logo
Otvety_seti

2)Атаки на приложения.

1.Ошибки конфигураций Для обеспечения максимальной объективности были адаптированы некоторые положения внешнего аудита, считались за ошибки только те конфигурации, которые нарушали хорошо известные в индустрии практики и руководства.

2.Переполнение буфера Переполнение буфера может вызывать аварийное завершение или зависание программы, ведущее к отказу обслуживания. Отдельные виды переполнений позволяют злоумышленнику загрузить и выполнить произвольный машинный код от имени программы и с правами учетной записи, от которой она выполняется.

3.Человек посередине(Man-In-The-Middle)

Атака предполагает участие в коммуникационной сессии трех субъектов: клиента, сервера и посредника-злоумышленника, находящегося между ними. Такое положение позволяет злоумышленнику перехватывать все сообщения, следующие в обоих направлениях, и при желании подменять их.“Посредник” прикидывается сервером для клиента и клиентом для сервера. Если посредник предоставляет поддельный сертификат, то он не пройдет проверку подписи, так как злоумышленник не может знать секретного ключа сервера.

Yandex.RTB R-A-252273-3
Yandex.RTB R-A-252273-4