Глоссарий в сфере кибербезопасности

Father

Professional
Messages
2,601
Reputation
4
Reaction score
638
Points
113
Отказ от ПО
Abandonware - это программное обеспечение, которое разработчик отложил на полку. Таким образом, он больше не обновляется и не поддерживается, поэтому может быть полон уязвимостей.

Сбор данных со счета
Сбор учетных записей - это процесс сбора учетных записей пользователей из системы, службы или базы данных с использованием различных методов, таких как вредоносное ПО или фишинг.

Взлом аккаунта
Взлом учетной записи - это процесс захвата онлайн-учетных записей пользователей, таких как учетные записи электронной почты и социальных сетей.

Блокировщик рекламы
Блокировщик рекламы - это программное обеспечение, которое блокирует рекламу, в том числе всплывающие окна, при посещении пользователем веб-сайтов.

Рекламное мошенничество
Рекламное мошенничество происходит, когда рекламодатели платят за рекламу с ложными показами. Дополнительные сведения см. сообщении на форуме о разнице между рекламным ПО и мошенничеством с рекламой.
Синоним: Недействительный трафик

Ротатор объявлений
Ротатор объявлений позволяет поочередно показывать два или более объявлений в одном и том же месте на веб-сайте. Ротатор срабатывает всякий раз, когда пользователь обновляет сайт или повторно посещает его.

Надстройка
Надстройка - это программное обеспечение, которое дает дополнительные функции устройству или другому программному обеспечению.

Адресная строка
Адресная строка - это текстовое поле в вашем веб-браузере, в котором отображается URL-адрес или IP-адрес веб-страницы. Иногда он функционирует как панель поиска, если пользователь ввел текст, который является недопустимым URL-адресом.

Подмена адресной строки
Подмена адресной строки - это метод, при котором законный URL-адрес в адресной строке браузера заменяется ложным. Затем это приводит к потенциальной краже данных или финансовой краже.

Протокол разрешения адресов (ARP)
Протокол разрешения адресов (ARP) - это система или процесс сопоставления или поиска физического адреса, принадлежащего IP-адресу в локальной сети.

Расширенный стандарт шифрования (AES)
Расширенный стандарт шифрования (AES), разработанный Национальным институтом стандартов и технологий (NIST), представляет собой блочный шифр, обеспечивающий быстрое, надежное и безопасное шифрование секретных данных. AES был создан как альтернатива стандарту шифрования данных (DES), потому что он стал уязвимым для атак методом грубой силы.
Синоним: Блочный шифр Rijndael

Расширенная постоянная угроза (APT)
Расширенная постоянная угроза (APT) - это длительная целенаправленная атака на конкретный объект или объекты с намерением поставить под угрозу их системы и получить информацию от них или о них. Для получения дополнительной информации см. сообщение на форуме, в котором подробно рассматривается APT и почему профессионалы в области кибербезопасности часто сетуют на заявления об атаках APT.

Сеть агентств перспективных исследовательских проектов (ARPANET)
Сеть Агентства перспективных исследовательских проектов (ARPANET) была экспериментальной компьютерной сетью, которая впоследствии стала основой для Интернета.

Рекламное ПО
Рекламное программное обеспечение или программное обеспечение, поддерживаемое рекламой, - это программное обеспечение, которое отображает нежелательную рекламу на вашем компьютере. Дополнительные сведения см. в этом сообщении на форуме о методах доставки рекламного ПО.

Воздушный зазор
Воздушный зазор относится к компьютерам, которые не могут физически подключиться к сети или другому компьютеру, подключенному к Интернету. Системы с воздушными зазорами считались более безопасными, пока Stuxnet не опроверг это.
Другие формы: воздушный зазор

Всегда включен
Постоянно включенное устройство, программное обеспечение или сеть означает, что они постоянно доступны.

Американский стандартный код обмена информацией (ASCII)
Американский стандартный код обмена информацией (ASCII) - это стандарт кодирования для электронной связи. Коды в таблице ASCII представляют текст в вычислительных устройствах.

Аналоговый
В вычислительной технике термин «аналог» используется для описания устаревших и медленных компьютеров и других устройств.
Если используется в контексте сигналов, аналог ссылается на механизм или устройство, где информация представлена переменными физическими величинами.

Android
Android - флагманская операционная система Google для смартфонов и планшетов. Производители адаптировали Android в телевизорах, смарт-часах, автомобилях и многих других электронных устройствах.

Приложение для Android
Приложение Android - это программа, разработанная для ОС Android.

Аннойбот
Annoybot - это программа, которая повторяет надоедливую задачу. Например, IRC-боты - это боты-раздражители, которые рассылают незапрашиваемые сообщения участникам канала.

Раздражающее ПО
Annoyware - это программное обеспечение, которое постоянно показывает напоминания или всплывающие окна, напоминающие пользователям о необходимости выполнения определенного действия, например о регистрации или покупке программного обеспечения.
Синонимы: Nagware, Begware

Обнаружение аномалий
Обнаружение аномалий - это выявление нарушений или отклонений в шаблонах, точках данных, событиях или наблюдениях, которые не соответствуют нормам или ожиданиям предприятий или групп. Не все обнаруженные аномалии являются вредоносными.
Синоним: обнаружение выбросов

Анонимизация
Анонимизация - это действие или попытка отключить возможность отслеживания информации или действий конкретного пользователя.
Другие формы: анонимность

Анонимайзер
Анонимайзер - это инструмент, который сводит к минимуму объем отслеживания, выполняемого во время серфинга, в попытке скрыть истинную личность пользователя.
Синонимы: анонимный прокси

Анонимный
Анонимность в вычислениях означает сокрытие своего настоящего имени и личности в сети с использованием различных приложений.
Другие формы: анонимность

Защита от программ-вымогателей
Программа-вымогатель - это программа, специально разработанная для борьбы с программами-вымогателями. Такое программное обеспечение может использовать определенные методы, которые не используются в общих средствах безопасности.

Убийца антивируса (AV)
Антивирусный убийца - это вредоносный код, который отключает антивирусное программное обеспечение пользователя, чтобы избежать обнаружения. Иногда этот термин используется для обозначения вредоносных программ, отключающих брандмауэры.
Синоним: ретровирус

Антивирус
Антивирус - это устаревший термин, используемый для описания программного обеспечения безопасности, которое обнаруживает, защищает и удаляет вредоносные программы.

Апплет
Апплет - это программа, которая обычно выполняет одну конкретную задачу. Апплеты часто являются частью более сложной программы.

Интерфейс прикладного программирования (API)
Проще говоря, интерфейс прикладного программирования (API) - это средство взаимодействия различного программного обеспечения между собой. Это код, который управляет точками доступа к серверу. API-интерфейсы имеют множество применений и принимают разные формы.

Безопасность приложений
Безопасность приложений - это практика применения мер безопасности к программному приложению. Это необходимо для защиты от угроз и атак извне, которые пытаются использовать приложение.

Искусственный интеллект (ИИ)
ИИ - это способность системы или приложения правильно интерпретировать данные и учиться на них для достижения определенных целей и задач. Дополнительные сведения см. в сообщении на форуме о том, как ИИ и машинное обучение могут повлиять на кибербезопасность.
Синоним: Машинный интеллект

Астротурфинг
Астротурфинг - это маскировка инициатив корпораций, правительств или политических партий, направленных на то, чтобы кампания выглядела спонтанной или инициированной гражданскими группами. Иногда маскировка происхождения делает кампанию более эффективной или менее спорной.

Асимметричная криптография
Асимметричная криптография - это система безопасного обмена данными, в которой используется пара ключей: открытый ключ и закрытый ключ. Открытый ключ может быть передан кому угодно и известен всем, но только частный ключ должен храниться в секрете и известен только владельцу.
Синоним: криптография с открытым ключом.

Вектор атаки
Вектор атаки - это метод, используемый для получения несанкционированного доступа к системе или сети. Определение того, какой вектор атаки используется или может быть использован, является неотъемлемой частью исследования уязвимостей.

Атрибуция
Атрибуция - это практика получения криминалистических артефактов кибератаки и сопоставления их с известными угрозами против целей с профилем, соответствующим конкретной организации. Чтобы получить более подробную информацию, прочтите нашу серию блогов, состоящую из двух частей, о том, когда вам следует заботиться об атрибуции и почему не следует задумываться об этом.

Дополненная реальность (AR)
AR - это нечто среднее между физическим миром и виртуальной реальностью. Он добавляет к физической реальности изображения, звуки, движение и даже запах.

Аутентификация
В вычислениях аутентификация - это процесс проверки личности пользователя или процесса. Дополнительные сведения см. сообщение на форуме об основах двухфакторной аутентификации (2FA).
Другие формы: Auth

Автономная система
Автономная система - это группа сетей, управляемая одним крупным объектом, чтобы обеспечить надежную политику маршрутизации в Интернет.

Бэкдор
Бэкдор - это тип трояна, который позволяет злоумышленнику получить доступ к системе в обход ее безопасности. Этот термин также может относиться к методу получения доступа к пользовательским системам незамеченным.

Плохой сектор
Плохой сектор - это уже непригодный для использования сектор на диске или флеш-накопителе компьютера. Обычно это вызвано физическим повреждением.

Реклама наживки
Реклама-приманка - это неэтичная рекламная практика, при которой покупателям обещают распродажу или недорогой товар. Однако, как только клиенты заинтересованы, рекламодатель делает продукт недоступным, а затем перенаправляет их на аналогичный, более дорогой продукт.
Синоним: реклама наживки и переключателя

Банковский троян
Банковский троянец - это тип трояна, специально созданный для сбора учетных данных и другой конфиденциальной финансовой и личной информации, хранящейся и обрабатываемой через системы онлайн-банкинга.

Поведение
В контексте компьютерного вредоносного ПО поведение относится к действиям, которые вредоносное ПО выполняет в уязвимой системе после выполнения.

Поведенческая биометрия
Поведенческая биометрия - это биометрический метод, который динамически анализирует и количественно определяет уникальные идентификаторы и измеримые человеческие модели. Для получения дополнительной информации см. пост об использовании поведенческой биометрии в финансовом секторе.

Большое количество данных
Большие данные относятся к огромным наборам данных, которые можно анализировать с помощью вычислений, чтобы выявить тенденции, закономерности и ассоциации. Компании используют большие данные для улучшения своей деятельности и принятия более разумных решений.

Двоичный
Двоичная система - это система счисления, в которой всего два разных значения: 0 и 1 или Истина и Ложь. Двоичный формат популярен как в электронике, так и в вычислительной технике.

Биохакинг
В вычислительной технике биохакинг - это форма взлома, которая относится к применению концепций ИТ к биологическим системам, обычно к человеческому телу.
Биохакинг может включать в себя модификацию человеческого тела, такую как введение имплантатов и других носимых компьютерных технологий.

Биометрия
Биометрия - это измерение и статистический анализ физических и поведенческих характеристик людей. При биометрической аутентификации личные идентифицируемые и уникальные функции сохраняются, чтобы предоставить владельцу доступ к определенным ресурсам.

BIOS
BIOS означает «базовая система ввода/вывода». Это прошивка, используемая микропроцессором компьютера для инициализации компьютера, когда пользователь физически включает его.

Биткойн
Биткойн - это тип цифровой валюты или криптовалюты, которая является платежным средством, которое не привязано к центральному банку и не регулируется руководящим органом. Вместо этого он полагается на безопасное хранение транзакций на технологической платформе, известной как блокчейн.
Биткойн - популярный способ оплаты среди интернет-преступников, поскольку он использует быструю, надежную и поддающуюся проверке систему.

Черная пятница
Черная пятница считается неофициальным началом сезона рождественских покупок. Начиная с полуночи пятницы после Дня благодарения в США, розничные торговцы открывают свои двери и предлагают многочисленные специальные предложения и большие скидки. Из-за этого потребители часто массово выходят в интернет или в обычные розничные магазины.

Черный список
В вычислительной технике черный список обычно относится к списку доменов и/или IP-адресов, которые являются известными или предполагаемыми вредоносными серверами и/или доменами. Эти списки используются для защиты пользователей от получения почты с серверов, занесенных в черный список, или от перехода на опасные сайты, размещенные на этих доменах/IP-адресах.

Смешанная угроза
Смешанная угроза - это атака, в которой используется несколько векторов для усиления воздействия на цель. Это может включать вредоносное ПО, фишинг, социальную инженерию и многое другое.

Блочный шифр
Блочный шифр - это один из двух методов шифрования. С помощью этого метода открытый текст разбивается на блоки фиксированного размера перед объединением их с ключом.
Также см. потоковый шифр.

Синий экран смерти (BSoD)
Синий экран смерти (BSoD) возникает в системах Windows, когда пользователю открывается полный синий экран после обнаружения фатальной ошибки.

Bluejacking
Bluejacking - это отправка сообщений между мобильными устройствами через беспроводное соединение Bluetooth.

