|
|
Знаете ли Вы, что ... | |
...нарушения правил форума наказываются. Старайтесь их не нарушать. | |
<< Предыдущий совет - Случайный совет - Следующий совет >> |
Инциденты Обсуждение произошедших инцидентов информационной безопасности |
Ответить |
|
Опции темы | Опции просмотра |
03.03.2010 10:09 | #41 | |
Сообщений: 1,504
+ 3,004
1,175/528
– 55
21/17
|
Цитата:
|
|
|
Ответить |
06.03.2010 11:40 | #43 |
Сообщений: 30
+ 0
3/3
– 0
0/0
|
Я не первый раз сталкиваюсь с этой табличкой, причем пару раз было и на родных сайтах. Анализировали, они взламывают сервак, ну а дальше понятно. В принципе если сайт на жумле, то зная язык css и запросы тоже можно взломать. Это уже технический вопрос.. Какой смысл взламывать тот же самый фактически только новостной csm.gov.uz ??? Смысл?? что там супер-пупер секретная информация?? В той организации где работала я, взломали просто информационную страничку. Вопрос.. нафига? ну восстановили мы ее, анализировали как и что.. Может на взломе наших сайтов просто учатся?
|
|
Ответить |
06.03.2010 14:19 | #47 | |
Сообщений: 967
+ 184
236/143
– 1
1/1
|
Цитата:
Межсайтовый скриптинг, тип уязвимости компьютерной системы, используется при хакерских атаках. Специфика подобных атак заключается в том, что вместо непосредственной атаки сервера, они используют уязвимый сервер в качестве средства атаки на клиента. XSS-атака обычно проводится путем конструирования специального URL, который атакующий предъявляет своей жертве. Иногда для термина используют сокращение CSS, но, чтобы не было путаницы с каскадными таблицами стилей, используют сокращение XSS. Условно, XSS можно разделить на активные и пассивные. При активных XSS вредоносный скрипт хранится на сервере, и срабатывает в браузере жертвы, при открытии какой-либо страницы зараженного сайта. Пассивные XSS подразумевают, что скрипт не хранится на сервере уязвимого сайта, либо он не может автоматически выполниться в браузере жертвы. Для срабатывания пассивной XSS, требуется некое дополнительное действие, которое должен выполнить браузер жертвы (например, нажатие на специально сформированную ссылку). Но в данном случае, данный вид атаки не использовался. Последний раз редактировалось Dmitry Paleev; 06.03.2010 в 14:21. |
|
|
Ответить |
31.03.2010 12:27 | #49 |
Здравствуйте
Я являюсь системным администратором ЦККФРЦБ, в первую очередь хочу поблагодарить сотрудников службы Uz-Cert и Uzinfocom за оперативную помощь в связи с этим инциндентом. Как тут писали выше наш сайт ранее был сделан компанией is.uz (бывшый NCI), и по защите и по оформлению он был вполне хорош. Но работал на платформе Windows, и сервер находился прямо у нас, и ранее мы своими силами обеспечивали безопасность сайта и нашей сети в целом. Но в связи с участвишимися попытками атаки, в ноябре было принято решение о переходе на техническую площадку Uzinfocom-а, потому как они оебспечивали достаточно хорошую защиту (ПО, железо). Но в Uzinfocomе не было возможности работы платформы Windows, и мы решили просто воспользоватся готовыми движками, в настоящее время до сих пор идет доработки и по офомлению и по движку самому. Поздно отписываюсь потому что не знал что такая тема существует |
|
|
Ответить |
"+" от:
|
Реклама и уведомления | |
|