¿Qué significa ddos? ¿Qué significa ddos?
¿Cuáles son las palabras seguras para el tuning online?
Uso aceptable de computadoras (uso aceptable de computadoras) define qué comportamiento es aceptable en los sistemas informáticos de una organización
Ataque de acceso (ataque de acceso) Intento de un intruso de obtener acceso no autorizado a la información
Responsabilidad (Accountability) El proceso utilizado por las organizaciones para asumir la responsabilidad de actividades individuales, o para asignar responsabilidad por actividades que ocurren en los sistemas de información.
Suplantación del Protocolo de resolución de direcciones (ARP) (Resolución de direcciones) Protocolo) Spoofing) La política de falsificar la dirección MAC de un sistema para que los paquetes se envíen a
prácticas administrativas (acciones administrativas) acciones dentro del alcance de políticas, procedimientos, recursos, responsabilidades, educación y planes de emergencia.
agentes (sujetos) personas u organizaciones que causan amenazas a la seguridad
situaciones de anomalía (anormal) fuera de la situación normal o inesperada
antimalwaresystem (sistema antimalware) diseño Sistema para detectar y eliminar malware
firewall de capa de aplicación (firewall de capa de aplicación) Un firewall que aplica reglas de políticas a través de un proxy de capa de aplicación
AdvancedPersistentThreat (APT, amenaza persistente avanzada) (1) Aprovecha eficazmente el ecosistema de amenazas para llevar a cabo ataques dirigidos cuidadosamente diseñados. (2) Ataques a largo plazo en los que los atacantes utilizan una gran cantidad de vectores de infección y técnicas de malware con el apoyo de delincuentes bien organizados, bien financiados y específicamente motivados para comprometer con éxito un sistema. (3) Por lo general, los atacantes son piratas informáticos o grupos de piratas informáticos que tienen una gran cantidad de recursos y tienen como objetivo atacar una organización. APT puede utilizar vulnerabilidades de día 0 para destruir el sistema e intentar manipular y explotar el sistema dentro de un cierto período de tiempo
auditoría (1) Inspección formal utilizada para determinar si la política cumple, generalmente por parte de la empresa o Realizado por un auditor interno de la organización o un tercero independiente. (2) Funciones proporcionadas por el sistema operativo para proporcionar a los administradores registros históricos de eventos y actividades en el sistema de información como referencia
Disponibilidad (Disponibilidad) El grado en que la información está disponible cuando una parte autorizada la necesita. La disponibilidad se puede medir como el porcentaje de tiempo que un sitio web autorizado puede utilizar la información. Por ejemplo, el sitio web de una empresa se esforzará por lograr una disponibilidad superior al 99 %
Copia de seguridad (copia de seguridad) Una copia de información clave en caso de una falla o desastre del sistema
Política de copia de seguridad (copia de seguridad política) Descripción dentro de la organización Una estrategia sobre cómo funcionan las operaciones de respaldo
BalancedScorecard (BSC, Balanced Scorecard) utiliza indicadores clave de desempeño no financiero para enriquecer el marco de medición del desempeño de los indicadores de desempeño financiero tradicionales, proporcionando una visión más equilibrada visión del desempeño organizacional. Desarrollado en la década de 1990 por el Dr. Robert Kaplan y el Dr. David Norton de la Escuela de Negocios de Harvard.
mejores prácticas Algunas recomendaciones generales que proporcionan un nivel de seguridad adecuado. Una combinación de estas prácticas ha demostrado ser más efectiva en muchas organizaciones.
Un evento de cisne negro es un evento casi imposible y, por lo tanto, es probable que esté al final de la lista de prioridades.