Блюзнарфинг
Под Bluesnarfing понимается несанкционированный доступ и кража информации через соединение Bluetooth. Это может повлиять на мобильные устройства, такие как смартфоны, ноутбуки и планшеты с поддержкой Bluetooth.

Блютуз
Bluetooth - это беспроводная технология, которая в основном используется для соединений между устройствами на короткие расстояния из-за низкого уровня мощности сигнала. Связь осуществляется с полосой пропускания около 2,45 ГГц. Для установления соединения не требуется прямой видимости.

Загрузка (бут)
В вычислениях загрузка системы означает включение устройства или машины и загрузку ОС в ОЗУ. Процесс загрузки состоит из различных этапов, в зависимости от настроек системы и ОС, которая должна быть загружена.

Загрузочный сектор
Загрузочный сектор является частью физического носителя информации (обычно жесткого диска), который содержит код, который должен быть загружен в оперативную память системы, чтобы запустить фактический процесс загрузки и загрузить ОС. Загрузочный сектор создается при форматировании тома.

Вирус загрузочного сектора
Вирус загрузочного сектора - это вредоносная программа, которая заражает загрузочный сектор диска или другого запоминающего устройства. Во время загрузки этот сектор автоматически обнаруживается и загружается в память, что затрудняет их удаление, так как они будут загружены до обычного программного обеспечения для удаления.

Буткит
Буткит - это тип руткита, который изменяет или заменяет загрузчик пораженной системы, чтобы получить контроль. Чтобы удалить буткит, вам понадобится загрузочный носитель, на котором есть необходимые инструменты для отмены изменений, внесенных буткитом.

Бот
Слово «бот» является производным от слова «робот». Обычно это относится к (1) одной или нескольким взломанным машинам, управляемым бот-мастером или пастухом для рассылки спама или запуска DDoS-атак , или (2) автоматизированной программе, закодированной с конкретными инструкциями, которым необходимо следовать, что включает взаимодействие с веб-сайтами и людьми через веб-интерфейсы ( например, IM).
Коллектив ботов называется ботнетом.
Синоним: машина зомби

Ботовод
Ботовод - это злоумышленник, который контролирует и поддерживает бот или ботнет.
Синонимы: Бот-пастух, владелец ботнета.

Ботнет
Ботнет - это набор ботов. Этот термин также относится к вредоносному ПО, запускаемому на подключенном устройстве для превращения его в бота.
Синоним: сеть зомби

Хлебные крошки
В вычислениях хлебные крошки - это средства навигации, которые точно сообщают пользователям, где они находятся во время просмотра сайта или набора папок. Хдебные крошки показывают иерархию ссылок на сайте или шаги в структуре папок.
Рассмотрим, например, адресную строку в окне проводника Windows, которая содержит хлебные крошки от файла до папок, в которых он содержится.

Кирпичная кладка
Под кирпичной кладкой понимается практика или действие по приведению электронного вычислительного устройства - часто смартфона - в бесполезное или неработающее. Блокировка обычно происходит случайно, например, когда обновление прошивки прерывается.

Принесите собственное устройство (ПСУ или BYOD)
Принесите свое собственное устройство, сокращенно BYOD, - это тенденция, когда сотрудники приносят свои персональные вычислительные устройства, обычно смартфон или ноутбук, для использования на рабочем месте. Затем эти устройства подключаются к внутренней сети компании, что может представлять дополнительные риски для компании.
Синоним: принеси свои собственные технологии (BYOT)

Browlock
Browlock - это сочетание слов «браузер» и «замок». Этот термин используется либо (1) для описания состояния интернет-браузера, когда пользователь не может выполнять определенные действия, либо (2) в отношении злонамеренного контроля вредоносного ПО над окнами браузера. Блокировка браузера может закрыть открытую вкладку или окно, заблокировать доступ к рабочему столу системы и помешать вам перейти на другой сайт. Дополнительные сведения см. в сообщении на форуме о шкафчиках браузера.

Вспомогательный объект браузера (ВОБ или BHO)
Вспомогательный объект браузера (BHO) - это DLL-компонент Internet Explorer (IE), который предоставляет браузеру дополнительные функции.

Атака грубой силы
Атака грубой силой - это метод, при котором приложение пытается расшифровать зашифрованные данные, такие как пароль, методом проб и ошибок. Например, атака по словарю - это тип, который подпадает под эту атаку.
См. также приложение для взлома паролей

Буфер
В вычислениях буфер относится к количеству данных, хранящихся и совместно используемых приложениями, чтобы компенсировать разницу в скорости, с которой они могут обрабатывать данные. Представьте, например, что ваш браузер буферизует (часть) фильма во время его загрузки и, в то же время, пока ваш проигрыватель фильмов его воспроизводит.

Переполнение буфера
Переполнение буфера - это компьютерная аномалия, при которой программа записывает в блок памяти (или буфер) больше, чем выделено для хранения.
Синоним: переполнение буфера

Bug Bounty
Награда за обнаружение ошибок - это программа вознаграждений, с помощью которой люди могут получить денежную компенсацию и/или признание за обнаружение недостатков или уязвимостей в программном обеспечении или системе компании.

Bundler
Бандлер - это совокупность двух или более программ, предлагаемых в одном комбинированном пакете. Обычно он содержит (1) основную программу, за которой следит пользователь, и (2) пакетное ПО. Многие комплекты можно найти на сайтах бесплатного скачивания. В некоторых случаях эти «бесплатные» программы на самом деле являются пробными версиями программ, за которые обычно платят.

Пакетное ПО
Bundleware - это термин, используемый для коллективного описания одного или нескольких программ, поставляемых в виде дополнительных пакетов. Это не обязательно злонамеренно.
Изворотливые комплекты в лучшем случае бывают нескольких типов:
  • Программы, которые считаются рекламным ПО и ПНП. Они могут предлагать или не предлагать пользователям возможность отказаться от дополнительных программ.
  • Программы, которые полезны, но никто не хочет платить за их функциональность, поэтому разработчик вводит некоторую программу монетизации, которая включает рекламное ПО в свою программу.
  • ПНП, предлагающие установить другие ПНП от того же производителя во время установки.
  • Программы, которые также устанавливают пакеты программного обеспечения, необходимые для запуска в уязвимой системе.

Запись (прожиг)
В вычислительной технике запись означает запись данных на привод с записываемым диском (например, запись компакт-диска или DVD). Данные записываются на диск с помощью лазера, и до изобретения перезаписываемых дисков (RW) это считалось одноразовым процессом.

Управление непрерывностью бизнеса (УНБ или BCM)
Управление непрерывностью бизнеса - это термин, используемый для описания целостного процесса выявления риска подверженности организации потенциальным угрозам, обнаруживаемым внутри и/или извне, и влиянию, которое они могут вызвать. Его цель - подготовить организацию к эффективному реагированию на угрозы, защитить интересы бизнеса и обеспечить непрерывность деятельности компании в случае возникновения таких угроз.

Компрометация корпоративной электронной почты (ККЭП или BEC)
Компрометация корпоративной электронной почты (BEC) - это атака, при которой сотрудник, который обычно является финансовым директором или сотрудником финансового отдела, с помощью социальной инженерии переводит крупную сумму денег на счет третьей стороны.

Компрометация бизнес-процесса (КБП или BPC)
Компрометация бизнес-процесса (BPC) - это атака, при которой злоумышленник нацеливается на слабые места в процессах, системах организации и лазейки в ее операциях, чтобы манипулировать ими или изменять их в своих интересах. В отличие от компрометации корпоративной электронной почты (BEC), BPC не полагается на тактику социальной инженерии.

Кэш
В вычислениях кеш - это временное хранилище, которое используется для ускорения будущих запросов. Например, в кеше браузера хранится содержимое веб-сайтов, поэтому при следующем посещении их можно будет быстрее отобразить. Для получения информации об отравлении кеша DNS прочтите тему «Перехваты DNS: на что обращать внимание» .

Закон о защите конфиденциальности детей в Интернете (COPPA)
Закон о защите конфиденциальности детей в Интернете, или COPPA, представляет собой закон о конфиденциальности, который защищает детей в возрасте до 13 лет. Он был впервые принят в 1998 году. Федеральная комиссия по слежению за детьми (FTC) управляет COPPA. Чтобы узнать больше, перейдите сюда.

Шифр
В криптографии шифр - это метод сокрытия текста с помощью шифрования. Машина может скрыть текст, заменяя исходные буквы другими буквами, а также заменяя или переставляя числа и символы.
Шифр также относится к ключу шифрования, который открывает открытый текст.

Зашифрованный текст
Зашифрованный текст - это зашифрованная форма открытого текста.

Мошенничество с кликами
Мошенничество с кликами - это практика искусственного завышения статистики интернет-рекламы с помощью автоматизированных программ кликов или хит-ботов.
Синоним: мошенничество с оплатой за клик.
См. также мошенничество с рекламой

Кликбейт
Clickbait - это контент (особенно заголовок), в котором используются преувеличения и сенсационность, чтобы побудить вас перейти по ссылке на определенную веб-страницу. Clickbait часто приводит к содержанию сомнительной ценности.

Кликджекинг
Clickjacking - это тип атаки, которая заставляет пользователя щелкнуть элемент веб-сайта, который либо невидим, либо замаскирован под другой элемент. Это захватывает щелчок пользователя, предназначенный для одной цели, но ведет к другому. Например: вместо нажатия кнопки, чтобы ответить, атака с использованием щелчка мышью на пользователя Twitter может заставить его вместо этого повторно твитнуть вредоносный домен для подписчиков.
Обычно это рассматривается как проблема безопасности браузера. Однако такая атака может иметь место и в мобильных приложениях.
Кликджекинг бывает разных видов, например лайкджекинг.
Синонимы: атака восстановления пользовательского интерфейса (UI), восстановление пользовательского интерфейса

Облачные вычисления
Облачные вычисления относятся к доставке услуг, размещенных через Интернет, на компьютеры и другие вычислительные устройства. Дополнительные сведения см. в сообщении на форуме об облаке.
См. также Anything-as-a-Service (XaaS)

Облачный фишинг
Облачный фишинг - это фишинговая тенденция, при которой под видом служб облачных вычислений пользователи переходят по вредоносным ссылкам. Кампании такого типа обычно начинаются с электронных писем и сообщений в социальных сетях.

Холодный ботинок
В вычислениях холодная перезагрузка происходит, когда система включается из выключенного состояния. Холодная загрузка иногда используется для устранения некоторых сбоев системы.
Другие формы: холодная загрузка

Командование и контроль (C&C)
Command & Control, также называемый C&C или C2, представляет собой централизованный сервер или компьютер, который онлайн-преступники используют для выдачи команд для управления вредоносными программами и ботами, а также для получения от них отчетов.

Сопутствующий вирус
Сопутствующий вирус - это старый тип вируса, который выдает себя за законный файл, копируя его имя, но использует другое расширение. Он не изменяет файлы.

Скомпрометированный
Взломанные сайты (или серверы) являются законными сайтами, которые используются хакерами без ведома владельца. Взломанные сайты часто используются для размещения и распространения вредоносных программ.

Компьютерная этика
Компьютерная этика - это философия, касающаяся того, как профессионалы в области вычислений должны принимать решения. Примерами могут быть правила раскрытия скомпрометированной информации и уязвимостей, копирование электронного контента и влияние компьютеров - например, ИИ - на человеческие жизни.

Информатика (CS)
Информатика, сокращенно CS, представляет собой междисциплинарный сборник исследований в областях, связанных с цифровой информацией. Компьютерные системы, Интернет, программирование и хранение данных - одни из самых известных областей.

Компьютерное проектирование (САПР)
Компьютерное проектирование, или САПР, - это использование компьютерных технологий для проектирования двух- или трехмерных объектов. Этот специализированный тип программного обеспечения помогает проектировать, изменять, анализировать, оптимизировать и даже создавать объекты во многих областях, включая архитектуру, механику, инженерию и искусство.

Защита потребителей от мошенничества
Защита от мошенничества потребителей - это закон, призванный защитить потребителей от товаров и услуг, которые не работают так, как рекламируется. Потребители также защищены от недобросовестной торговли (завышения цен) и мошеннической кредитной практики.

Cookie-файлы
В контексте вычислений cookie - это текстовый файл, который веб-сайт помещает в компьютер посетителя, чтобы распознать его и отслеживать его предпочтения. Файл cookie может храниться временно (файл cookie сеанса) или постоянно на жестком диске (постоянный файл cookie). Для получения дополнительной информации см. сообщение на форуме о том, следует ли нам беспокоиться о файлах cookie или нет.

Крэк (кряк)
Кряк используется как:
  1. существительное: программа, используемая для определения паролей с помощью словарной атаки (крякер, крэкер). Это также может быть часть программного обеспечения или инструмент, используемый для незаконного обхода определенных функций безопасности программного обеспечения, таких как защита от копирования.
  2. глагол: Акт взлома защищенной компьютерной системы (крякнуть, крэкнуть). Человек, делающий крэк, называется взломщиком. Некоторые утверждают, что между взломщиком и хакером есть различия .

