*   >> Чтение Образование Статьи >> science >> computers

Информационная безопасность Breaches

Атака Subversion Вариации

<р> Не все атаки Subversion привлекать промышленный шпионаж или отомстить за какой-то форме воспринимается неправильно, как их мотивирующим фактором. Например нормальные сетевые объекты могут извращаться, чтобы сделать торги нападавших в отказ в обслуживании или более зловеще, как средство пропаганды одним из величайших бедствий в Интернет; СПАМ

<р> СПАМ - Если спамер может получить ряд "невинных" и, как правило доверенных машин, чтобы передать их сообщение огромное число писем могут быть отправлены и доставлены под "экран", как правило, представленной фильтра спама механизм фильтрации в списки.

Грандиозность этого вопроса такова, что успешная атака через подрывной доверенных сайтов могут доставить миллиарды нежелательных сообщений электронной почты, прежде чем делать излишнего внимания.

<Р> Одним из способов, в которых это делается с помощью доверенного устройства в качестве семян для уведомить получателей сообщения и иметь их реагировать путем направления сообщения на каждой записи в адресной книге получателя.

Таким образом, кольчуга теория механизм доставки спама превратилась в поистине "вирусного" системы доставки, которые не только невероятно трудно остановить, но как трудно обнаружить из-за его распределенного характера.

<Р> Последние исследования показывают, что эта форма спама порой способствует до 90% всего трафика электронной почты в Интернете. В связи с этим порядок остановки эту форму спама, в конечном счете обеспечивают повышенную производительность в Интернет и повышения доступности полосы пропускания для всех нас.

Опять-таки это очень мало эгоистичные индивиды недобросовестные, которые делают жизнь только, что немного сложнее для всех и каждого.

Page   <<  [1] [2] [3] 

Copyright © 2008 - 2016 Чтение Образование Статьи,https://ru.nmjjxx.com All rights reserved.