Bootstrapping (autoextensión) el proceso de unión del cliente P2P a la red P2P
bot (programa de robot), la abreviatura de robot, se utiliza para representar programas automáticos que pueden realizar tareas sin intervención del usuario
El componente de un botagent que se comunica directamente con un canal de comando y control
botnet Una botnet es una red de una gran cantidad de computadoras infectadas que pueden ser controladas remotamente por un control del atacante para ejecutar instrucciones maliciosas, como transmitir información robada, enviar spam o lanzar ataques distribuidos de denegación de servicio (DDoS).
Básicamente, una botnet es un grupo de máquinas infectadas controladas y administradas por piratas informáticos, estafadores o ciberdelincuentes
¿Algunas definiciones de detección de intrusiones en la red?
La detección de intrusiones es la detección del comportamiento de intrusión. Recopila información de varios puntos clave en una red informática o sistema informático y la analiza para descubrir si hay violaciones de las políticas de seguridad y signos de ataque en la red o sistema.
¿Qué servidor representa ru?
invs.ru, afiliada al Grupo INOVENTICA, es una antigua marca rusa que opera desde 1999; entre sus clientes se incluyen grandes marcas como Sony y Kaspersky información de la empresa: número de teléfono, dirección, número de registro, El número de cuenta bancaria y otra información están disponibles. El negocio principal de invs.ru incluye: VPS/VDS (incluido Windows), servidor independiente, host virtual (Linux+Windows), DaaS (escritorio virtual), protección DDos. Hay dos versiones del sitio web en ruso e inglés; Con el fin de facilitar la compra de clientes internacionales, admite paypal y tarjeta de crédito (solo visa y mastercard).
¿Introducción a la marca Mozhe Dun?
Hace unos días, Master An, uno de los miembros del grupo nacional White Hat Twenty y fundador principal de Eagle Alliance, Master An, realizó una importante actualización del sistema de alta defensa Moher Shield DDoS. estrategia y lanzó una detección DDoS multidimensional y medidas de protección para satisfacer las necesidades de seguridad de las industrias de juegos en línea y blockchain para el complejo entorno de Internet actual. Se ha desarrollado una serie de nuevos algoritmos para Mozhe Shield Advanced Defense para resolver los problemas actuales que enfrentan las industrias de juegos en línea y blockchain.
Master An, experto en tráfico jefe de Mozhe Shield, dijo: "Los juegos en línea son una industria a gran escala que vale miles de millones de dólares, pero a menudo sufre ataques DDoS dirigidos y de alto tráfico. Cualquier interrupción del servicio puede "Hacer que los usuarios cambien a la competencia y dañar la reputación de la marca. Cada segundo de tiempo de inactividad provocará una gran pérdida de ingresos para las empresas. Las empresas de juegos en línea deben fortalecer su propia conciencia de seguridad de la red. "
Debido a que el costo del ataque en la industria de los juegos es bajo, que es 1/N del costo de la protección, existe un desequilibrio extremo entre el ataque y la defensa. A medida que los atacantes se vuelven cada vez más complejos y tienen más puntos de ataque, las estrategias básicas de protección estática no pueden lograr mejores resultados, lo que exacerba este desequilibrio.
En segundo lugar, el ciclo de vida de la industria del juego es corto. Un juego suele tardar medio año desde su nacimiento hasta su muerte. Si no puede resistir un ataque importante, es probable que muera en el camino. Los piratas informáticos también apuntaron a este punto y determinaron que mientras lancen un ataque, la compañía del juego definitivamente pagará "tarifas de protección".
En tercer lugar, la industria del juego tiene requisitos muy altos de continuidad y necesita estar en línea las 24 horas del día, los 7 días de la semana. Por lo tanto, si es atacada por DDoS, el negocio del juego puede fácilmente causar que una gran cantidad de jugadores pierdan. He visto que 2 o 3 días después de ser atacado, el número de jugadores en una empresa de juegos cayó de decenas de miles a cientos, e incluso enfrentó las consecuencias de desconectar todo el juego.