Учетная начинка
Заполнение учетных данных - популярная тактика попытки доступа к онлайн-учетным записям с использованием комбинаций имени пользователя и пароля, полученных из взломанных данных. Обычно это делается с помощью автоматизированного инструмента.

Преступное ПО
Преступное ПО - это сложное программное обеспечение, разработанное специально для определенных преступных действий, таких как кража данных, выкуп, отравление сети и мониторинг коммуникаций.

Межсайтовый скриптинг (XSS)
Межсайтовый скриптинг представляет собой тип впрыска атаки, где уязвимость в веб - приложениях эксплуатируется, что позволяет угрозы актер вводить вредоносный скрипт в содержание сайта. Зараженные доверенные сайты доставляют посетителям вредоносный скрипт.

Crypter
В исследованиях вредоносных программ это относится к программе, которая затрудняет чтение вредоносных программ исследователями. Самая грубая техника для криптографии обычно называется обфускацией. Более подробное сообщение в блоге об этом - «Обфускация: лучший друг вредоносного ПО».
Обфускация также часто используется в сценариях, таких как JavaScript и VBScript. Но в большинстве случаев их нетрудно обфускать или обфускать. Более сложные методы используют фактическое шифрование. Дополнительную информацию об этом и связанных с ним темах можно найти в теме «Объяснение: Packer, Crypter и Protector».

Криптовалюта
Криптовалюта - это децентрализованная цифровая валюта. Это предпочтительный метод оплаты для авторов программ-вымогателей, и его можно генерировать с помощью скриптов для майнинга, встроенных на веб-сайты.

Майнинг криптовалюты
Майнинг криптовалюты, широко известный как майнинг криптовалют, - это процесс добавления новых транзакций в публичный реестр предыдущих транзакций (называемый цепочкой блоков) и введение новых криптовалют в систему. Для получения дополнительной информации см. сообщение на форуме об опасности попутного майнинга и онлайн-рекламы.

Криптография
Криптография - это знание отправки и хранения зашифрованных данных. Дополнительные сведения см. в сообщении на форуме о том, как зашифровать файлы и папки.

Криптоджекинг
Криптоджекинг - это тайное использование вычислительных устройств для добычи криптовалюты.

Управление взаимоотношениями с клиентами (CRM)
CRM - это программное обеспечение, которое компании используют для управления своими отношениями или взаимодействием с текущими и потенциальными клиентами.

Идентификатор CVE
Идентификатор Common Vulnerabilities and Exposure (CVE) - это уникальный номер, присваиваемый публично известным уязвимостям программного обеспечения. Он соответствует формату:
CVE + year + at least 4 sequence number digits
Производители и исследователи одинаково считают идентификаторы CVE стандартом для выявления уязвимостей. Например, CVE-2014-0160 - это идентификатор CVE для уязвимости, обычно известной как Heartbleed.
Синонимы: имена CVE, идентификаторы CVE, номера CVE, CVE, идентификатор уязвимости.

Кибер-понедельник
Киберпонедельник - это маркетинговый термин, обозначающий понедельник после праздников Дня благодарения в США. Дополнительные сведения см. в сообщении на форуме о безопасных покупках в Интернете в Киберпонедельник.

Киберзапугивание
Киберзапугивание - это акт угроз и запугивания других с помощью электронных и цифровых средств.

Киберпреступность
Киберпреступность - это термин, относящийся к преступлениям, связанным с компьютерами и сетями, включая традиционные преступления, такие как мошенничество, шантаж и кража личных данных, которые совершаются через Интернет или с использованием компьютерных устройств.

Данные нарушения
Нарушение данных происходит, когда данные, которые считаются конфиденциальными, защищенными или конфиденциальными, были незаконно доступны или раскрыты. Частные лица могли случайно или преднамеренно просмотреть, скопировать, передать, украсть или использовать такие данные.

Кража данных
Кража данных - это процесс извлечения, копирования и передачи данных, таких как учетные данные пользователей, о физических лицах или организациях без разрешения.
Синоним: Сифонирование

Сбор данных
Интеллектуальный анализ данных - это процесс просеивания больших наборов данных для выявления закономерностей или генерации новой информации.

День конфиденциальности данных
День конфиденциальности данных, который многие сокращают до DPD, - это ежегодное мероприятие, которое проводится 28 января и признается во всем мире. Его цель - продвигать важность конфиденциальности в сочетании с обменом практическими шагами в отношении того, как пользователи Интернета могут защитить свои личные данные.

День конфиденциальности данных (DPD)
День конфиденциальности данных (DPD) - это ежегодное международное мероприятие, которое проводится каждый 28 января. Его цель - повысить осведомленность о конфиденциальности и побудить пользователей Интернета следовать правилам защиты данных.
DPD наблюдается в США, Канаде, Израиле и Европе.
В Европе DPD также известен как День защиты данных.
Дополнительные сведения см. в записи нашего форума о том, почему День конфиденциальности данных имеет значение.

Расшифровщик
Декриптор - это инструмент, используемый для преобразования нечитаемых данных обратно в их исходную, незашифрованную форму. Обычно это используется теми, кто пострадал от программ-вымогателей, для восстановления своих файлов.

Определение
В компьютерной безопасности определение - это код, записанный в базу данных, который позволяет программам обеспечения кибербезопасности идентифицировать и обнаруживать определенные известные семейства вредоносных программ. Определения используются в методологии обнаружения на основе сигнатур и поэтому не могут использоваться для обнаружения новых или неизвестных форм вредоносного ПО.

Дефрагментация
Дефрагментация - это процесс реорганизации файловой системы таким образом, чтобы файлы, которые были разделены при сохранении и изменении, снова собирались вместе. Это удаляет указатели на фрагменты и из них и оптимизирует скорость, с которой эти файлы могут использоваться.
Другие формы: дефрагментация, дефрагментация.

Уничтожение сервиса (DeOS)
Уничтожение службы - это атака с использованием бот-сетей Интернета вещей, целью которой является уничтожение резервных копий и сетей безопасности организации, которые используются для восстановления критически важных систем и данных после кибератаки.

Номеронабиратель
Номеронабиратель может означать (1) программу или приложение, которое инициирует наилучшее соединение для номера, выбранного пользователем, (2) программу, которая подключает систему к Интернету по телефону или линии ISDN, или (3) вредоносное ПО, которое подключает система к сети или телефонному номеру с целью мошенничества.
Другие формы: Дозвонщик

Атака по словарю
Атака по словарю - это проникновение в защищенные паролем компьютерные системы или серверы с использованием больших наборов слов в словаре. Эта атака обычно работает, поскольку многие пользователи по-прежнему используют обычные слова для своих паролей.
См. также атаку методом грубой силы

Цифровой след
Цифровой след - это термин, используемый для описания записанных, а значит, отслеживаемых, действий конкретного человека в Интернете или на устройстве.
Синоним: цифровая тень

Распределенный отказ в обслуживании (DDoS)
Распределенная атака типа «отказ в обслуживании» (DDoS) - это сетевая атака, при которой злоумышленники вынуждают многочисленные системы (обычно зараженные вредоносным ПО) отправлять запросы на определенный веб-сервер, чтобы вывести его из строя, отвлечь или нарушить работу настолько, что пользователи не могут подключиться к нему. .

Домен
В компьютерной безопасности домен может относиться к:
  1. Группа компьютеров, находящихся под управлением общего оператора и управляемых как единое целое, или
  2. Имя веб-ресурса, соответствующего правилам системы доменных имен (DNS), которая преобразует доменное имя в IP-адрес.

Права администратора домена
Права администратора домена относятся к доступу администратора ко всем машинам в сети.

Система доменных имен (DNS)
Система доменных имен, сокращенно DNS, представляет собой интернет-протокол, который переводит удобные для чтения URL-адреса, такие как malwarebytes.com, в их числовые IP-адреса, позволяя компьютеру идентифицировать веб-сервер без необходимости запоминания и ввода пользователем фактический IP-адрес сервера.
Серверы имен или серверы доменных имен размещают эти переводы. Они являются частью общей системы доменных имен.
Чтобы узнать, как злоумышленники могут злоупотреблять протоколами DNS, прочтите статью о DNS-угонщиках - типе вредоносного ПО, которое изменяет настройки DNS пользователей.

Расширения безопасности системы доменных имен (DNSSEC)
Расширения безопасности системы доменных имен, сокращенно DNSSEC, представляют собой набор расширений, которые добавляют дополнительную безопасность протоколу DNS. Дополнительные сведения см. в сообщении на форуме о том, зачем нам нужен DNSSEC.

Загрузчик
Загрузчик, или загрузчик трояна, представляет собой вредоносное ПО с единственной целью загрузить другие программы - обычно еще больше вредоносных программ - в уязвимую систему, как только станет доступно подключение к Интернету.

Докс
Dox - неофициальное сокращение от слова «документы». Этот термин используется для описания процесса исследования и распространения частной информации о человеке или организации. Многие доксеры - те, кто доксируют - используют ряд методов для сбора информации, такие как поиск в Интернете, взлом и социальная инженерия.
Другая форма: доксинг

Попутная загрузка
Попутная загрузка относится к (1) непреднамеренной загрузке одного или нескольких файлов, вредоносных или нет, в систему пользователя без его согласия или ведома. Он также может описывать загрузку и установку файлов, связанных с программой, в которой пользователи не регистрировались.

Попутный майнинг
Попутный майнинг - это термин, придуманный для описания метода, при котором фрагмент кода JavaScript встраивается в веб-страницу для выполнения майнинга криптовалюты на пользовательских машинах, которые посещают эту страницу. Для получения дополнительной информации см. сообщение на форуме о попутном майнинге и рекламе.

Дроппер
Дроппер или загрузчик троянских программ - это тип вредоносного ПО, которое устанавливает другие вредоносные программы в пораженную систему. Другая вредоносная программа является частью того же исполняемого файла, который обычно находится в сжатом виде.

Время пребывания
Время ожидания - это время, прошедшее с момента первоначального проникновения вредоносного ПО в систему до момента его обнаружения и удаления.

Электронный спорт (киберспорт)
Электронный спорт или киберспорт - это в основном соревнования по видеоиграм. Любая компьютерная или консольная игра, в которой проводятся многопользовательские соревнования, квалифицируется как киберспорт.

Шифрование
Шифрование - это процесс изменения данных таким способом, который не может (легко) быть отменен (или расшифрован) сторонами, у которых нет ключа дешифрования. Дополнительные сведения см. в этом сообщении на форуме о шифровании и типах безопасного обмена данными и хранения.

Конечный пользователь
Конечный пользователь - это человек, для которого разработан, разработан и создан конкретный продукт. Для этого предполагаемого пользователя продукт должен быть подходящим (простота использования), и это должен быть готовый продукт.

Планирование ресурсов предприятия (ERP)
ERP - это набор программного обеспечения для управления бизнесом, который позволяет компаниям собирать, хранить, управлять и интерпретировать данные, поступающие из нескольких отделов.

ВечныйСиний
EternalBlue - один из немногих «инструментов эксплуатации», просочившихся группой под названием The Shadow Brokers (TSB), которые используют слабые места в том, как Windows реализовала протокол Server Message Block (SMB). WannaCry и NotPetya вымогателей штаммы использовали эту уязвимость целевого незакрытые систем.
Дополнительные сведения см. в этом сообщении на форуме о том, как злоумышленники используют уязвимости SMB в своих атаках.

ВечныйЧемпион
EternalChampion - один из немногих «инструментов эксплуатации», просочившихся группой под названием Shadow Brokers (TSB), которые используют слабые места в том, как Windows реализовала протокол Server Message Block (SMB). EternalChampion особенно использует состояние гонки в том, как SMB обрабатывает транзакцию. TrickBot - это печально известный банковский троян, который, как известно, использует EternalChampion для горизонтального распространения.
Дополнительную информацию можно найти в наших темах: TrickBot становится главной угрозой для бизнеса и Как злоумышленники используют уязвимости SMB.

Вечная Романтика
EternalRomance - один из немногих «инструментов эксплуатации», просочившихся группой под названием Shadow Brokers (TSB), которые используют слабые места в том, как Windows реализовала протокол Server Message Block (SMB). Успешная эксплуатация приводит к атаке с удаленным выполнением кода (RCE). Вымогателей штамм известный как BadRabbit использовал EternalRomance в своей кампании.
Более подробную информацию можно найти в наших темах: BadRabbit: подробнее о новой версии Petya/NotPetya и о том, как злоумышленники используют уязвимости SMB.

Ethernet
Ethernet - это сетевая технология, обычно используемая в различных сетях, таких как LAN, MAN и WAN. Это настолько банально, что большинство материнских плат ПК имеют встроенный интерфейс Ethernet.

Формат исполняемых файлов и ссылок (ELF)
Файл ELF - это формат исполняемого файла для платформ Linux и Unix. Его известные расширения файлов: .axf, .bin, .elf, .o, .prx, .puff, .ko, .mod и .so.

