Unul dintre cele mai renumite mecanisme (protocoale) de asigurare a unei comunicări sigure și criptate cu site-urile este așa-numitul „TLS”.


2::Heartbleed
3::Atacul Drown
1::Zeus

Acesta nu este răspunsul corect. Totuși, eroarea Heartbleed are legătură cu securitatea software-ului OpenSSL (un instrument cu sursă deschisă care implementează TLS). Este vorba despre o eroare de programare, anunțată pentru prima dată la 7 aprilie 2014 pe site-ul

http://heartbleed.com/, ce permite oricui să citească memoria sistemelor protejate prin versiuni vulnerabile ale software-ului OpenSSL (și, astfel, acest răspuns poate fi considerat parțial corect). Mai multe servicii online populare au fost afectate de Heartbleed; pentru informații suplimentare, a se vedea, de asemenea, nota de informare rapidă publicată de ENISA, Heartbleed - A wake-up call, la adresa: https://www.enisa.europa.eu/publications/flash-notes/flash-note-heartbleed-a-wake-up-call.

Cu toate acestea, în prezent, site-urile au implementat, în mare parte, soluții pentru Heartbleed.

 

Răspunsul corect este atacul Drown. Acest atac permite unui eavesdropper (program-spion) să capteze și să decripteze comunicări între un utilizator și un site https despre care se presupune că este sigur, în cazul în care serverul TLS folosit de site permite utilizarea vechiului SSLv2, care este un predecesor al TLS. Atacul DROWN este o reamintire fermă a faptului că criptografia învechită este periculoasă. Niciun server TLS nu ar trebui să utilizeze versiuni ale SSL.

Pentru mai multe informații, consultați:

https://drownattack.com/

, precum și nota de informare a ENISA:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack

 

Acesta este răspunsul corect. Atacul Drown permite unui eavesdropper (program-spion) să capteze și să decripteze comunicări între un utilizator și un site https despre care se presupune că este sigur, în cazul în care serverul TLS folosit de site-ul internet permite utilizarea vechiului SSLv2, care este un predecesor al TLS. Atacul DROWN este o reamintire fermă a faptului că criptografia învechită este periculoasă. Niciun server TLS nu ar trebui să utilizeze versiuni ale SSL.

Pentru mai multe informații, consultați:

https://drownattack.com/

, precum și nota de informare a ENISA:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack.

 

A se remarca, de asemenea, că eroarea Heartbleed are legătură cu securitatea OpenSSL (un instrument cu sursă deschisă care implementează TLS). Acesta a fost anunțat inițial în 2014 și a afectat un număr mare de servere TLS. În prezent, site-urile au implementat, în mare parte, soluții pentru această eroare. Pentru informații suplimentare, a se vedea nota de informare rapidă publicată de ENISA, Heartbleed - A wake-up call, la adresa:

https://www.enisa.europa.eu/publications/flash-notes/flash-note-heartbleed-a-wake-up-call

 

Acesta nu este răspunsul corect. Zeus este un program malware cunoscut, care încearcă să fure informații confidențiale din computerele compromise. Pentru mai multe informații, a se vedea: https://en.wikipedia.org/wiki/Zeus_(malware)

 

Răspunsul corect este atacul Drown. Acest atac permite unui eavesdropper (program-spion) să capteze și să decripteze comunicări între un utilizator și un site https despre care se presupune că este sigur, în cazul în care serverul TLS folosit de site permite utilizarea vechiului SSLv2, care este un predecesor al TLS. Atacul DROWN este o reamintire fermă a faptului că criptografia învechită este periculoasă. Niciun server TLS nu ar trebui să utilizeze versiuni ale SSL.

Pentru mai multe informații, consultați:

https://drownattack.com/

, precum și nota de informare a ENISA:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack



De obicei, acesta este folosit, de exemplu, pentru site-urile de comerț electronic sau de servicii bancare online, pentru a permite o comunicare sigură între utilizator și computerele aferente serviciilor. TLS este, în general, prezent ori de câte ori vedeți „https” în loc de „http” pe un site. 

În 2016, cercetătorii au găsit o vulnerabilitate la nivelul securității în cadrul mai multor implementări ale TLS; potrivit acestora, 33 % dintre serverele TLS accesibile pe internet erau vulnerabile la acest atac. 

Care este denumirea atribuită acestui atac asupra TLS?