Разделы презентаций


Presentation1

Актуальные киберугрозы: III квартал 2019 года

Слайды и текст этой презентации

Слайд 1


Слайд 2Актуальные киберугрозы: III квартал 2019 года

Актуальные киберугрозы: III квартал 2019 года

Слайд 3https://www.kaspersky.ru/resource-center/preemptive-safety/faq
Что такое вредоносное ПО?
Под вредоносной программой
подразумевается любая
программа, созданная

для
выполнения любого
несанкционированного — и,
как правило, вредоносного —


действия на устройстве
пользователя.
Примеры вредоносных программ:
Компьютерные вирусы:
вирусы;
макровирусы для Word и Excel;
загрузочные вирусы;
скрипт-вирусы, включая batch-вирусы, заражающие оболочку ОС Windows, Java-приложения и т.д.;
клавиатурные шпионы;
программы для кражи паролей;
троянцы-бэкдоры;
crimeware — вредоносные программы, созданные для автоматизации совершения финансовых преступлений;
шпионские программы;
рекламные программы и другие типы вредоносных программ
https://www.kaspersky.ru/resource-center/preemptive-safety/faqЧто такое вредоносное ПО?Под вредоносной программой подразумевается любая программа, созданная для выполнения любого несанкционированного — и, как

Слайд 4https://www.kaspersky.ru/blog/exploits-problem-explanation/8459/
Что такое эксплойт?
Эксплойты — это подвид вредоносных программ.
Они содержат

данные или исполняемый код,
способный воспользоваться одной или
несколькими уязвимостями

в программном
обеспечении на локальном или удаленном
компьютере.
Например, у вас есть браузер, и есть уязвимость
в нем, которая позволяет исполнить
«произвольный код», то есть установить и
запустить некую вредоносную программу на вашей системе без вашего ведома или спровоцировать какое-либо иное не ожидаемое вами поведение системы. Чаще всего первым шагом злоумышленников становится повышение привилегий, позволяющее делать в атакуемой системе все, что в голову взбредет.
https://www.kaspersky.ru/blog/exploits-problem-explanation/8459/Что такое эксплойт?Эксплойты — это подвид вредоносных программ. Они содержат данные или исполняемый код, способный воспользоваться одной

Слайд 5https://www.exploit-db.com/

https://www.exploit-db.com/

Слайд 6Бэкдоры (backdoors)
Бэкдорами (backdoors) называют разновидность
вредоносных программ, а также

утилиты скрытого
доступа к компьютеру, специально созданные
разработчиками для выполнения

несанкционированных
действий. Термин произошел от англоязычного
словосочетания back door, которое переводится как
«задняя дверь» или «черный ход». Получив доступ к системе, злоумышленник устанавливает бэкдоры для повторного или резервного доступа к системе с целью реализации задуманного. Бэкдоры выполняют две основные функции: оперативное получение доступа к данным, удаленное управление компьютером. Возможности продукта огромные. Backdoor открывает доступ злоумышленнику к компьютеру жертвы, поэтому он может делать на нем все, что и владелец, но только удаленно. Например, копировать или загружать файлы, внедрять вредоносные и другие программы, считывать личные данные, перезагружать компьютер, делать скриншоты и т.д. Бэкдоры помогают преступникам взламывать сети, проводить атаки с зараженного компьютера.

https://www.anti-malware.ru/threats/backdoors

Бэкдоры (backdoors) Бэкдорами (backdoors) называют разновидность вредоносных программ, а также утилиты скрытого доступа к компьютеру, специально созданные

Слайд 7. . .
. . .
. . .
Как найти бэкдор или

эксплоит?

. . .. . .. . .Как найти бэкдор или эксплоит?

Слайд 8https://xakep.ru/2012/10/22/new-exploit-develop-stage/#toc03.
Чем едят «железные» эксплойты
Для полного понимания сути вещей рассмотрим
основные

этапы выявления и эксплуатации
уязвимостей в железе.
Анализ — анализ оборудования

на предмет
выявления ошибок и уязвимостей. Существует два
типа анализа — статический (он же реверс-
инжиниринг, достаточно трудоемкий) и динамический
(«dummy» и шаблонный фазинг). В первую очередь
ты должен знать базовую матчасть (см. ссылки), это
поможет тебе достичь понимания, что именно
необходимо анализировать. Современные
микропроцессоры имеют свои слабые места, к
основным из них стоит отнести блоки декодирования
CISC-микрокоманд в RISC-команды, обработчики исключений, блоки состояний.
Проверка полученных данных — на этом этапе полученные данные начинают обрабатываться, проводится отбор «эксплуатабельных» ошибок, то есть потенциальных уязвимостей (ищи исходники на нашем DVD — файл src/core2duo_errata).
Написание PoC (в перспективе — боевого эксплойта) — создание наглядно демонстрирующего ошибку Proof-of-Concept эксплойта. Это может помочь другим исследователям и разработчикам разобраться в проблеме, используя собственный подход. Сценарии эксплуатации уязвимостей практически не отличаются от софтверных:
a) Local privilege escalation — локальное повышение привилегий. Сюда же можно отнести jailbreak’и и выполнение кода в ring 0;
б) Remote exploitation — удаленный захват управления;
в) Denial of Service — отказ в обслуживании. Очень эффективно применять данного рода эксплойты против аппаратных файрволов.
https://xakep.ru/2012/10/22/new-exploit-develop-stage/#toc03.Чем едят «железные» эксплойтыДля полного понимания сути вещей рассмотрим основные этапы выявления и эксплуатации уязвимостей в железе.Анализ

Слайд 10https://ru.wikipedia.org/wiki/Полезная_нагрузка
В программировании, вычислительной
технике и информатике:
В описании протоколов передачи
данных

— часть пакета данных без
служебной информации (без заголовка,
битов

синхронизации и т. п.), собственно
полезные данные (см., например, IP,
Плезиохронная цифровая иерархия)
В описании вирусов — часть червя,
которая производит деструктивные
действия с данными, копирование
информации с заражённого компьютера
и т. д. (в отличие от «транспортной части
червя» («инфекционной» части, эксплойта), которая занимается его доставкой на атакуемую машину и заражением машины) (см. Сетевые черви)
При описании быстродействия компьютерной системы — та часть процессорного времени, которая тратится на сами полезные вычисления (в отличие от времени, которое тратится, например, на согласование в многопроцессорной системе, либо на различные служебные вычисления, например, связанные с работой операционной системы, или времени, когда полезных вычислительных задач нет и процессор простаивает) (см. Т-Система)
https://ru.wikipedia.org/wiki/Полезная_нагрузкаВ программировании, вычислительной технике и информатике:В описании протоколов передачи данных — часть пакета данных без служебной информации

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика