• Ijtimoiy muhandislik va fishing
  • Qopol kuch hujumlari
  • Hisob malumotlarini toldirish hujumlari
  • TIV tezkor bombardimon
  • O‘zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axbort




    Download 459.92 Kb.
    bet2/3
    Sana21.01.2024
    Hajmi459.92 Kb.
    #142416
    1   2   3
    Bog'liq
    2-mustaqil ish
    WDH96eRmcmL2ZWFtkAUPkT9A8JFdC8EEuyGb8M2w, OtMFUGqei60n39rsStiamD0zwY0LIVMGjxV4PdEi, elsthrough-reading, 1, CRYPTO LECTURE, Dasturlash Mustaqill ish, 1651730660, Kompyuter tashkil etish mustaqil ish, Мustaqil ishga namuna (2), Amaliy ish 1 Otabek, Amaliy, 61 65, 2, 1
    Parollar qanday o'g'irlanadi
    Hujumchilarning ixtiyorida bir qator vositalar mavjud, ularning ba'zilari yillar davomida mavjud bo'lgan va ba'zilari paydo bo'lmoqda. Xususan, generativ sun'iy intellektdan foydalanish parollarni buzish va hujumning yangi usullarini odamlarga qaraganda tezroq ishlab chiqish imkoniyatiga ega.


    Ijtimoiy muhandislik va fishing

    Ijtimoiy muhandislik texnikasi yoki fishing hujumlari ko'pincha foydalanuvchilarni soxta elektron pochta, veb-saytlar, matnli xabarlar va telefon qo'ng'iroqlari orqali o'z parollarini ochib berish uchun aldaydi va soxta xabarlarni qonuniylaridan farqlash qiyinlashmoqda. Masalan, ishbilarmonlik elektron pochtasining murosasi, xodimlarni elektron pochtaning qonuniy ekanligiga ishontirish va uning ko'rsatmalariga rioya qilish uchun tashkilot ichidagi rahbarlarni taqlid qilishni o'z ichiga oladi, jumladan, intellektual mulk va boshqa nozik ma'lumotlarni oshkor qilish.




    Qo'pol kuch hujumlari

    Shafqatsiz kuch hujumida tajovuzkorlar tizimli ravishda barcha mumkin bo'lgan parol kombinatsiyalarini to'g'ri topmaguncha sinab ko'rishadi. Bugungi kunda mavjud bo'lgan vositalar va dasturiy ta'minot dasturlari, jumladan, generativ AI bilan murakkab tajovuzkorlar tezda milliardlab parollar kombinatsiyasini sinab ko'rishlari mumkin, bu esa zaif parollarni ayniqsa himoyasiz qiladi.




    Hisob ma'lumotlarini to'ldirish hujumlari

    Buzg'unchilar boshqa hisoblarga ruxsatsiz kirish uchun o'g'irlangan hisob ma'lumotlaridan foydalanib, bir nechta hisoblarda parollarni qayta ishlatadigan odamlardan foydalanadilar. Ushbu turdagi hujum ko'plab foydalanuvchilar - yarmi, TechRadar ma'lumotlariga ko'ra - bir nechta hisoblar uchun bir xil paroldan foydalanishiga tayanadi.




    TIV tezkor bombardimon

    Hatto ko'p faktorli autentifikatsiya (MFA) ham hujumlarga qarshi immunitetga ega emas. So'nggi ikki yil ichida eng murakkab autentifikatsiya hujumlaridan biri TIV tezkor bombardimoni sifatida tanilgan. Ushbu ijtimoiy muhandislik hujumi beparvo foydalanuvchilarga yomon aktyorlar tomonidan yuborilgan mobil push-bildirishnomalarni befarq ma'qullashiga tayanadi, bu esa tajovuzkorlarga TIVni mag'lub etishga imkon beradi.





    Download 459.92 Kb.
    1   2   3




    Download 459.92 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    O‘zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axbort

    Download 459.92 Kb.