|
|
|
|||||||
| Знаете ли Вы, что ... | |
| ...инструкция по установке аватара описана в Правилах форума. | |
| << Предыдущий совет - Случайный совет - Следующий совет >> | |
| Инциденты Обсуждение произошедших инцидентов информационной безопасности |
| Ответить |
|
|
Опции темы | Опции просмотра |
|
|
#41 | |
![]()
Сообщений: 1,504
+ 3,004
1,175/528
– 55
21/17
![]() |
Цитата:
|
|
|
|
Ответить |
|
|
#43 |
|
Сообщений: 30
+ 0
3/3
– 0
0/0
![]() |
Я не первый раз сталкиваюсь с этой табличкой, причем пару раз было и на родных сайтах. Анализировали, они взламывают сервак, ну а дальше понятно. В принципе если сайт на жумле, то зная язык css и запросы тоже можно взломать. Это уже технический вопрос.. Какой смысл взламывать тот же самый фактически только новостной csm.gov.uz ??? Смысл?? что там супер-пупер секретная информация?? В той организации где работала я, взломали просто информационную страничку. Вопрос.. нафига? ну восстановили мы ее, анализировали как и что.. Может на взломе наших сайтов просто учатся?
|
|
|
Ответить |
|
|
#47 | |
|
Сообщений: 967
+ 184
236/143
– 1
1/1
![]() |
Цитата:
Межсайтовый скриптинг, тип уязвимости компьютерной системы, используется при хакерских атаках. Специфика подобных атак заключается в том, что вместо непосредственной атаки сервера, они используют уязвимый сервер в качестве средства атаки на клиента. XSS-атака обычно проводится путем конструирования специального URL, который атакующий предъявляет своей жертве. Иногда для термина используют сокращение CSS, но, чтобы не было путаницы с каскадными таблицами стилей, используют сокращение XSS. Условно, XSS можно разделить на активные и пассивные. При активных XSS вредоносный скрипт хранится на сервере, и срабатывает в браузере жертвы, при открытии какой-либо страницы зараженного сайта. Пассивные XSS подразумевают, что скрипт не хранится на сервере уязвимого сайта, либо он не может автоматически выполниться в браузере жертвы. Для срабатывания пассивной XSS, требуется некое дополнительное действие, которое должен выполнить браузер жертвы (например, нажатие на специально сформированную ссылку). Но в данном случае, данный вид атаки не использовался. Последний раз редактировалось Dmitry Paleev; 06.03.2010 в 14:21. |
|
|
|
Ответить |
|
|
#49 |
![]() |
Здравствуйте
Я являюсь системным администратором ЦККФРЦБ, в первую очередь хочу поблагодарить сотрудников службы Uz-Cert и Uzinfocom за оперативную помощь в связи с этим инциндентом. Как тут писали выше наш сайт ранее был сделан компанией is.uz (бывшый NCI), и по защите и по оформлению он был вполне хорош. Но работал на платформе Windows, и сервер находился прямо у нас, и ранее мы своими силами обеспечивали безопасность сайта и нашей сети в целом. Но в связи с участвишимися попытками атаки, в ноябре было принято решение о переходе на техническую площадку Uzinfocom-а, потому как они оебспечивали достаточно хорошую защиту (ПО, железо). Но в Uzinfocomе не было возможности работы платформы Windows, и мы решили просто воспользоватся готовыми движками, в настоящее время до сих пор идет доработки и по офомлению и по движку самому. Поздно отписываюсь потому что не знал что такая тема существует |
|
|
Ответить |
|
"+" от:
|
| Реклама и уведомления | |
|