Эксплойт
Эксплойты - это тип вредоносного ПО, которое использует ошибки и уязвимости в системе, чтобы позволить создателю эксплойта взять под свой контроль.

Комплект эксплойтов
Комплект эксплойтов - это упакованный набор эксплойтов для использования преступными группировками при распространении вредоносных программ.
Синоним: Пакет эксплойтов

SSL-сертификат с расширенной проверкой (EV SSL)
SSL-сертификат с расширенной проверкой - это решение для аутентификации личности, используемое на веб-сайтах HTTPS, которое сообщает пользователям, что владелец или оператор сайта, с которым они взаимодействуют, является законным. Зеленая полоса, отображаемая в адресной строке, означает наличие EV SSL.

Семья
В компьютерной безопасности под семейством понимается группа вариантов вредоносного ПО, каждый из которых обладает хотя бы одной базовой характеристикой.

Страх, неуверенность и сомнения (FUD)
Страх, неуверенность и сомнения - это стратегия дезинформации, которая используется как оружие против конкурентов.
При взломе FUD может также означать «полностью необнаруженный», что означает (1) данные, которые выглядят как случайный шум из-за шифрования, или (2) часть программного обеспечения, которое не может быть обнаружено антивирусными инструментами и сканерами.

Тип файла
Тип файла - это имя, присвоенное определенному типу файла. Например, файл листа Microsoft Excel и файл сценария Python - это два разных типа файлов. Тип файла не совпадает с форматом файла.

Файловая атака
Атака на основе файлов является атака, где угроза актеров использовать определенные типы файлов, как правило, эти расширения файлов осанка документов, как .docx и .PDF, чтобы побудить пользователей открыть их. В рассматриваемый файл встроен вредоносный код; таким образом, после открытия этот код также выполняется.

Снятие отпечатков пальцев
Дактилоскопия относится к процессу сбора информации о системе при первом контакте. Он обычно используется вредоносными программами для определения уязвимости системы для определенных атак.

Прошивка
Прошивка - это программное обеспечение, которое записывается в память устройства. Он используется для запуска пользовательских программ на указанных устройствах.

Расширение плацдарма
Расширение плацдарма - это создание бэкдоров, которые используются для повторного входа в сеть после ее первоначального проникновения.

Мошенничество
Мошеннические веб-сайты кажутся одним предметом, как сайт технической поддержки, сайт знакомств или сайт покупок с незаконными продуктами или выгодными предложениями, но на самом деле это мошенничество, чтобы попытаться украсть вашу информацию или данные кредитной карты.

Бесплатное ПО
Бесплатное ПО - это программное обеспечение, которое предоставляется бесплатно. Некоторые бесплатные программы могут предоставлять возможность добровольных платежей разработчику, что обычно называется программным обеспечением для пожертвований.

Часто задаваемые вопросы (FAQ)
Часто задаваемые вопросы или FAQ - это список, составленный по определенной теме часто задаваемых вопросов и ответов на них. Этот список часто является первой линией поддержки для многих продуктов и отвечает на многие проблемы, которые могут возникнуть у пользователей.

Общие правила защиты данных (GDPR)
Общее положение о защите данных - это стандартный закон о защите данных, распространяющийся на Европейский Союз и его граждан, который устанавливает строгие правила для организаций в отношении того, как информация, позволяющая установить личность (PII), должна контролироваться, обрабатываться и храниться. Для получения дополнительной информации см. пост о том, как компании могут адекватно оценить свою готовность к GDPR.

Глобальный уникальный идентификатор (GUID)
Глобальный уникальный идентификатор - это уникальный номер, созданный приложениями Microsoft для идентификации компонентов, оборудования, файлов, учетных записей пользователей и т. д.

Графический интерфейс пользователя (GUI)
Графический пользовательский интерфейс или GUI - это тип интерфейса, который помогает пользователю управлять программным обеспечением и управлять им. Альтернативой являются программы командной строки, которые обычно сложно понять и изучить.

Graymail
Graymail - это электронная почта с массовым запросом, которую пользователи сначала выбрали для получения, но после потери интереса просто накапливаются в почтовом ящике до тех пор, пока получатели не решат отказаться или не сообщат о них как о спаме.

Greyware
Серое ПО - это классификация программного обеспечения, которое обычно выполняет надоедливые, деструктивные или нежелательные задачи, но не настолько, чтобы быть вредоносными.
Другие формы: нежелательное ПО

Брифинг
В видеоиграх, особенно в кругах MMORPG, огорчение - это преднамеренный акт раздражения, раздражения и, как правило, причинения горя другим игрокам. Это делается путем нападения и уничтожения других персонажей и, в частности, уничтожения собственности игрока.

Хакер
Хакер - это человек, глубоко разбирающийся в конкретных системах или процессах. Их знания позволяют им использовать эти предметы для других целей, кроме тех, для которых они были изначально предназначены.

Хактивизм
Хактивизм - это комбинация «взлома» и «активности». Хактивизм - это искажение веб-сайта, где компрометация не так значительна, как заявление, которое хакеры делают через него.

Хеш-значение
Хеш-значение - это буквенно-цифровая строка, которая однозначно идентифицирует данные или файлы. MD5, SHA-1 и SHA-2 - это три его известных алгоритма.
Синоним: хеш-код

Кучный спрей
В контексте компьютерной безопасности «спрей кучи» - это старый метод, который позволяет легко использовать преимущества уязвимых систем. Это происходит, когда злоумышленники записывают в кучу - заранее определенное место в памяти компьютера - запущенную программу. Эту задачу по написанию часто называют «опрыскиванием кучи». А потом, позже, эти же злоумышленники воспользуются уязвимостью, чтобы заставить код эксплойта вызывать команды в куче.
Другая форма (ы): Кучное опрыскивание

Кучное опрыскивание
Распыление кучи - это метод, при котором код записывается в различных местах кучи (память, выделенная для использования программ), чтобы вредоносное ПО могло обращаться к нему позже, что увеличивает шансы на успех эксплойтов.
Другие формы: кучное опрыскивание, «опрыскивание кучи».

Heartbleed
Heartbleed - это термин, используемый для обозначения уязвимости в некоторых реализациях OpenSSL. Официальный идентификатор этой уязвимости - CVE-2014-0160. Для получения дополнительной информации см. сообщение на форуме о системах, до сих пор не исправленных через пять лет после открытия Heartbleed.

Эвристический анализ
Эвристический анализ - это метод сканирования, используемый многими антивирусными программами, при котором они ищут определенное вредоносное поведение из потенциально новых и необнаруженных вариантов.
Другие формы: эвристика

Гибернации
Состояние бездействия для экономии энергии. При вычислениях это выражение используется для выключения компьютера с сохранением состояния, в котором он находится. Содержимое ОЗУ (оперативной памяти) сохраняется на диск (обычно основной жесткий диск системы) и будет восстановлено в ОЗУ. как только система выйдет из спящего режима. Не путать со спящим режимом, который представляет собой еще один метод энергосбережения, который требует небольшого количества энергии для хранения данных в ОЗУ. Преимущество спящего режима заключается в том, что система готова к использованию почти мгновенно, а выход из спящего режима занимает некоторое время.

Угонщик
Угонщик - это тип вредоносного ПО, которое изменяет настройки веб-браузера без разрешения пользователя, обычно для того, чтобы вводить в браузер нежелательную рекламу или перенаправлять на мошеннические сайты.
Синонимы: угонщик браузера

Фальсификация
Обман - это термин, который мы обычно используем для описания поддельного или ложного предупреждения. Для получения дополнительной информации см. сообщение на форуме о более глубоком рассмотрении мистификаций.
Синонимы: мошенничество и мошенничество

Омограф
Оомограф - это, по определению, слово той же письменной формы, что и другое, но другого значения и обычно происхождения, независимо от того, произносится ли оно одинаково или нет. Но в кибербезопасности это расширено, чтобы включить слова, которые выглядят одинаково.

Гомографическая атака
Атака омографа - это метод обмана, при котором злоумышленник использует сходство сценариев персонажей для создания и регистрации фальшивых доменов существующих доменов, чтобы обмануть пользователей и заманить их к посещению. Для получения дополнительной информации см. сообщение на форуме, в котором подробно рассматриваются атаки омографа.
Синоним: атаки гомоглиптов, атака Punycode, подмена сценария, подмена доменного имени омографа.

Хост-система предотвращения вторжений (HIPS)
Host Intrusion Prevention System, или HIPS, представляет собой программный пакет, который отслеживает подозрительные действия, происходящие на хост-машине. Для получения дополнительной информации см. сообщение на форуме о том, как работают HIPS.

Хост-решение
Решение на основе хоста относится к программному обеспечению, которое устанавливается в конечных системах, а не к централизованному решению.

Протокол передачи гипертекста (HTTP)
Протокол передачи гипертекста - это набор основных правил, используемых во всемирной паутине, определяющих, как файлы передаются и форматируются, и как веб-серверы и интернет-браузеры должны реагировать на определенные команды.

Безопасный протокол передачи гипертекста (HTTPS)
В двух словах, Hyper-Text Transfer Protocol Secure - это безопасный протокол HTTP. Это означает, что передача файлов и обмен данными по сети защищены за счет шифрования как на стороне сервера, так и на стороне клиента.

Управление идентификацией и доступом (IAM)
Управление идентификацией и доступом (IAM) - это собирательный термин, относящийся к процессам, сервисам и технологиям, которые позволяют определенным лицам и группам получать доступ к нужным ресурсам в сети.

Кража личных данных
Кража личных данных - это реальное электронное преступление, заключающееся в преднамеренном использовании чужой информации для совершения мошенничества. Обычно похитители личных данных имеют финансовую мотивацию и, следовательно, ставят свою цель в невыгодное положение.

Объем инцидента
При атаке вредоносного ПО на предприятия под масштабом инцидента обычно понимается степень ущерба, нанесенного организации, сколько данных было украдено, какова поверхность атаки и во сколько им обойдется устранение атаки и предотвращение ее совершения. происходит снова в будущем.

Индикатор взлома (IOC)
Индикаторы взлома, или IOC, могут быть обнаружены после вторжения в систему. Этими индикаторами могут быть IP-адреса, домены, хэши вредоносных файлов, сигнатуры вирусов и аналогичные артефакты.

Информационные технологии (IT)
Информационные технологии или ИТ - это изучение или использование систем для хранения, извлечения и отправки информации.

Инъекционные атаки
Инъекционные атаки - это широкий термин, обозначающий определенный вектор атаки. Обычно в таких атаках используется вредоносный код; но, вообще говоря, злоумышленники предоставляют входные данные, которые после интерпретации изменяют выполнение или результат программы. Инъекционные атаки бывают нескольких типов. Они включают:
  • Межсайтовый скриптинг (XSS)
  • SQL-инъекция

Ввод/вывод (I/O)
Ввод/вывод или ввод/вывод - это выражение, используемое для описания любого обмена информацией между компьютерной системой и внешним миром. Обычно ввод-вывод изображается (но не ограничивается этим) как трафик между системой и периферийными устройствами.

Интеллектуальная собственность
Интеллектуальная собственность относится к творениям ума, будь то изобретения, искусство, дизайн, имена или коммерческие изображения. Законы об интеллектуальной собственности различаются от страны к стране, но обычно они защищают права человека или компании, которая первой заявляет, что создала произведение.

Интернационализированные доменные имена (IDN)
Интернационализированные доменные имена или IDN - это доменное имя, содержащее хотя бы один символ, отличный от ASCII. Они позволяют пользователям Интернета со всего мира создавать и регистрировать доменные имена, используя свой родной язык.

Интернет вещей (IoT)
Интернет вещей, или IoT, представляет собой множество подключенных к Интернету устройств, не требующих прямого вмешательства человека. Дополнительные сведения см. в сообщении на форуме о том, что такое безопасность Интернета вещей и чем она никогда не должна быть.

Интернет-провайдер (ISP)
Интернет-провайдер - это компания, которая предоставляет пользователям интернет-услуги, такие как базовые подключения, широкополосный доступ, веб-хостинг и ряд других услуг.

Интранет
Интранет - это частная сеть с ограниченным доступом. Обычно он создается компанией или для компании, доступ к которой имеют только члены компании.

Система предотвращения вторжений (IPS)
Система предотвращения вторжений, или IPS, отслеживает сетевой трафик, чтобы определить, произошло ли нарушение безопасности или заражение вредоносным ПО. Когда это применимо, они могут вмешаться в таких случаях, как это заранее определено сетевым администратором, чтобы избежать дальнейшего ущерба.

Айпи адрес
IP-адрес - это номер, присваиваемый каждой системе, которая участвует в сети с использованием Интернет-протокола, такой как World Wide Web.

Взлом (хак, хакинг)
В вычислительной технике взломать устройство означает модифицировать устройство, обычно смартфон, путем снятия любых ограничений, налагаемых производителем устройства, таких как загрузка и установка неавторизованного программного обеспечения или приложений со сторонних рынков.
Другие формы: взлом

Программы-шутки
Программа-шутка - это файл, который может не содержать вредоносной полезной нагрузки, но может доставить пользователю неудобства иным образом. Например, он может воспроизводить громкие аудиофайлы, показывать забавное видео или перемещать курсор мыши по рабочему столу.