Después de implementar la solución de protección DDoS Mozhe Shield, las empresas y plataformas de juegos pueden obtener soluciones mejoradas de protección DDoS multidimensionales para defenderse contra ataques complejos. Esto incluye protección mejorada basada en el comportamiento contra ataques UDP (Protocolo de datagramas de usuario). Los juegos en línea generalmente dependen de UDP para enviar y recibir datos, lo que elimina la necesidad de los frecuentes y lentos "apretones de manos" utilizados en otros protocolos como TCP. Sin embargo, muchas otras soluciones de defensa contra ataques se centran en la protección masiva basada en tasas, especialmente en la nube pública, y carecen de protección contra ataques UDP.
Además, los ataques DDoS dirigidos a la capa de aplicaciones o ataques de tráfico no grande que no afectan directamente a la red de la nube pública generalmente no se detectan. Estas protecciones basadas en tarifas también pueden causar un alto nivel de falsos positivos, lo que puede impedir el acceso de los usuarios normales. El motor de protección de huellas dactilares anti-CC desarrollado independientemente por Mozhidun puede identificar de forma inteligente ataques, incluidos ataques de tráfico no grandes, ataques de pulso y ataques desconocidos de día cero, en función de la URL del visitante, la frecuencia, el comportamiento y otras características de acceso a múltiples perfiles, con mayor precisión. Alto, al tiempo que garantiza la tasa más baja de muertes de personas y la mejor experiencia de usuario.
"Lone Sword", consultor jefe de seguridad de Mozhe Security, dijo: "Los ataques DDoS se han convertido en el medio más importante y más eficaz para dañar gravemente las industrias de los juegos y blockchain. El umbral técnico de la autoevaluación de la empresa La defensa DDoS construida ya no es alta, tiene un ciclo de construcción incontrolable, es difícil rastrear los ataques y enfrenta diversas dificultades. Puede cooperar con proveedores de seguridad con sólidas capacidades de protección de seguridad para compensar las deficiencias en poco tiempo y mejorar las capacidades de confrontación. y garantizar la estabilidad de la ejecución del servidor.
”
¿Terminología de TI?
Términos de TI de uso común
IDE----entorno-de-desarrollo-integrado----------- - ---Entorno de desarrollo integrado
POO----programación-orientada a objetos---------------------Programación orientada a objetos
p>OSS----software-de-código-abierto------------------------------- -software de código abierto
API----interfaz-de-programación-de-aplicaciones----------------Interfaz de programación de aplicaciones
SDK-- --software-development-kit- ------------------------Kit de desarrollo de software
ECMA---European-computer- asociación-de-fabricantes----- --Asociación de Fabricantes de Computadoras de Europa
IIFE---expresión-de-función-invocada-inmediatamente----------ejecutar inmediatamente la expresión de función
ASP-- --ActiveServerPage-------------------------------Página de inicio del servidor dinámico
ISP----InternetServiceProvider ------------------------Proveedor de servicios de Internet
URL----UniformResourceLocator-- ------- ----------------Sistema uniforme de posicionamiento de recursos
BBS----BulletinBoardService---------- ------- ----------Servicio de tablón de anuncios
FTP----FileTransferProtocol----------------- ---- ---Protocolo de transferencia de archivos
HTML---HyperTextMarkupLanguage---------------------------------Lenguaje de marcado de hipertexto
HTTP---HyperTextTransferProtocol----------------------Protocolo de transferencia de hipertexto
XML----ExtensibleMarkupLanguage- -- --------------------Lenguaje de marcado extensible
XSL----ExtensibleStyleSheetLanguage------------ - -----Lenguaje de diseño extensible
MVC----ModelViewController---------------------- Es un modelo de programación, vista, controlador
JSON---JavaScriptObjectNotation----------------------JavaScript Object Notation
AJAX---JavaScript y XML asíncronos------------------JavaScript y XML asíncronos
PHP----Página de inicio personal-- ---- -------------------------El preprocesador de hipertexto ha pasado a llamarse oficialmente PHP:HypertextPreprocessor
