Technology Az
Hər kəsə Salamlar! Technology Az səhifəsinə xoş gəlmisiniz. Kanalda Texnologiya ilə bağlı lazımi məlumatlar paylaşılacaq. Paylaşımlar təhsil məqsədlidir. Reklam, təkliflər və əməkdaşlıq üçün: @TechnologyAz_Contact_Bot
Mostrar más2 357Suscriptores
-224 hours
-267 days
-12230 days
- Suscriptores
- Cobertura postal
- ER - ratio de compromiso
Carga de datos en curso...
Tasa de crecimiento de suscriptores
Carga de datos en curso...
Əşyaların İnterneti (IoT) hansı elementlərdən ibarət olduğunu göstərən diaqram.
©️TECHNOLOGY AZ
👍 3❤ 1
5100
Pass the Hash hücumundan necə qorunmaq olar?
Hər kəsə Salamlar! Bu postumuzda sizlərə bu hücumdan necə qorunmaq olar ondan bəhs etmək istərdim.
1) Parolları güclü və qarışıq formada qoyun. Parolların uzunluğu, böyük-kiçik hərf, rəqəm və xüsusi işarələrdən istifadə olunması kimi kriteriyalar olmalıdır. Güclü şifrələr brute force hücumlarına qarşı daha təhlükəsizdir.
2) Parolları müəyyən müddət ərzində dəyişin. Parolların dəyişdirilməsi köhnə şifrəniz qırılsa belə təhlükəsizlik qorunmuş olacaq.
3) Şəbəkə təhlükəsizliyini artırmaq. Şəbəkə trafikini izləmək, şübhəli vəziyyətləri müəyyənləşdirmək və əngəlləmək üçün firewal-lar, antivirus proqramları və şəbəkə trafikini izləyən toollar istifadə olunmalıdır.
©️TECHNOLOGY AZ
👍 2
7900
Pass the Hash hücumundan necə qorunmaq olar?
Hər kəsə Salamlar! Bu postumuzda sizlərə bu hücumdan necə qorunmaq olar ondan bəhs etmək istərdim.
1) Parolları güclü və qarışıq formada qoyun. Parolların uzunluğu, böyük-kiçik hərf, rəqəm və xüsusi işarələrdən istifadə olunması kimi kriteriyalar olmalıdır. Güclü şifrələr brute force hücumlarına qarşı daha təhlükəsizdir.
2) Parolları müəyyən müddət ərzində dəyişin. Parolların dəyişdirilməsi köhnə şifrəniz qırılsa belə təhlükəsizlik qorunmuş olacaq.
3) Şəbəkə təhlükəsizliyini artırmaq. Şəbəkə trafikini izləmək, şübhəli vəziyyətləri müəyyənləşdirmək və əngəlləmək üçün firewal-lar, antivirus proqramları və şəbəkə trafikini izləyən toollar istifadə olunmalıdır.
©️TECHNOLOGY AZ
100
Pass the Hash Hücumu nədir?
Hər kəsə Salamlar! Bu postumuzda sizlərə Pash the Hash hücümundan bəhs etmək istərdim.
Pass the Hash (qısaca PtH) hücumu xakerin istifadəçinin parolunun hash dəyərini istifadə edərək identifikasiya edən metoddur. Bu metod Windows-da çox istifadə olunan NTLM protokolunun boşluğundan yararlanır. Bu protokol istifadəçinin parolunu serverə göndərmək yerinə hash dəyərini göndərir. Server isə müqayisə metodu ilə identifikasiya edir. Beləliklə parol açıq şəkildə görünmür. Ancaq bu protokolun mənfi tərəfi kompyuterdən parolun hash dəyərinin çıxarıla bilməsidir. Beləliklə, xaker tərəfindən bu hash dəyəri ilə identifikasiya ola bilər.
PtH uğurlu ola bilməsi üçün qurbanın kompyuterinə xaker sıza bilməlidir.
Növbəti postumuz bu hücumdan qorunma metodları ilə bağlı olacaq. Postu bəyənərək dəstək ola bilərsiniz. Qeyd edim ki, postu bəyənmək üçün ekrana 2 dəfə toxunmaq kifayətdir.