Сбор сока
Juice jacking - это кибератака на ничего не подозревающие цели через их мобильные устройства. Это происходит, когда цель подключает свое устройство к USB-порту для зарядки; однако порт зарядки также функционирует как соединение для передачи данных, поэтому злоумышленники могут этим злоупотреблять. Вредоносное ПО может быть занесено в устройство через порт USB или сам USB-кабель, либо конфиденциальная информация может быть незаметно получена с устройства.

Спам
Нежелательная почта - это, по сути, электронный спам.

Генератор ключей
Генератор ключей, или широко известный как keygen, представляет собой часть программного обеспечения, которое генерирует случайные ключи - обычно ключи программных продуктов - с целью позволить пользователю активировать программу и работать с ней, не покупая ее.

Кейлоггер
В контексте вредоносного ПО кейлоггер - это тип троянского шпионского ПО, которое может похищать или записывать нажатия клавиш пользователем. Вы можете узнать больше на нашей специальной странице кейлоггеров.
Другие формы: кейлоггер, кейлоггинг
Синонимы: регистратор нажатий клавиш, системный монитор

Keystream
В криптографии поток ключей - это поток случайных или псевдослучайных символов, которые вы объединяете с открытым текстом для создания зашифрованного текста.

Нажатие клавиши
Нажатие клавиши - это одно нажатие любой клавиши на машине, управляемой клавиатурой, такой как пишущая машинка или компьютерный терминал. Иногда количество нажатий клавиш в час (KSPH) или нажатий клавиш в минуту (KSPM) используется в качестве стандарта скорости набора текста.

Задержка
В вычислениях под задержкой обычно понимается временная задержка от ввода системы до желаемого вывода. Это может быть определено по-разному, в зависимости от контекста.

Боковое движение
Боковое движение относится к различным методам и/или тактикам, которые используют злоумышленники, которые позволяют им перемещаться по сети для доступа или поиска критических активов и данных в сети. Иногда они используют это для управления удаленными системами.

Многоуровневый поставщик услуг (LSP)
Многоуровневый поставщик услуг (LSP) - это функция Windows, которая позволяет программному обеспечению подключаться к данным, проходящим через сеть. Он может перехватывать, фильтровать и даже изменять весь трафик между Интернетом и приложениями системы. Для получения дополнительной информации см. сообщение на форуме, где вы узнаете, как законные и нелегитимные программы используют LSP.

Linux
Linux - любимая и наиболее часто используемая бесплатная операционная система с открытым кодом на сегодняшний день. Этот термин также обозначает семейство дистрибутивов ОС (или дистрибутивов), построенных на ядре Linux.

Права локального администратора
Под правами локального администратора понимается доступ с правами администратора к определенной машине в сети, позволяющий владельцу настраивать систему, устанавливать и удалять программное обеспечение, а также использовать другие компоненты ОС.

Права локального администратора
Относится к доступу администратора к определенной машине в сети, позволяя владельцу настраивать систему, устанавливать и удалять программное обеспечение и использовать другие привилегированные компоненты ОС. Владелец машины обычно (и по умолчанию) является администратором.

Локальная сеть (LAN)
Локальная сеть, или LAN, представляет собой сеть компьютеров и других устройств, расположенных на относительно небольшом пространстве, например, в здании или группе зданий. Обычно все эти устройства подключаются к серверу или группе серверов через Ethernet или Wi-Fi.

Localhost
В любой данной системе localhost означает «Этот компьютер». Он использует IP-адрес 127.0.0.1 для использования функции обратной связи для доступа к ресурсам, хранящимся в самой системе.

MAC-адрес
MAC-адрес - это уникальный номер оборудования вашего компьютера. MAC означает контроль доступа к среде передачи.

Машинный код
Машинный код - это основной или фундаментальный язык компьютеров. Он состоит из двоичных чисел.
Синоним: машинный язык

Машинное обучение (ML)
Машинное обучение - это форма или подмножество искусственного интеллекта (ИИ), в котором компьютеры используют большие наборы данных и статистические методы для улучшения конкретных задач без ручного перепрограммирования.

Межмашинное взаимодействие (M2M)
Межмашинная связь (M2M) - это любая технология, позволяющая обмениваться данными между машинами без помощи человека. Искусственный интеллект (AI) и машинное обучение (ML) обычно способствует этому обмену.

Макрос
Макрос - это набор команд, которые пользователи приложения группируют вместе и сохраняют, чтобы они могли выполнить его одной командой или нажатием клавиши.

Макро-вирус
Макровирус - это вредоносная программа, написанная на том же макроязыке, что и в программных приложениях, например Microsoft Word и Microsoft Excel.

Madware
Madware - это агрессивная реклама на мобильных устройствах, особенно на планшетах и смартфонах.

Magecart
Magecart - это собирательное название, данное нескольким группам онлайн-преступников, которые занимаются веб-скиммингом. Обычно они нацелены на систему Magento, очень популярную платформу электронной коммерции, онлайн-магазинов, чтобы украсть информацию о платежных картах клиентов.

Почтовая бомба
«Почтовая бомба» - это глагол, относящийся к отправке слишком большого количества электронной почты человеку, группе или системам.
Другая форма: Взрыв почты

Вредоносный спам
Malspam, сокращение от вредоносного спама или вредоносного спама, - это спам-электронная почта, доставляющая вредоносное ПО. В то время как обычный спам - это просто любое нежелательное письмо, вредоносный спам содержит зараженные вложения, фишинговые сообщения или вредоносные URL-адреса. Он также может доставлять множество типов вредоносных программ, включая программы-вымогатели, трояны, боты, кражи информации, криптомайнеры, шпионское ПО и клавиатурные шпионы.

Вредоносная реклама
Вредоносная реклама или «вредоносная реклама» - это использование онлайн-рекламы для распространения вредоносных программ практически без вмешательства пользователя. Более подробную информацию можно найти в наших блогах: Что такое вредоносная реклама? и « Правда в вредоносной рекламе: как бороться с плохой рекламой».

Вредоносное ПО
Вредоносное ПО или «вредоносное программное обеспечение» - это общий термин, обозначающий любую вредоносную программу или код, наносящий вред системам.

Человек в браузере (MitB)
Человек в браузере - это разновидность атаки Man-in-the-Middle (MiTM), при которой вредоносное ПО - обычно троян - используется для перехвата и управления обменом данными между интернет-браузером и его механизмами или библиотеками с целью совершения мошенничества.
Другие формы сокращений включают: MIB, MiB, MITB.

Человек посередине (MitM)
В кибербезопасности атака Man-in-the-Middle (MitM) происходит, когда злоумышленнику удается перехватить и перенаправить трафик между двумя объектами, не заметив ни одного из них. Кроме того, некоторые атаки MitM изменяют связь между сторонами, опять же, без их ведома.
Чтобы добиться этого, злоумышленник должен не только убедительно выдавать себя за другое лицо, но и иметь возможность следить за разговором между двумя или более сторонами и влиять на него.
Атака MitM может осуществляться между браузером и Интернетом, например, или между точкой доступа Wi-Fi и пользователем Интернета.

Поставщик управляемых услуг (MSP)
Поставщик управляемых услуг (MSP) - это компания, которая активно предлагает удаленную поддержку ИТ-инфраструктуре или конечным точкам клиента. Часто этот термин используется как синоним «поставщик облачных услуг».

Основная загрузочная запись (MBR)
Как правило, основная загрузочная запись (MBR) - это первый сектор на загрузочном диске или другом разделенном на разделы носителе. Он содержит загрузчик, исполняемый код, который работает как загрузчик для ОС. Для получения дополнительной информации см. сообщение на форуме, где подробно рассказывается о MBR.
Синонимы: сектор раздела, главная таблица разделов

Дамп памяти
Дамп памяти - это содержимое ОЗУ системы (оперативной памяти), созданное в определенный момент времени. Обычно это делается в момент сбоя программы или сбоя системы и используется для диагностики проблемы. Однако это также можно сделать вручную для криминалистической экспертизы памяти, такой как исследование сложных вредоносных программ (например, бесфайловых).

Резидентная память
Резидентная программа в памяти обладает способностью оставаться в памяти и может быть общей чертой некоторых вредоносных программ.

Метаданные
Метаданные - это данные о данных. Он дает справочную информацию о данных, такую как происхождение, актуальность и создание. Примерами являются геотеги в файлах мультимедиа (скажем, где была сделана фотография), а также автор и данные, измененные в файлах документов.

Городская сеть (MAN)
Городская сеть (MAN) - это сеть локальных сетей. Он охватывает весь кампус или весь город, но меньше, чем WAN.

Middelware
Промежуточное ПО - это программное обеспечение, которое находится между ОС и программным обеспечением, которое она запускает, отсюда и название. Промежуточное ПО предоставляет этому программному обеспечению дополнительные услуги, недоступные в ОС. Например, промежуточное ПО позволяет пользователям отправлять форму в веб-браузере или позволяет серверу возвращать результаты на основе пользовательских запросов.

Майнер
Майнер также известен как майнер криптовалюты. Это разновидность вредоносного ПО, которое использует ресурсы зараженной системы для добычи криптовалюты (например, биткойнов) для злоумышленника.

Смягчение
В вычислениях смягчение последствий - это процесс или действие по сдерживанию воздействия и/или риска атаки. Восстановление обычно следует за смягчением последствий.

Смешанная реальность
Смешанная реальность - это технология, объединяющая физический и виртуальный миры путем объединения виртуальной реальности (VR) и дополненной реальности (AR).

Денежный мул
Денежный мул - это тот, кого обманом заставляют принимать деньги от мошенников, хранить их на своем счете в течение определенного периода времени, а затем пересылать на второй счет. Дополнительную информацию можно найти в сообщении на форуме о детях и молодых людях как о денежных мулах следующего поколения.
Другие формы: дроп, дроп под обналичивание, дроп под товар (стафф)

Муловод
Лицо, владеющее и управлюящее сетью мулов для своих нужд и целей, чаще всего предоставляя дропов (подставных людей) для получения посылок из интернет-магазинов и реквизитов для обналичивания денежных средств в банках и платежных системах.
Другие формы: дроповод, дроп-сервис, обнал-сервис, нальщик, скуп, скупщик

Многофакторная аутентификация (MFA)
Многофакторная аутентификация (MFA) предполагает использование двух или более протоколов аутентификации. Самый известный MFA - двухфакторная аутентификация (2FA). Оба представляют собой комбинацию более чем одного метода получения доступа к ресурсу. Для получения дополнительной информации см. сообщение на форуме об основах 2FA.

Мульти аренды
Мути-аренда относится к программной архитектуре, в которой один экземпляр программного обеспечения, запущенного на сервере, может обслуживать несколько пользователей. Под арендатором здесь подразумевается пользователь.

Служба мультимедийных сообщений (MMS)
Служба мультимедийных сообщений (MMS) - это усовершенствованная версия службы коротких сообщений (SMS), которая позволяет пользователям отправлять более длинные сообщения (длина SMS ограничена 160 символами) в сопровождении изображений, коротких видео и аудио по сотовой сети.

Мультиплатформенность
Мультиплатформенность или кроссплатформенность - это выражение для описания программного обеспечения, разработанного для работы с несколькими операционными системами.

Mumblehard вредоносное ПО
Вредоносное ПО Mumblehard - это тип вредоносного ПО, которое специально предназначено для серверов Linux и BSD и использует спам-ботов для взлома систем. Свое название он получил от спама, «бормочущего» из затронутых систем и серверов.

Национальный центр кибербезопасности (NCSC)
Национальный центр кибербезопасности (NCSC) - это организация в Соединенном Королевстве, которая дает рекомендации по кибербезопасности и оказывает поддержку государственному и частному секторам. Штаб-квартира находится в Лондоне.

Национальный институт стандартов и технологий (NIST)
Национальный институт стандартов и технологий (NIST) - это подразделение Министерства торговли США, которое продвигает и поддерживает стандарты измерений. Ранее оно называлось Национальным бюро стандартов.

Агентство национальной безопасности (АНБ)
Агентство национальной безопасности (АНБ) - это разведывательное агентство Министерства обороны США, которое отслеживает, обрабатывает и собирает информацию и данные для целей внешней и внутренней разведки и контрразведки.

Связь ближнего поля (NFC)
Связь ближнего поля (NFC) - это стандарт связи ближнего действия, разработанный совместно Sony и Philips. Как и Bluetooth, NFC также является беспроводным средством одноранговой (P2P) передачи данных без подключения к Интернету. Для работы NFC два устройства должны быть либо сопряжены друг с другом, либо находиться на расстоянии нескольких сантиметров друг от друга. Большинство современных смартфонов оснащены NFC.

