About: Attack vector     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : owl:Thing, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FAttack_vector

In computer security, an attack vector is a specific path, method, or scenario that can be exploited to break into an IT system, thus compromising its security. The term was derived from the corresponding notion of vector in biology. An attack vector may be exploited manually, automatically, or through a combination of manual and automatic activity. In order to limit the chance of discovery once installed, the code in question is often obfuscated by layers of seemingly harmless code. Some common attack vectors:

AttributesValues
rdfs:label
  • Angriffsvektor (de)
  • Attack vector (en)
  • Vector de ataque (informática) (es)
  • Vecteur (logiciel malveillant) (fr)
  • Вектор атаки (кибербезопасность) (ru)
  • 攻擊媒介 (zh)
rdfs:comment
  • Der Angriffsvektor (zum englischen attack vector) – oder auch (wenn mehr als nur ein Vektor möglich ist) die Angriffsfläche – bezeichnet einen möglichen Angriffsweg oder ein (ggf. verteiltes/mehrstufiges) Verfahren, wie ein unbefugter Eindringling, ganz gleich welcher Art, in ein fremdes Computersystem eindringen oder dieses kompromittieren kann, um es danach entweder zu übernehmen oder zumindest für eigene Zwecke zu missbrauchen. Meistens werden dafür bekannt gewordene Sicherheitslücken in dem angegriffenen System genutzt. Ein solches Ausnutzen wird auch als Exploit bezeichnet. (de)
  • Un vector de ataque, es un método que utiliza una amenaza para atacar un sistema. Una vez determinado el objetivo a atacar son necesarias una serie de indagaciones previas para determinar cual es el vector de ataque adecuado. Podemos considerar el hallazgo de un vector de ataque como la consecuencia de finalizar con éxito las fases de “reconocimiento” y “escaneo y análisis de vulnerabilidades” ​ (es)
  • Un vecteur désigne en informatique le moyen utilisé par du code malveillant, tel qu'un virus ou un vers, pour se propager d'ordinateur à ordinateur afin de les infecter. Ce sens est similaire et dérive du mot vecteur en biologie. Quelques vecteurs communs : * dépassement de tampon (à titre d'exemple, c'est la méthode employée par le ver Blaster pour se propager) * e-mails HTML enrichis avec un langage de script tel que JavaScript * failles dans les protocoles réseau (fr)
  • 攻擊媒介(attack vector)也稱為攻擊載體或是攻擊向量,是计算机安全名詞,是指可以攻击資訊系統,破壞其安全性的特定路徑、方法或是情景。此一名詞源自生物学上攜帶和傳播疾病的病媒(Vector)的類似概念。攻擊媒介可能會被個人利用、被程式利用,也有可能以複合的方式來進行攻擊。 攻擊是有許多步驟的程序。例如有一個看似無害的文件中加了惡意程式(使用者沒有同意執行的程式,所進行的功能也不是使用者同意進行的功能),傳送給终端用户。若终端用户沒有留意,開啟此一文件,執行了惡意程式(也稱為负载),惡意程式開始進行有害的操作,可能包括繼續散佈惡意程式、在資訊系統中進行未授權的存取、偷竊或是加密使用者的資料等。 為了要減少安裝後會發現的機會,惡意程式一般也會放在看似無害的程式中,以達到混淆的目的。 常見的攻擊媒介有: * 利用缓冲区溢出,這也是衝擊波蠕蟲可以傳播的原因。 * 利用網頁或是電子郵件系統,會載入並且執行JavaScript或是其他巨集程式,不會限制其機能的特性。 * 利用網路協定的缺陷,在網路連線的另一端進行未授權的行為。 * 钓鱼式攻击:向終端用戶發送欺騙性的訊息,讓用戶提供其機密資訊(例如密碼)。 恶意软件是看似正常的軟體,但其中有一些用戶者未同意,也不是用戶者使用目的的額外行為。 恶意软件的例子有: 1. * 特洛伊木马 2. * 廣告軟體 3. * 间谍软件 (zh)
  • In computer security, an attack vector is a specific path, method, or scenario that can be exploited to break into an IT system, thus compromising its security. The term was derived from the corresponding notion of vector in biology. An attack vector may be exploited manually, automatically, or through a combination of manual and automatic activity. In order to limit the chance of discovery once installed, the code in question is often obfuscated by layers of seemingly harmless code. Some common attack vectors: (en)
  • Вектор атаки — последовательность действий или средство для получения неавторизованного доступа к защищённой информационной системе. В качестве возможных векторов атаки на закрытые данные могут быть использованы методы социальной инженерии, эксплуатация известных уязвимостей операционной системы и приложений, установка вредоносного кода (например кейлогеров) на рабочей станции пользователей с правами доступа и т. п. Как правило, вектор атаки не является единственным, разные вектора атаки не являются взаимоисключающими, а выбор конкретного вектора атаки зависит от мотивации и квалификации злоумышленников, которые, чаще всего, полагаются на наиболее знакомые и проверенные методы. Например, киберпреступники с навыками разработки кода могут полагаться на создание и использование специального п (ru)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • In computer security, an attack vector is a specific path, method, or scenario that can be exploited to break into an IT system, thus compromising its security. The term was derived from the corresponding notion of vector in biology. An attack vector may be exploited manually, automatically, or through a combination of manual and automatic activity. Often, this is a multi-step process. For instance, malicious code (code that the user did not consent to being run and that performs actions the user would not consent to) often operates by being added to a harmless seeming document made available to an end user. When the unsuspecting end user opens the document, the malicious code in