©️ TECHNOLOGY AZ
👍 2
11000
Pass the Hash hücumundan necə qorunmaq olar?
Hər kəsə Salamlar! Bu postumuzda sizlərə bu hücumdan necə qorunmaq olar ondan bəhs etmək istərdim.
1) Parolları güclü və qarışıq formada qoyun. Parolların uzunluğu, böyük-kiçik hərf, rəqəm və xüsusi işarələrdən istifadə olunması kimi kriteriyalar olmalıdır. Güclü şifrələr brute force hücumlarına qarşı daha təhlükəsizdir.
2) Parolları müəyyən müddət ərzində dəyişin. Parolların dəyişdirilməsi köhnə şifrəniz qırılsa belə təhlükəsizlik qorunmuş olacaq.
3) Şəbəkə təhlükəsizliyini artırmaq. Şəbəkə trafikini izləmək, şübhəli vəziyyətləri müəyyənləşdirmək və əngəlləmək üçün firewal-lar, antivirus proqramları və şəbəkə trafikini izləyən toollar istifadə olunmalıdır.
©️TECHNOLOGY AZ
100
Pass the Hash Hücumu nədir?
Hər kəsə Salamlar! Bu postumuzda sizlərə Pash the Hash hücümundan bəhs etmək istərdim.
Pass the Hash (qısaca PtH) hücumu xakerin istifadəçinin parolunun hash dəyərini istifadə edərək identifikasiya edən metoddur. Bu metod Windows-da çox istifadə olunan NTLM protokolunun boşluğundan yararlanır. Bu protokol istifadəçinin parolunu serverə göndərmək yerinə hash dəyərini göndərir. Server isə müqayisə metodu ilə identifikasiya edir. Beləliklə parol açıq şəkildə görünmür. Ancaq bu protokolun mənfi tərəfi kompyuterdən parolun hash dəyərinin çıxarıla bilməsidir. Beləliklə, xaker tərəfindən bu hash dəyəri ilə identifikasiya ola bilər.
PtH uğurlu ola bilməsi üçün qurbanın kompyuterinə xaker sıza bilməlidir.
Növbəti postumuz bu hücumdan qorunma metodları ilə bağlı olacaq. Postu bəyənərək dəstək ola bilərsiniz. Qeyd edim ki, postu bəyənmək üçün ekrana 2 dəfə toxunmaq kifayətdir.
©️ TECHNOLOGY AZ
100
Bütün Müsəlmanları Ramazan bayramı münasibətilə təbrik edirəm. Allah edilən duaların, tutulan orucların hər birini qəbul etsin. Ramazan Bayramınız Mübarək!
❤ 4
12000
Dəyərli TechnologyAz səhifəsinin izləyiciləri! Son zamanlarda bəzi dələduzlar xalqımızın mərhəmət hissindən istifadə edərək xəstə adı ilə pul istəyirlər. Əsasən də bu xəstə körpələrlə bağlı olur. Hətta bunun üçün sosial şəbəkələrdə ödənişli reklamlar belə verirlər. Digər bir dələduzluq məsələsi isə saxta xakerlərlə bağlıdır. Deməli bu saxta xakerlər də hack xidmətləri adı ilə saxtakarlıqla məşğul olurlar. Bütün bu kimi hallara qarşı ən gözəl mübarizə metodu isə çox sadədir. Sadəcə inanmayın. Sosial şəbəkələr virtual dünyadır. Bu dünyada isə saxtakarlıqlara qarşı ən gözəl mübarizə metodu "Zero Trust" prinsipinə əsaslanmaqdır.
Kanalda postlar davam edəcək. Postları bəyənərək dəstək ola bilərsiniz. Qeyd edim ki, bəyənmək üçün postun üzərinə 2 dəfə toxunmaq kifayətdir.
©TECHNOLOGY AZ
👍 4
13600
#Unutmadıq #Unutmayacağıq
Allah bütün şəhidlərimizə rəhmət eləsin.
❤ 2👍 1
18200