Чистый нейтралитет
Сетевой нейтралитет - это концепция, принцип или идея, согласно которой интернет-провайдеры должны одинаково обращаться со всеми данными в Интернете, независимо от их вида, источника или места назначения. Термин был впервые введен в употребление в 2002 году Тимом Ву, профессором Колумбийской школы права.
Другая форма: нейтралитет сети
Синоним: интернет-нейтралитет

Сеть
В вычислительной технике определение сети - это группа из двух или более компьютеров или систем, связанных вместе. Например, ваша домашняя сеть может состоять из нескольких устройств, которые подключаются к центральному маршрутизатору, включая ваш рабочий стол, игровые консоли, ноутбуки, телефоны и другие гаджеты, подключенные к Интернету.
Основным свойством сетей является их топология или то, как они устроены, связаны друг с другом и взаимодействуют друг с другом. В основных топологий сетей являются:
  • Сетка: каждое устройство или узел связаны друг с другом. Это наиболее безопасная сеть, способная обрабатывать наибольший объем трафика, но при этом и самая дорогая.
  • Звезда: каждое устройство подключается через центральный концентратор. Это позволяет другим узлам оставаться в сети, если один из них выйдет из строя, но если центральный концентратор/сервер выйдет из строя, вся сеть будет работать с ним.
  • Шина: каждое устройство подключается одним кабелем, который действует как магистраль сети. Это также позволяет другим узлам оставаться в сети, если один из них выходит из строя, но любые проблемы с кабелем делают всю сеть бесполезной. Это самый дешевый вариант, но не оптимальный для больших сетей.
  • Кольцо: каждое устройство подключается по кругу, и данные передаются в одном направлении. Эта конфигурация проста в установке и управлении и может обрабатывать большие объемы трафика. Однако расширение сети занимает много времени, и если один компьютер выходит из строя, сеть тоже.
  • Дерево: гибридная топология, которая соединяет кластеры звездообразных сетей с одной линией шины. Это помогает разделить большую сеть и управлять ею, но ее можно так же легко отключить, как и конфигурацию шины.

Периметр сети
Сетевой периметр - это граница между частной сетью и общедоступной сетью, такой как World Wide Web.

Сегментация сети
В компьютерных сетях сегментация сети - это практика разделения сети на подсети для повышения производительности и безопасности.

Новая вкладка
NewTab - это программа, которая изменяет страницу по умолчанию новой вкладки в браузере. Это может привести к таким же негативным эффектам и поведению, что и панели инструментов браузера или угонщики браузера. NewTab может манипулировать браузерами, чтобы изменить их домашнюю страницу или поисковую систему, чтобы перехватить интернет-трафик и внедрить рекламу.

Обфускация
Обфускация - это когда вредоносная программа намеренно пытается скрыть свое истинное намерение от потенциальных жертв и/или пытается скрыть части кода от исследователей вредоносных программ, выполняющих анализ.

Взаимодействие открытых систем (OSI)
Взаимодействие открытых систем (OSI) - это модель, которая определяет сетевую структуру для реализации протоколов на семи уровнях:
  1. Физический
  2. Канал передачи данных
  3. Сеть
  4. Транспорт
  5. Сессия
  6. Презентация
  7. Заявление
Эта модель была разработана ISO (Международной организацией по стандартизации) в качестве шаблона проектирования для построения сетевых систем. Нижние уровни имеют дело с электрическими сигналами, фрагментами двоичных данных и маршрутизацией этих данных по сетям. Более высокие уровни охватывают сетевые запросы и ответы, представление данных и сетевые протоколы с точки зрения пользователя.

OpenSSL
OpenSSL - это популярная программная криптографическая библиотека для приложений, предназначенных для безопасной связи по компьютерным сетям. Он обеспечивает реализацию протоколов Secure Sockets Layer (SSL) и Transport Layer Security (TLS) с открытым исходным кодом.

Операционная система (ОС)
Операционная система (ОС) - это программное обеспечение, которое поддерживает основные функции компьютера, такие как выполнение приложений, управление периферийными устройствами и планирование задач. Наиболее известными операционными системами являются Microsoft Windows, Linux, Apple, macOS и iOS, Android и Chrome OS от Google.

Оппортунистическая атака
В отличие от целевой атаки, оппортунистическая атака включает вредоносное ПО, которое распространяется в больших количествах, чтобы любой мог загрузить или внедрять на веб-сайты, чтобы любой мог получить доступ. Хорошо известные методы - это электронная почта и наборы эксплойтов.
Синоним: массовое вредоносное ПО

Упаковщик
Packer обычно является сокращением от runtime packers. Он также известен как самораспаковывающиеся архивы, то есть программное обеспечение, которое распаковывает себя в память при выполнении «упакованного файла». Наконец, этот метод также называется сжатием исполняемых файлов.
Этот тип сжатия был изобретен для уменьшения размера файлов, чтобы пользователям не приходилось распаковывать их вручную перед запуском. Однако, учитывая текущий размер портативных носителей и более высокую скорость Интернета, потребность в файлах меньшего размера больше не так актуальна. Поэтому, когда вы видите, что некоторые упаковщики используются в настоящее время, это почти всегда для злонамеренных целей: для усложнения реверс-инжиниринга с дополнительным преимуществом меньшего размера на зараженной машине. Для получения дополнительной информации по этой теме ознакомьтесь с публикацией на форуме «Объяснение: Packer, Crypter и Protector».

Пароль
Код доступа - это, по сути, короткий и простой пароль. Это может быть, например, четырехзначный цифровой код для разблокировки смартфона или банковский PIN-код.

Кодовая фраза
Парольная фраза - это, по сути, сложный пароль, состоящий из последовательности слов. Разница между парольной фразой и обычным паролем состоит в том, что парольная фраза более сложна из-за наличия пробелов и их большей длины.

Пароль
В кибербезопасности пароль - это метод аутентификации, используемый для входа в онлайн-аккаунт. Пароли обычно состоят из комбинации букв и цифр, иногда со специальными символами. Принято считать, что чем длиннее пароль, тем он надежнее.
Комбинации имени пользователя и пароля стали популярными способами аутентификации из-за их относительной простоты использования. Однако растущая потребность в более длинных и сложных паролях, каждый из которых является уникальным для каждой онлайн-учетной записи, немного уменьшила эту простоту использования.

Взлом пароля
Взлом пароля, как и угадывание пароля, является еще одним методом атаки «грубой силы» на зашифрованные учетные записи или системы. Однако это не столько догадки, сколько работа с полученным списком хэшей паролей или самой базой данных. Эти хэши можно получить с помощью сетевого сниффинга.

Приложение для взлома паролей
Приложение для взлома паролей, как правило, представляет собой инструмент, предназначенный для восстановления пароля из системы или перебора пароля путем подбора правильного пароля.

Подбор пароля
Подбор пароля - это метод «грубой силы» для получения доступа к зашифрованной учетной записи или системе путем систематического подбора пароля. Обычно для этого используется схема типа словаря. Успешное угадывание пароля возможно только в том случае, если используются слабые пароли.
Подбор пароля не следует путать со взломом пароля.
Синоним: PG-ing

Менеджер паролей
Менеджер паролей является программное приложение, предназначенное для хранения и управления интернет - учетных данных. Он также генерирует пароли. Обычно эти пароли хранятся в зашифрованной базе данных и закрываются мастер-паролем. Дополнительные сведения см. в сообщении на форуме, где подробно рассказывается о менеджерах паролей и о том, что делать, если вы против их использования.

Полезная нагрузка
В кибербезопасности полезная нагрузка - это вредоносное ПО, которое злоумышленник намеревается доставить жертве. Например, если киберпреступник отправил электронное письмо с вредоносным макросом в качестве вложения, а жертва заразилась программой-вымогателем, то программа-вымогатель является полезной нагрузкой (а не электронным письмом или документом).

Одноранговая (P2P)
Одноранговая сеть, иногда сокращенно P2P, предполагает совместное использование файлов и/или ресурсов между двумя компьютерами, подключенными друг к другу через сеть. Каждый из этих компьютеров становится файловым сервером для другого.

Тестирование на проникновение
Тестирование на проникновение или тестирование на проникновение - это практика проведения контролируемых атак на компьютерную систему, сеть, программное обеспечение или другое приложение с целью поиска незащищенных уязвимостей или недостатков. Выполняя тесты на проникновение, организация может найти способы защитить свои системы от возможных будущих реальных атак и, таким образом, сделать их менее уязвимыми.

Peopleware
Peopleware - это термин, используемый для обозначения роли людей/людей в информационных технологиях, таких как создание оборудования и программного обеспечения.

Персональный идентификационный номер (PIN)
Персональный идентификационный номер (PIN) - это набор цифровых или буквенно-цифровых символов, используемых для аутентификации. Хотя ПИН-коды обычно используются в банкоматах и транзакциях с картами в точках продаж, они также используются в таких операционных системах, как Windows и macOS.

Информация, позволяющая установить личность (PII)
Личная информация (PII) - это термин, используемый для данных, которые могут быть отслежены до одного конкретного пользователя. Примерами PII являются имена, номера социального страхования, биометрические данные и другая информация, которой в сочетании с другими данными может быть достаточно для идентификации пользователя.
«Информация, позволяющая установить личность» также имеет юридическое определение в зависимости от страны и ее законов. Личная информация в одном штате может не включать тот же тип информации, что и «личная информация» или «личные данные» в другом штате, но цель этих законов часто одна и та же - защита типов данных, которые могут раскрыть личность человека. личность.

Фарма
Pharma - это сокращение от «аптека». В кибербезопасности это выражение относится к спаму или веб-сайтам, которые распространяют поддельные или незаконные лекарства. На этих сайтах также могут продаваться легальные лекарства, но в нарушение местных законов.

Фишинг
Фишинговые мошенники пытаются получить вашу информацию, представляясь законными веб-сайтами, а затем запрашивают ваш пароль, данные кредитной карты или другую конфиденциальную информацию.

Комплект для фишинга
Набор для фишинга - это набор материалов и инструментов, которые позволяют мошенникам с небольшими техническими возможностями создавать убедительные фишинговые сообщения. Тот, кто нуждается в крупномасштабной атаке, также использует комплект для быстрого развертывания фишинг-кампании.

Фрикинг
Фрикинг - это акт взлома телекоммуникационных систем, в первую очередь для получения бесплатных телефонных звонков.

Простой текст
Раньше открытый текст относился к любому тексту, текстовому файлу или документу, содержащему текст без специального форматирования. Определение этого слова было расширено и теперь включает любые данные, которые можно просматривать в исходной простой форме, а не в зашифрованной форме.
Другие формы: обычный текст, простой текст

Платформа
Платформа - это чаще всего программное обеспечение, используемое для работы с ПК, например операционная система.

Вредоносное ПО для точек продаж (PoS)
Вредоносные программы для торговых точек (PoS) обычно нацелены на платежные терминалы и устройства чтения карт, чтобы скомпрометировать платежные данные и отправить их злоумышленникам.

Полиморфизм
В контексте терминологии вредоносных программ полиморфизм - это способность кода изменять свои идентифицируемые функции, сохраняя при этом свою функциональность. Из-за этой способности полиморфные вредоносные программы, такие как Emotet, трудно обнаружить.

Портативное устройство
Портативное устройство - это устройство, которое можно легко носить с собой, например ноутбук, ноутбук, планшет или телефон.

Заголовок файла Portable Executable (PE)
Заголовок файла Portable Executable (PE) содержит метаданные о самом исполняемом файле. Как минимум, он состоит из следующего: заглушка DOS, подпись, архитектура кода файла, отметка времени, указатель и различные флаги.

Опытный пользователь
Опытный пользователь - это обычно кто-то, выполняющий определенные задачи или функции на более высоком уровне, чем другие, часто со специальным оборудованием или инструментами для выполнения этих задач.

PowerShell
PowerShell - это среда управления конфигурацией, которая позволяет системным администраторам и опытным пользователям выполнять административные задачи через командную строку.

Предустановленное программное обеспечение
Предустановленное программное обеспечение - это программное обеспечение, которое обычно предварительно загружается на новый компьютер отдельно от операционной системы. Большинство предустановленного программного обеспечения не требуется для правильной работы компьютера. В некоторых случаях это может отрицательно сказаться на производительности компьютера из-за использования ресурсов памяти, ЦП и жесткого диска.

Повышение привилегий
Действие или событие, которое происходит, когда злоумышленник или неавторизованный пользователь получает полный доступ к обычно ограниченным ресурсам в операционной системе (ОС) вычислительного устройства, к которой он получил доступ.

Автоматизация профессиональных услуг (PSA)
PSA - это программное обеспечение, которое позволяет компаниям эффективно управлять своими ресурсами. Он используется от начала до конца жизненного цикла проекта, который обычно начинается с назначения людей до выставления счета клиенту после завершения проекта.

Доказательство концепции
Доказательство концепции (PoC) - это демонстрация того, что определенная идея или метод работает. В компьютерной безопасности это часто означает, что хакеры показывают, что они смогли использовать брешь в безопасности в программном или аппаратном обеспечении.