SSL ----secure-sockets- capa------------
------------------Capa de conexión segura
TLS----seguridad-de-capa-de-transporte------------ - ------------Protocolo de capa de transporte seguro
CURD---crear-actualizar-recuperar-eliminar--------------- - ----Crear, actualizar, leer, eliminar
CDN----red-de-entrega-de-contenido--------------------- ----Red de distribución de contenido
DDOS---denegación-de-servicio-distribuido--------------------Ataque de denegación de servicio distribuido
DNS----sistema-de-nombre-de-dominio--------------------------------- -sistema de nombres de dominio
QPS----consulta-por-segundo----------------------- ---- Tasa de consulta por segundo
PO-----orden-de-compra-------------------------- ------- -----Pedido
OA-----oficina-automática--------------------- ------- -----Ofimática
SEO----optimización-en-motores-de-búsqueda------------------- ----Optimización de motores de búsqueda
SEM----marketing-de-buscadores-------------------------- Marketing de motores de búsqueda
DOS----sistema-operativo-de-disco----------------------operativo-de-disco sistema
SSD----unidades-de-estado-sólido-------------------------------- --Unidades de estado sólido
VPN----red-privada-virtual--------------------------Virtual Red privada
POLA-- -principleofleastauthority---------------------Principio de autorización mínima
DDL---- DataDefinitionLanguage----------- ---------------Lenguaje de definición de esquema de base de datos
TFS----TaobaoFileSystem------ ------------ -------------Sistema de archivos distribuido
UML----UnifiedModelingLanguage--------- ----------- ----Lenguaje de modelado unificado o lenguaje de modelado estándar
TCP/IP-TransmissionControlProtocol/InternetProtocol--Protocolo de control de transmisión/Protocolo de Internet, también conocido como comunicación de red Protocolo
SOA----Arquitectura Orientada a Servicios--------------------Arquitectura orientada a servicios
ESB---- EnterpriseServiceBus-------- ------------------Enterprise Service Bus
CRM----CustomerRelationshipManagement------- -------- --Gestión de Relación con el Cliente
ERP----Ente
rpriseResoursePlanning---------------------Sistema de planificación de recursos empresariales
MIS----ManagementInformationSystem----------- ----------Sistema de gestión de información empresarial
CMS----ContentManagementSystem--------------------- Contenido del sitio web sistema de gestión
SCM----SupplyChainManagement--------------------------Sistema de gestión de la cadena de suministro
IA-----Inteligencia Artificial--------------------------Inteligencia Artificial
BI--- -- BusinessIntelligence----------------------------Business Intelligence
PR-----PageRank--- -- -------------------------------Nivel de página
PV-- - --pageview----------------------------------------Visitas a la página
Términos TI de uso común
EC-----Comercio Electrónico------------------------------ -- -Comercio electrónico
B2C----BusinesstoCustomer------------------------------- -Modelo de comercio electrónico de empresa a cliente
B2B----BusinesstoBusiness---------------------- -----Modelo de comercio electrónico de empresa a empresa
C2C----cliente a cliente----------------------- ------Comercio electrónico entre particulares
B2B2C--businesstobusinesstoCustomer------------------Modelo de plataforma de compras electrónicas
O2O----OnlineToOffline------ --------------------------En línea fuera de línea/en línea a fuera de línea
P2P----PeertoPeer--- ----------------------------------Peer-to- Red de pares
B2G----BootToGecko ----------------------------------- -Un sistema operativo móvil completamente abierto desarrollado por Mozilla basado en estándares Web
B2G----business-to-government------------------- ------- empresa a gobierno
O2C----Oficina a cliente------------------------ ------Las empresas brindan servicios personalizados a los clientes
O2C----OnlinetoConfiguration------------------------- -Modelo de comercio electrónico de configuración en línea
O2C ----OldpainterstoCustomization---------------------Personalización personalizada de superposición de marca y servicio