question (known as the payload) is executed and performs the abusive tasks it was programmed to execute, which may include things such as spreading itself further, opening up unauthorized access to the IT system, stealing or encrypting the user's documents, etc. In order to limit the chance of discovery once installed, the code in question is often obfuscated by layers of seemingly harmless code. Some common attack vectors: * exploiting buffer overflows; this is how the Blaster worm was able to propagate. * exploiting webpages and email supporting the loading and subsequent execution of JavaScript or other types of scripts without properly limiting their powers. * exploiting networking protocol flaws to perform unauthorized actions at the other end of a network connection. * phishing: sending deceptive messages to end users to entice them to reveal confidential information, such as passwords. (en)
  • Der Angriffsvektor (zum englischen attack vector) – oder auch (wenn mehr als nur ein Vektor möglich ist) die Angriffsfläche – bezeichnet einen möglichen Angriffsweg oder ein (ggf. verteiltes/mehrstufiges) Verfahren, wie ein unbefugter Eindringling, ganz gleich welcher Art, in ein fremdes Computersystem eindringen oder dieses kompromittieren kann, um es danach entweder zu übernehmen oder zumindest für eigene Zwecke zu missbrauchen. Meistens werden dafür bekannt gewordene Sicherheitslücken in dem angegriffenen System genutzt. Ein solches Ausnutzen wird auch als Exploit bezeichnet. (de)
  • Un vector de ataque, es un método que utiliza una amenaza para atacar un sistema. Una vez determinado el objetivo a atacar son necesarias una serie de indagaciones previas para determinar cual es el vector de ataque adecuado. Podemos considerar el hallazgo de un vector de ataque como la consecuencia de finalizar con éxito las fases de “reconocimiento” y “escaneo y análisis de vulnerabilidades” ​ (es)
  • Un vecteur désigne en informatique le moyen utilisé par du code malveillant, tel qu'un virus ou un vers, pour se propager d'ordinateur à ordinateur afin de les infecter. Ce sens est similaire et dérive du mot vecteur en biologie. Quelques vecteurs communs : * dépassement de tampon (à titre d'exemple, c'est la méthode employée par le ver Blaster pour se propager) * e-mails HTML enrichis avec un langage de script tel que JavaScript * failles dans les protocoles réseau (fr)
  • Вектор атаки — последовательность действий или средство для получения неавторизованного доступа к защищённой информационной системе. В качестве возможных векторов атаки на закрытые данные могут быть использованы методы социальной инженерии, эксплуатация известных уязвимостей операционной системы и приложений, установка вредоносного кода (например кейлогеров) на рабочей станции пользователей с правами доступа и т. п. Как правило, вектор атаки не является единственным, разные вектора атаки не являются взаимоисключающими, а выбор конкретного вектора атаки зависит от мотивации и квалификации злоумышленников, которые, чаще всего, полагаются на наиболее знакомые и проверенные методы. Например, киберпреступники с навыками разработки кода могут полагаться на создание и использование специального программного обеспечения, хакеры и крэкеры — на получение информации о пользовательских способах авторизации (в качестве которых обычно выступают пароли) и т. п. Отмечено, что в последние годы резко увеличилось количество, сложность и изощрённость наблюдаемых кибератак. Тем не менее, одним из доминирующих «поставщиков» векторов для атаки на закрытые данные остаются дефекты и уязвимости современных операционных систем практически всех видов Windows, Mac OS и Unix. Кроме них, для удалённого доступа к базам данных с ценной информацией также активно эксплуатируются возможности манипуляции SQL-запросами с внедрением SQL-кода. Нередко также в дело идут электронные письма со вложенным хакерским кодом, схемы сетевого фишинга, компьютерные черви для поиска и оценки уязвимостей, текстовые документы со встроенными макросами, инфицирующими системное окружение, DDOS-атаки и т. п. Цели и задачи злоумышленника значительно упрощаются, если на компьютере жертвы имеются открытые порты, для авторизации используются слабые пароли, отсутствует настройка файерволла и т. п. (ru)
  • 攻擊媒介(attack vector)也稱為攻擊載體或是攻擊向量,是计算机安全名詞,是指可以攻击資訊系統,破壞其安全性的特定路徑、方法或是情景。此一名詞源自生物学上攜帶和傳播疾病的病媒(Vector)的類似概念。攻擊媒介可能會被個人利用、被程式利用,也有可能以複合的方式來進行攻擊。 攻擊是有許多步驟的程序。例如有一個看似無害的文件中加了惡意程式(使用者沒有同意執行的程式,所進行的功能也不是使用者同意進行的功能),傳送給终端用户。若终端用户沒有留意,開啟此一文件,執行了惡意程式(也稱為负载),惡意程式開始進行有害的操作,可能包括繼續散佈惡意程式、在資訊系統中進行未授權的存取、偷竊或是加密使用者的資料等。 為了要減少安裝後會發現的機會,惡意程式一般也會放在看似無害的程式中,以達到混淆的目的。 常見的攻擊媒介有: * 利用缓冲区溢出,這也是衝擊波蠕蟲可以傳播的原因。 * 利用網頁或是電子郵件系統,會載入並且執行JavaScript或是其他巨集程式,不會限制其機能的特性。 * 利用網路協定的缺陷,在網路連線的另一端進行未授權的行為。 * 钓鱼式攻击:向終端用戶發送欺騙性的訊息,讓用戶提供其機密資訊(例如密碼)。 恶意软件是看似正常的軟體,但其中有一些用戶者未同意,也不是用戶者使用目的的額外行為。 恶意软件的例子有: 1. * 特洛伊木马 2. * 廣告軟體 3. * 间谍软件 (zh)
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is Wikipage redirect of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 48 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software