Защитник
При исследовании вредоносных программ защитник - это программное обеспечение, предназначенное для предотвращения взлома и обратного проектирования программ. Используемые методы могут - и обычно включают - как упаковку, так и шифрование. Эта комбинация плюс дополнительные функции создают то, что обычно называют протектором. Затем исследователи сталкиваются с защитными слоями вокруг полезной нагрузки, что затрудняет обратный инжиниринг.
Совершенно другой подход, который также подпадает под действие защитников, - это виртуализация кода, которая использует индивидуальный и другой набор виртуальных инструкций каждый раз, когда вы используете его для защиты своего приложения. Из этих защитных устройств существуют профессиональные версии, которые используются в игровой индустрии против пиратства. Дополнительную информацию об этом и связанных с ним темах можно найти в нашем сообщении в блоге « Объяснение: Packer, Crypter и Protector».

Прокси
Прокси-сервер - это то, что находится между вашим компьютером и всем, к чему вы можете подключиться, защищая от этого вашу истинную личность. В основном они используются для повышения анонимности.

Прокси сервер
Прокси-сервер - это то, что находится между вашим устройством и серверами, к которым вы отправляете запросы. Преимуществом этого является защита некоторой вашей информации, например вашего IP-адреса.

Псевдокод
Произносится как су-до-кохд. Это подробное, удобочитаемое, но подробное описание того, что должна делать компьютерная программа или алгоритм. Псевдокод часто используется при разработке программы. Он также предоставляет программистам шаблон, которому нужно следовать при написании своего кода.
Связанные сообщения на форуме:
  • Использование ILSpy для анализа небольшого файла рекламного ПО

НАСОС
Обозначает потенциально нежелательную модификацию. Это изменение, внесенное в реестр компьютера (или другие настройки), которое либо повреждает компьютер, либо изменяет его поведение без ведома пользователя. Такие нежелательные изменения могут быть сделаны законным программным обеспечением, вредоносным ПО, нежелательным ПО или ПНП.

Punycode
Метод кодирования, преобразующий Unicode в ASCII. Это особенно полезно при представлении нелатинских или иностранных символов, которые используются в именах узлов Интернета.
Связанные сообщения на форуме:
  • Вне характера: объяснение атак гомографа

ПНП (PUP)
ПНП или потенциально нежелательные программы - это программы, которые могут включать в себя рекламу, панели инструментов и всплывающие окна, не связанные с загруженным вами программным обеспечением. ПНП часто поставляются в комплекте с другим установленным вами программным обеспечением.

QR код
QR-код - это двухмерный штрих-код. Это квадраты, заполненные черными и белыми блоками, которые были изобретены для отслеживания автомобилей во время производства.

Карантин
С компьютерной точки зрения, карантин - это когда потенциально вредоносный файл помещается в «безопасное» место с помощью встроенного программного обеспечения безопасности, так что он не может причинить вреда, пока пользователь решает, что с ним делать.

Очистка RAM
Очистка RAM, или очистка памяти, - это процесс сканирования памяти цифровых устройств, таких как системы точек продаж (PoS), для извлечения конфиденциальной личной и банковской информации. Вредоносные программы PoS обычно могут выполнять очистку оперативной памяти.

Оперативная память (RAM)
Оперативная память (RAM) - это аппаратное устройство компьютера, в котором хранятся ОС, установленные программные приложения и данные, которые пользователь использует в настоящее время, чтобы процессору было легче их извлечь. Это основная память компьютера.

Программы-вымогатели
Программы-вымогатели - это разновидность вредоносного ПО, которое блокирует доступ к вашему устройству и/или шифрует ваши файлы, а затем вынуждает вас заплатить выкуп, чтобы вернуть их.

Программа-вымогатель как услуга
Сокращенно RaaS. Это форма программного обеспечения как услуги (SaaS), предоставляемая подпольными поставщиками злоумышленникам, предоставляя им инструмент платформы для вымогателей.
См .: Все как услуга

RAR
Файлы RAR, как и другие архивы, по сути являются контейнерами данных, в которых один или несколько файлов хранятся в сжатом виде. WinRAR - это программное обеспечение, которое обычно используется для сжатия этих файлов. Файлы RAR имеют расширение .rar .

Разведка
В контексте информационной безопасности описывает действие злоумышленника, использующего инструменты удаленного доступа (RAT) для получения доступа к целевой системе для оценки ценных элементов и отображения сетевого ландшафта.

Исправление
В вычислениях это процесс или метод исправления системных изменений, независимо от серьезности, в затронутой системе. Смягчение обычно предшествует исправлению.

Удаленный доступ
Управляет компьютерной системой из другого места. Есть много программ, которые позволяют использовать этот метод работы. К сожалению, этот инструмент также предпочитают мошенники из службы технической поддержки.

Инструмент удаленного администрирования (RAT)
Программа, позволяющая пользователям управлять другой системой, как если бы они имели к ней физический доступ.

Атака с удаленным выполнением кода (RCE)
Атака с удаленным выполнением кода (RCE) происходит, когда злоумышленник незаконно обращается к компьютеру или серверу и манипулирует им без разрешения его владельца. Систему можно захватить с помощью вредоносного ПО.

Протокол удаленного рабочего стола (RDP)
Протокол удаленного рабочего стола (RDP) - это протокол сетевой связи, который позволяет удаленно управлять активами. Сетевые администраторы обычно используют RDP для диагностики проблем на конечной точке.

Удаленный мониторинг и управление (RMM)
Удаленный мониторинг и управление (RMM) относится к процессу управления и контроля систем в сети удаленно с помощью специализированного программного обеспечения, которое часто называют программным обеспечением RMM. MSP обычно выполняют RMM для своих клиентов.

Удаленный пользователь
Кто-то, кто управляет компьютерным устройством или получает доступ к нему извне.

Ретровирус
Ретровирус также упоминается как анти - вирус антивирусной. Это означает, что он пытается атаковать и отключить любое антивирусное или защитное программное обеспечение в системе, которую он пытается заразить, чтобы избежать обнаружения.

Месть порно
Порно из мести - это распространение откровенно сексуальных материалов, таких как изображения и видео, кем-либо без их согласия, независимо от того, знают они о существовании таких материалов или нет. Обычно порно из мести инициируется бывшими интимными партнерами объекта, чтобы унизить их.
Другая форма: порнография мести
Синоним: сексуальное насилие на основе изображений

Рискованное ПО
Под опасным программным обеспечением или «опасным программным обеспечением» понимается законное программное обеспечение, содержащее лазейки или уязвимости, которые могут быть использованы хакерами в злонамеренных целях.

Робо-звонок
Робо-звонок - это автоматический телефонный звонок, который доставляет записанное сообщение. Обычно политические партии, школы и компании по телемаркетингу используют роботизированный звонок. Но известно, что мошенники злоупотребляют роботизированными звонками. Дополнительные сведения см. в сообщении на форуме, где подробно рассказывается о вызовах роботов.

Руткит
Программное обеспечение, обычно классифицируемое как вредоносное ПО, которое предоставляет злоумышленнику права администратора в зараженной системе и активно скрывается. Они также скрываются от другого программного обеспечения в системе, часто даже от операционной системы.

Техника RunPE
Распространенный метод, который использует вредоносное ПО: запуск исходного исполняемого файла, его приостановка, отключение от памяти, отображение полезной нагрузки на ее месте и повторный запуск.

Безопасный режим
Это вариант загрузки, при котором загружаются только самые основные драйверы, необходимые для работы Windows. В зависимости от типа «безопасного режима», который выбирает пользователь, могут быть загружены разные наборы драйверов. Дополнительные сведения см. в статье безопасный режим.

Решение песочницы
Тип решения, при котором ИТ-администраторы запускают программу в контролируемой среде, чтобы определить, безопасно ли ее развертывание в их сети или нет.

Мошенничество
В сфере кибербезопасности мошенничество - это попытки получить деньги или что-то ценное нечестными способами, в основном через Интернет, хотя иногда и с помощью телефонного звонка.

Скребок для экрана
Скребок экрана - это разновидность вредоносного ПО, способного делать снимки экрана или собирать данные с видимого рабочего стола для отправки их обратно своему контроллеру.

Блокировщик экрана
Блокировщик экрана может быть либо законной программой, которая блокирует компьютер, когда пользователи находятся вдали от рабочего стола, либо вредоносной программой, которая может быть чем угодно, от программного обеспечения для «розыгрыша» до программы-вымогателя. Последний блокирует рабочий стол при шифровании файлов, чтобы шантажировать жертву с целью выкупа.

Скрипт kiddie
Детский скрипт - это уничижительный термин для хакеров, которые могут чувствовать, что у них нет технических способностей. Некоторые носят это имя как знак гордости.

Поисковый нейтралитет
Поисковый нейтралитет - это концепция, утверждающая, что правила сетевого нейтралитета должны применяться к поисковым системам.

Уровень защищенных сокетов (SSL)
Уровень защищенных сокетов (SSL) - это протокол шифрования, который защищает соединения между клиентами и серверами через Интернет. Этот протокол устарел в 2015 году и заменен протоколом безопасности транспортного уровня (TLS).

Информация о безопасности и управление событиями (SIEM)
В компьютерной безопасности управление информацией и событиями безопасности (SIEM) относится к программному обеспечению или услуге, которые дают организациям полную картину своей информационной безопасности. Это гибрид управления информацией о безопасности (SIM) и управления событиями безопасности (SEM), позволяющий выявлять, анализировать, предупреждать и принимать соответствующие меры по отмеченным проблемам.

Семя
В терминологии, связанной с компьютерной безопасностью, начальное число - это один из факторов, используемых для создания (серии) на первый взгляд случайных чисел или строк.

SEO
Сокращение от поисковой оптимизации. Это набор маркетинговых приемов, направленных на повышение популярности веб-сайта. Цель состоит в том, чтобы ваш сайт занимал высокое место в результатах поиска, когда пользователь выполняет поиск по определенным релевантным ключевым словам.

Сервер
Сервер - это компьютер или компьютерная программа, которая управляет доступом к централизованному ресурсу или службе в сети.

Блок сообщений сервера (SMB)
В контексте компьютерных сетей блок сообщений сервера (SMB) - это стандартный протокол связи в Интернете, используемый для совместного использования папок, принтеров, последовательных портов и других ресурсов между сервером и его клиентом в сети.

Соглашение об уровне обслуживания (SLA)
SLA - это соглашение между поставщиком услуг и его клиентами. Обычно это имеет обязательную юридическую силу.

Сексторция
Сексторция - это форма шантажа, при которой жертву принуждают оказывать сексуальные услуги шантажисту. Часто это делается путем угроз обнародовать смущающие фотографии, полученные под ложным предлогом через Интернет.

Условно-бесплатное ПО
Условно-бесплатное программное обеспечение - это программное обеспечение, которое используется и распространяется бесплатно, которое может иметь или не иметь ограниченные функции до определенного периода времени. По истечении этого периода пользователи могут быть обязаны заплатить за его дальнейшее использование.

Шимминг
Шимминг приветствуется как усовершенствованная версия скимминга. Вместо того, чтобы красть информацию с магнитной полосы вашей дебетовой или кредитной карты, она ворует информацию с их чипа EMV. Дополнительные сведения см. в сообщении на форуме о различных типах мошенничества и мошенничества с банкоматами.

SIEM
Обозначает информацию о безопасности и управление событиями. Системы SIEM предназначены для предоставления SOC или других менеджеров по безопасности информации обо всей инфраструктуре системы для поддержки обнаружения и помощи в реагировании на инциденты и их предотвращении.

Подпись
В компьютерной безопасности подпись - это особый шаблон, который позволяет технологиям кибербезопасности распознавать вредоносные угрозы, такие как последовательность байтов в сетевом трафике или известные последовательности вредоносных инструкций, используемые семейством вредоносных программ.
Таким образом, обнаружение на основе сигнатур - это методология, используемая многими компаниями, занимающимися кибербезопасностью, для обнаружения вредоносных программ, которые уже были обнаружены в естественных условиях и внесены в каталог как часть базы данных.

SIMjacking
SIMjacking - это метод получения контроля над мобильным номером цели. Мошенники делают это разными способами. Один из способов - перенос номера телефона цели от одного поставщика услуг мобильной связи к другому.
Другие формы: установка SIM-карты, установка SIM-карты.
Синонимы: разделение SIM-карты, смена SIM-карты, мошенничество с заменой SIM-карты, мошенничество с переносом

Скимминг
Скимминг - это тип мошенничества, нацеленный на банкоматы и кассовые терминалы (POS), в которых устройство (называемое скиммером) или вредоносное ПО используется для кражи информации с магнитной полосы вашей кредитной или дебетовой карты. Для получения дополнительной информации см. сообщение на форуме о скимминге банкоматов.

