшаяся уязвимость CVE-2021-44228 (Log4Shell):
Base score 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
View the full article
-
Автор Dexter Morgan
Вообщем после того как я поймал троян я сделал проверку с помощью drweb cureit,но он ничего не обнаружил,позже скачал Касперский т.к дефендер забегался и не мог удалить файл,потому что этого файла уже не было.Позже я перезагрузил ПК и у меня вылетело со всех аккаунтов.В частности с акков Стима и гмаила,эпик геймс не вылетел.Боюсь,что троян может украсть данные,что делать?Я всегда проверяю файлы которые скачиваю,но в этом раз забыл это сделать
Сообщение от модератора Mark D. Pearlstone Теме перемещена из раздела "Компьютерная помощь".
-
Автор Митьян070
Всем добрый день, у меня смартфон Xiaomi Redmi Note 12 Pro и хотелось бы его как-нибудь оснастить приложением Антивируса Касперского на всякий случай, от греха подальше и от всяких вирусов. На ноутбуке антивирус регулярно срабатывает при просмотре фильмов и при сидении на разных форумах, вот и я по поводу смартфона тоже как-то думаю иногда, что тоже что-нибудь пытается атаковать его иногда. Есть ли у Антивируса Касперского какое-нибудь антивирусное ПО для смартфонов?
Большое спасибо Вам,
С уважением,
Денисов Дмитрий Григорьевич.
Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технический раздел".
-
Автор KL FC Bot
Желание оставаться анонимным в Интернете существует столько же лет, сколько и сам Интернет. Раньше пользователи считали, что, скрываясь за никнеймом, можно писать гадости про соседа на местных форумах — и никто не узнает об этом. Сейчас таких троллей можно вычислить на раз-два. С тех пор технологии совершили квантовый скачок: появились распределенные сети, анонимные браузеры и прочие инструменты для личной конфиденциальности. Один из них, Tor Browser*, особенно активно продвигал десять лет назад бывший агент АНБ Эдвард Сноуден.
А может ли сегодня Tor обеспечить полную анонимность — или можно уже не заморачиваться и переходить на классический браузер вроде Google Chrome?
Как деанонимизируют пользователей Tor
Если вы впервые слышите про Tor и не представляете, как он работает, ознакомьтесь с нашим винтажным материалом. Там мы ответили на самые популярные вопросы: как в браузере обеспечивается анонимность, кому она нужна и чем обычно занимаются в теневом Интернете. Если коротко, то анонимизация трафика пользователей Tor обеспечивается за счет распределенной сети серверов, которые называют узлами. Весь сетевой трафик многократно шифруется, проходя через несколько сетевых узлов на пути между двумя коммуницирующими компьютерами. Ни один сетевой узел не знает одновременно и адрес отправки пакета данных, и адрес получателя, к тому же узлам недоступно содержимое пакета. Теперь, когда короткий экскурс закончен, мы сосредоточимся на реальной угрозе безопасности адептов анонимного Интернета.
В сентябре немецкие спецслужбы установили личность одного из пользователей Tor. Как им это удалось? Главным ключом в деанонимизации стали данные, полученные в результате так называемого временнóго анализа.
View the full article
-
Автор Мой Император
Что бы Вы хотели из материального на Новый Год ?
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти