Зарегистрироваться

Подпишитесь на нашу социальную систему вопросов и ответов, чтобы задавать вопросы, отвечать на вопросы людей и общаться с другими людьми.

Уже есть аккаунт? Войти
Войти через Google
Войти через VK
или используйте


Уже есть аккаунт? Войти сейчас

Войти

Войдите в нашу социальную систему вопросов и ответов, чтобы задавать вопросы, отвечать на вопросы людей и общаться с другими людьми.

Зарегистрироваться
Войти через Google
Войти через VK
или используйте

Забыл пароль?

Нет аккаунта, Зарегистрироваться

Забыл пароль

Забыли пароль? Пожалуйста, введите Ваш адрес электронной почты. Вы получите ссылку с помощью которой создадите новый пароль по электронной почте.

Уже есть аккаунт? Войти сейчас

Кратко объясните, почему, по вашему мнению, следует сообщить об этом вопросе.

Кратко объясните, почему, по вашему мнению, следует сообщить об этом ответе.

Please briefly explain why you feel this user should be reported.

ВойтиРегистрация

Fckup.ru

Fckup.ru Логотип Fckup.ru Логотип

Мобильное меню

Закрывать
Задайте вопрос
  • Главная
  • Блог
  • Группы
  • Категории
  • Вопросы
    • Новые
    • Голоса
    • Интересное
    • Горячее
  • Опросы
  • Теги
  • Значки
  • Пользователи
  • Помощь

Самые интересные и обсуждаемые темы | FCKUP.RU

Интернет-площадка для обсуждения спорных и актуальных вопросов современной России.

Создать новый аккаунт
  • Новые
  • Интересные
  • Срочные
  • Отвеченные
  • Посещаемые
  • Голоса
  • Неотвеченные
Уважаемый @username Мы приветствуем Вас на нашем портале!

Ознакомиться с правилами

Fckup.ru Последний Вопросы

arturwise
Спросил: 28.01.22В: Информационная безопасность

Что такое кардинговая платформа?

Что такое кардинговая платформа?

информационная безопасностьКардинг
  • 0
  • 1
  • 40
  • 0
Ответить
  1. Лучший ответ
    arturwise
    Добавил ответ на 28.01.22 в 10:16

    Кардинг — вид мошенничества, при котором хакеры совершают операцию с использованием платежной карты без участия ее владельца.

    Кардинг — вид мошенничества, при котором хакеры совершают операцию с использованием платежной карты без участия ее владельца.

    Скрыть
    • 0
    • Делиться
      Делиться
      • Поделись Facebook
      • Поделись Твиттер
      • Поделись LinkedIn
      • Поделись WhatsApp
arturwise
Спросил: 22.01.22В: Информатика (Computer Science)

Что такое Метавселенная VR / AR?

Что такое Метавселенная VR / AR?

vr/arвиртуальная реальностьметавселенная
  • 0
  • 1
  • 110
  • 0
Ответить
  1. arturwise
    Добавил ответ на 22.01.22 в 12:50

    Метавселенная — это термин, заимствованный из научной фантастики. Он описывает будущее интернета, доступ в который осуществляется с помощью иммерсивных технологий, таких как VR и AR.

    Метавселенная — это термин, заимствованный из научной фантастики. Он описывает будущее интернета, доступ в который осуществляется с помощью иммерсивных технологий, таких как VR и AR.

    Скрыть
    • 1
    • Делиться
      Делиться
      • Поделись Facebook
      • Поделись Твиттер
      • Поделись LinkedIn
      • Поделись WhatsApp
datasky
Спросил: 11.01.22В: Информатика (Computer Science)

Что такое Data lake?

Что такое Data lake?

данные
  • 2
  • 1
  • 47
  • 0
Ответить
  1. datasky
    Добавил ответ на 11.01.22 в 11:14

    Data lake (Озеро данных) — это централизованный репозиторий, который позволяет хранить все ваши структурированные и неструктурированные данные в любом масштабе. Вы можете хранить свои данные как есть, без предварительной структуризации данных и запуска различных типов аналитики — от информационных пПодробнее

    Data lake (Озеро данных) — это централизованный репозиторий, который позволяет хранить все ваши структурированные и неструктурированные данные в любом масштабе. Вы можете хранить свои данные как есть, без предварительной структуризации данных и запуска различных типов аналитики — от информационных панелей и визуализаций до обработки больших данных, аналитики в реальном времени и машинного обучения для принятия более эффективных решений.

    Скрыть
    • 1
    • Делиться
      Делиться
      • Поделись Facebook
      • Поделись Твиттер
      • Поделись LinkedIn
      • Поделись WhatsApp
datasky
Спросил: 8.01.22В: Информатика (Computer Science)

Что такое Data mesh?

Что такое Data mesh?

data mesh
  • 1
  • 1
  • 197
  • 0
Ответить
  1. Лучший ответ
    datasky
    Добавил ответ на 8.01.22 в 03:59

    Data mesh - это новый подход, основанный на современной распределенной архитектуре для управления аналитическими данными. Это позволяет конечным пользователям легко получать доступ к данным и запрашивать их там, где они находятся, без предварительной транспортировки их в озеро данных или хранилище дПодробнее

    Data mesh – это новый подход, основанный на современной распределенной архитектуре для управления аналитическими данными. Это позволяет конечным пользователям легко получать доступ к данным и запрашивать их там, где они находятся, без предварительной транспортировки их в озеро данных или хранилище данных. Децентрализованная стратегия data mesh распределяет владение данными между командами, специфичными для конкретной области, которые управляют, владеют и обслуживают данные как продукт.

    Скрыть
    • 1
    • Делиться
      Делиться
      • Поделись Facebook
      • Поделись Твиттер
      • Поделись LinkedIn
      • Поделись WhatsApp
arturwise
Спросил: 8.01.22В: Информационная безопасность

Зачем нужен чип Microsoft Pluton?

Зачем Microsoft сделала Pluton, Это и есть TPM модуль?

microsoftplutontpmинформационная безопасность
  • 1
  • 1
  • 99
  • 0
Ответить
  1. Лучший ответ
    Павел Киреев
    Добавил ответ на 8.01.22 в 02:26
    Этот ответ был отредактирован.

    Microsoft Pluton — это специальный чип безопасности (и да это своего рода продвинутый TPM), впервые примененный в Xbox и Azure Sphere, предназначенный для безопасного хранения конфиденциальных данных, таких как ключи шифрования, интегрированных в кристалл ЦП устройства, поэтому злоумышленникам сложнПодробнее

    Microsoft Pluton — это специальный чип безопасности (и да это своего рода продвинутый TPM), впервые примененный в Xbox и Azure Sphere, предназначенный для безопасного хранения конфиденциальных данных, таких как ключи шифрования, интегрированных в кристалл ЦП устройства, поэтому злоумышленникам сложнее получить к нему доступ, если даже у них есть физический контакт с устройством. Такой подход гарантирует, что новые методы атак не смогут получить доступ к вашим личным данным.

    Скрыть
    • 3
    • Делиться
      Делиться
      • Поделись Facebook
      • Поделись Твиттер
      • Поделись LinkedIn
      • Поделись WhatsApp
arturwise
Спросил: 8.01.22В: Информационная безопасность

Что такое скрипт AutoIt?

Можно узнать подробнее про скрипт AutoIt, который зачем-то используют злоумышленники?

autoitинформационная безопасность
  • 0
  • 0
  • 36
  • 0
Ответить
arturwise
Спросил: 8.01.22В: Информационная безопасность

Что такое руткит Purple Fox?

В установщиках телеграмм начали находить руткиты, можно подробнее узнать что это такое?

purplefoxинформационная безопасностьруткит
  • 0
  • 2
  • 73
  • 0
Ответить
  1. Лучший ответ
    Павел Киреев
    Добавил ответ на 8.01.22 в 02:12

    Purple Fox, впервые появился в 2018 году, представляет собой целый комплект вредоносных программ, не требующих взаимодействия с пользователем или какого-либо стороннего инструмента для заражения компьютеров Windows. В то же время Purple Fox был оснащен руткитом, который позволял ему проникать внутрьПодробнее

    Purple Fox, впервые появился в 2018 году, представляет собой целый комплект вредоносных программ, не требующих взаимодействия с пользователем или какого-либо стороннего инструмента для заражения компьютеров Windows. В то же время Purple Fox был оснащен руткитом, который позволял ему проникать внутрь, избегать обнаружения и обеспечивать устойчивость выполнения скрипта.

    Исследователи проанализировали последнюю активность Purple Fox и обнаружили два существенных изменения в том, как злоумышленники распространяют вредоносное ПО на компьютерах с Windows. Во-первых, новая полезная нагрузка червя запускается после того, как компьютер-жертва скомпрометирован через уязвимую службу (SMB).

    Исследователи заметили, что Purple Fox также использует тактику для заражения компьютеров вредоносными программами посредством фишинговых кампании.

    Как только червь заражает компьютер жертвы, он создает новую службу, чтобы выполнить простую команду, которая перебирает URL-адреса, содержащих MSI пакеты, для установки Purple Fox на скомпрометированную машину.

    Msiexec (Подсистема Windows, обеспечивающая установку программ) будет выполняться с флагом /i, чтобы загрузить и установить вредоносный пакет MSI с одного из хостов злоумышленников. Он также будет выполняться с флагом /Q для «тихого» выполнения, что означает, что вмешательство пользователя не потребуется».

    Как только пакет будет готов, установщик MSI запустится, выдавая себя за пакет Центра обновления Windows вместе с китайским текстом, который примерно переводится как «Центр обновления Windows» и случайными символами. Они генерируются случайным образом между разными установщиками MSI, чтобы создать разные хэши и затруднить создание ссылок между разными версиями одного и того же MSI.

    Это простой способ обойти различные методы обнаружения, такие как статические подписи.

    По мере выполнения установщик будет извлекать загруженные данные и расшифровывать их из пакета MSI, что включает в себя изменение правил брандмауэра Windows таким образом, чтобы предотвратить повторное заражение зараженной машины и/или ее использование другим субъект угрозы.

    Извлеченные файлы затем выполняются, и, устанавливается руткит, который «по иронии судьбы» был разработан исследователем безопасности для того, чтобы задачи исследования вредоносных программ были скрыты от самой вредоносной программы, который скрывает различные ключи и значения реестра, файлы и т. д.

    Затем установщик перезагружает компьютер, чтобы переименовать динамическую библиотеку вредоносных программ (DLL) в системный DLL-файл, который будет выполняться при загрузке, а также для запуска вредоносного ПО, которое немедленно начинает процесс своего распространения. По словам исследователей, это влечет за собой создание диапазонов IP-адресов и начало их сканирования на порту 445, чтобы начать процесс грубого заражения.

    Скрыть
    • 1
    • Делиться
      Делиться
      • Поделись Facebook
      • Поделись Твиттер
      • Поделись LinkedIn
      • Поделись WhatsApp
Загрузить больше вопросов

Боковая панель

Задайте вопрос
  • наличие незнакомых звонков в памяти может говорить о взломе смартфона
  • Заявление представительства ESET в России, странах СНГ и Грузии о работе компании
  • «Лаборатория Касперского» увеличивает долю в капитале МойОфис до 61,05%
  • Только четверть опрошенных россиян знает, что такое метавселенная
  • Киберпреступники могут использовать смарт-часы для кражи персональных данных

В тренде

autoit (1) microsoft (2) pluton (1) purplefox (1) studio one (3) Машинное обучение (1) Музыка (2) Наука о данных (Data Science) (11) Реальность (2) Философия (3) Человек (3) данные (4) информационная безопасность (4) искусственный интеллект (1) руткит (1)
  • Главная
  • Блог
  • Контакты

© 2022 FCKUP.RU. All Rights Reserved
Компания fckup

Исследовать

  • Главная
  • Блог
  • Группы
  • Категории
  • Вопросы
    • Новые
    • Голоса
    • Интересное
    • Горячее
  • Опросы
  • Теги
  • Значки
  • Пользователи
  • Помощь