Умный дом
Также называется умным домом или зданием. Это заведение, которое включает в себя передовые автоматизированные системы, которые позволяют пользователям удаленно управлять множеством электронных устройств. Например, пользователь, живущий в умном доме, может управлять приборами, температурой в помещении, освещением и системой безопасности, отправляя команды на вычислительное устройство.

SMS-фишинг (Smishing)
Smishing (сокращение от SMS-фишинга) - это разновидность фишинга на мобильных устройствах. Это осуществляется с помощью текстовых SMS-сообщений. Дополнительные сведения см. В сообщениях нашего форума о том, как определять попытки фишинга и что это такое.

SOC
Обозначает Центр управления безопасностью и представляет собой централизованное подразделение персонала, процессов и технологий, которое охраняет безопасность и расследует нарушения безопасности для более крупного объекта, обычно компании или сети. SOC не обязательно должен быть частью организации, его можно нанять со стороны.

Социальная инженерия
Социальная инженерия - это описание методов, которые злоумышленники используют, чтобы заставить жертв нарушить протокол безопасности или передать личную информацию. Существует множество тактик, которые приводят к этой цели, и они полагаются на психологические манипуляции, такие как соблазнение жертв, играя на их жадности, тщеславии или их готовности помочь кому-то.

Уровень доставки программного обеспечения
Относится к методу, с помощью которого сетевые администраторы могут размещать и управлять программным обеспечением в системах, за которые они несут ответственность.

Уязвимость программного обеспечения
Относится к слабости или ошибки в программном обеспечении, которое оставляет на эксплуатироваться акторов угроз.

Спам
Спам - это нежелательное сообщение, часто электронное письмо или звонок, которое рассылается массово. Спам тратит время и ресурсы, поэтому многие средства коммуникации имеют встроенные способы минимизировать его.

Спамбот
Программа, предназначенная для создания списков рассылки для отправки нежелательных электронных писем путем сбора адресов электронной почты с веб-сайтов, групп новостей и даже разговоров в чатах.

Целевой фишинг
Целевой фишинг - это метод обмана пользователей с помощью онлайн-сообщений, обычно электронной почты, с целью предоставления важных данных. Такие атаки нацелены на конкретного пользователя или группу пользователей (например, сотрудников одной компании). Предполагаемым жертвам будет предложено заполнить формы или соблазниться установить вредоносное ПО для сбора данных в их системе.

Шпионское ПО
Шпионское ПО - это тип вредоносного ПО, которое собирает информацию на устройстве и отправляет ее стороннему субъекту или организации, которая обычно не имеет доступа. В прошлом этот термин также использовался для рекламного ПО и файлов cookie.

SQL-инъекция
SQL-инъекция - это тип атаки путем инъекции, при которой злоумышленник вводит вредоносный код SQL в базу данных MySQL, чтобы обойти меры безопасности веб-приложения, чтобы раскрыть конфиденциальную информацию, уничтожить ее или подделать. Обычно это делается на уязвимых сайтах, которые принимают записи пользователей, например в поле поиска.

Сертификат SSL
Сертификат SSL устанавливается на веб-сервер, обеспечивая средства для безопасного осуществления платежей и отправки сообщений, не опасаясь подслушивания.

Сталкерское ПО
Сталкерское ПО - это общий термин, используемый для описания программных приложений, специально разработанных для отслеживания людей, скрывающихся от глаз. Многие приложения-сталкеры позиционируют себя как инструменты родительского контроля, но они могут быть и часто используются для слежки за людьми и слежки за ними.
Наиболее частыми пользователями сталкерского ПО являются лица, совершающие насилие в семье, которые загружают эти программы на компьютер или мобильное устройство своего партнера без их ведома.
Синонимы: шпионское ПО, коммерческое ПО для наблюдения, коммерческое шпионское ПО, программное обеспечение-помощник.

Стеганография
Это наука сокрытия информации. В кибербезопасности это обычно сводится к сокрытию вредоносной информации за, казалось бы, безобидными сообщениями. Рассмотрим, например, вредоносную рекламу, в которой код скрыт в изображениях. Или вредоносное ПО, в котором злоумышленники использовали Twitter в качестве своей инфраструктуры C&C.

Поток
В вычислениях поток может означать поток данных в одном или обоих направлениях. Это также может означать последовательность элементов данных.

Потоковый шифр
Потоковый шифр - это один из двух методов шифрования данных. С помощью этого метода каждый символ открытого текста шифруется по очереди с помощью соответствующего символа ключевого потока.
Также см. Блочный шифр.

Атака на цепочку поставок
Тип атаки, нацеленный на самый слабый или наиболее уязвимый элемент в сети цепочки поставок предприятия или организации. Это можно сделать несколькими способами: во-первых, киберпреступники могут непрерывно атаковать систему посредством взлома; другой - встраивание вредоносного ПО в программное обеспечение производителя. Как бы то ни было, цель атаки на цепочку поставок - получить доступ к хранилищам конфиденциальных данных и нанести ущерб компании.
Связанные сообщения на форуме:
  • Stuxnet: новый свет сквозь старые окна
  • Выявлено: вредоносное ПО для торговых точек, использованное в атаке Target
  • Программа-вымогатель в стиле Petya распространяется по всему миру
  • Зараженные загрузки CCleaner с официальных серверов

Подозрительная деятельность
В нашем продукте Malwarebytes «возможная подозрительная активность» включает в себя различные виды поведения, которые обычно связывают с мошенничеством с технической поддержкой, криптоджекингом, захватом браузера и другими типами вредоносных или потенциально нежелательных программ (ПНП).

Symbian вредоносное ПО
Вредоносное ПО для Symbian нацелено на мобильные устройства под управлением Symbian, ОС для смартфонов, выпуск которой прекращен. Некоторые из известных вредоносных программ , поражающих эту мобильную ОС, - это Cabir (червь), Drever и Locknut (оба трояна).

Система на кристалле (SoC)
Система на кристалле (SoC) - это технология, созданная для интеграции всех компонентов компьютера или электронного устройства. По сути, это функциональный компьютер, уменьшенный до размеров кремниевого чипа. SoC обычно используются в небольших электронных устройствах, таких как смартфоны, планшеты, умные часы и другие.
Другая формы: Система на кристалле

Системный оптимизатор
Этот тип программного обеспечения сочетает в себе некоторые или все следующие функции:
  • Очиститель реестра
  • Средство обновления драйверов
  • Очиститель временных файлов
  • Оптимизатор диска (дефрагментатор диска)
  • Сообщать об ошибках системы
Поскольку все эти функции предоставляются бесплатными инструментами, встроенными в операционную систему Windows, многие оптимизаторы системы считаются потенциально нежелательными программами (ПНП), особенно если они преувеличивают серьезность возможных улучшений, которые могут быть внесены в систему пользователя.

Целенаправленная атака
Относится к атаке, направленной на определенного человека или группу людей. Злоумышленниками могут быть организации или люди, работающие в определенной сфере.

Группа готовности США к компьютерным чрезвычайным ситуациям (US-CERT)
Группа готовности к компьютерным чрезвычайным ситуациям США (US-CERT) является филиалом Национального центра интеграции кибербезопасности и коммуникаций (NCCIC) Управления кибербезопасности и коммуникаций (CS&C). Он был создан для защиты интернет-инфраструктуры страны, улучшения состояния кибербезопасности США, координации обмена информацией и упреждающего снижения риска киберугроз. US-CERT также знакомит потребителей и предприятия с безопасностью данных и помогает организациям, занимающимся безопасностью, в том числе обнаруживать угрозы и управлять ими.

Сторонний
Термин, используемый для описания лица, участвующего в сделке, но не непосредственно в качестве одного из лиц, закрывающих сделку. В политиках конфиденциальности этот термин часто используется, чтобы не обвинять издателя в том, что третья сторона может сделать с пользователем. Например, дополнительное программное обеспечение, включенное в комплект поставки, обычно называется «сторонним программным обеспечением».

Злоумышленник
В кибербезопасности субъект угрозы - это группа или лицо, стоящее за вредоносным инцидентом. Поскольку иногда неясно, было ли нападение совершено одним человеком или в нем участвовала группа или организация, мы используем этот термин как общий термин для описания ответственного лица.

Моделирование угроз
Моделирование угроз - это процесс выявления уязвимостей и потенциальных угроз безопасности, взвешивания их серьезности и последующего определения приоритетности слабых мест, которые необходимо устранить или смягчить.

TLD
Сокращение от домена верхнего уровня. Это правая часть доменного имени. Примеры: .com, .gov и. Информация. В иерархической структуре системы DNS они находятся на самом высоком уровне, отсюда и название. Полный список действующих TLD можно найти на сайте ICANN.org.

Токен
В информационной безопасности токен - это небольшое аппаратное устройство, которое вместе с тем, что пользователь знает, например, PIN-кодом, дает ему/ей авторизованный доступ к вычислительной системе или сети. Смарт-карта и брелок являются примерами токенов безопасности.

Tor
Tor - это аббревиатура программного проекта под названием «Луковый маршрутизатор». Это создано для обеспечения конфиденциальности и анонимности в Интернете, не позволяя людям изучать и собирать пользовательские данные об их местонахождении и привычках просмотра.

Торрент
Торрент - это файл дескриптора торрента, используемый BitTorrent-клиентами при отправке и получении файлов, которые обычно имеют большой размер, через Интернет. Он использует расширение .torrent.

Trackware
Trackware - это тип программы, используемой для сбора системной информации и/или активности пользователей с вычислительных устройств, а затем отправки информации сторонней организации.

Безопасность транспортного уровня (TLS)
Безопасность транспортного уровня (TLS) - это протокол шифрования, который аутентифицирует связь двух вычислительных приложений. Это также гарантирует, что канал является частным, а данные, которыми обмениваются, не повреждены и могут быть просмотрены только авторизованными сторонами.
TLS является преемником Secure Sockets Layer (SSL).

Троян
Трояны - это программы, которые утверждают, что выполняют одну функцию, но на самом деле выполняют другую, обычно вредоносную. Трояны могут принимать форму вложений, загрузок и поддельных видео/программ и, будучи активными в системе, могут выполнять ряд действий, включая кражу конфиденциальных данных или получение контроля над устройством.

Троллинг
Троллинг - это умышленное провоцирование ссор, раздражения, разногласий и ожесточенных войн путем публикации в Интернете спорных, оскорбительных, уничижительных и даже не относящихся к теме комментариев. Для получения дополнительной информации см. сообщение на форуме о троллинге как услуге.

Поиск проблемы
Системный подход к поиску причины неисправности или другой проблемы. На компьютерах это обычно начинается с изучения журналов, некоторые из которых могут быть созданы специально для решения данной проблемы, другие могут быть журналами ошибок или даже дампами памяти.

Typosquatting
Типосквоттинг - это практика преднамеренной регистрации доменного имени, которое похоже на существующее популярное имя, в надежде привлечь трафик от людей, которые неправильно вводят URL-адрес популярного домена. Подробнее читайте в статье «Типосквоттинг».

Повсеместные вычисления (ubicomp)
Повсеместные вычисления (ubicomp) - это технологическая тенденция добавления вычислительных возможностей в повседневные электронные устройства за счет встраивания микропроцессора. Это позволяет им эффективно общаться и выполнять задачи, которые уменьшают потребность пользователя во взаимодействии с компьютерами как с компьютерами. Примерами повсеместных вычислений являются ноутбуки, планшеты, смартфоны и носимые устройства.
Синоним (ы): всеобъемлющие вычисления, все ПО, окружающий интеллект.

Ubuntu
Произносится как oo-boon-too. Это дистрибутив Linux, основанный на архитектуре Debian. Он был разработан для использования на персональных компьютерах; однако его также можно использовать на сетевых серверах. Фактически, это наиболее часто используемая ОС в размещенных средах, то есть в облаке, и, возможно, это самый известный дистрибутив.

Юникод
Юникод - это глобальный стандарт кодировки символов. Он предоставляет уникальный номер каждому существующему персонажу, который состоит из шрифтов и символов. Таким образом, он упрощает локализацию программного обеспечения и поддерживает многоязычную обработку текста.
Консорциум Unicode поддерживает, развивает и продвигает использование стандарта Unicode.
Внешняя ссылка):

Формат преобразования Unicode (UTF)
Формат преобразования Unicode (UTF) также известен как универсальный формат преобразования. UTF - одна из двух кодировок, используемых в Unicode. Он отображает диапазоны кода Unicode в последовательности кодовых единиц.

Универсальная аутентификация
Универсальная аутентификация - это метод или процесс, позволяющий пользователю получить доступ к защищенным сайтам без необходимости проверять его личность более одного раза. Это может включать использование программного обеспечения или специального устройства. На момент написания этой статьи не существовало стандарта универсальной аутентификации.
Синоним: единый вход (SSO)

Универсальная последовательная шина (USB)
USB - это промышленный стандарт, устанавливающий общий способ соединения между устройствами и периферийными устройствами.

UNIX
UNIX - это модульная операционная система, разработанная в 1970-х годах, которая со временем получила широкое распространение в академических и коммерческих целях.

Городская легенда
В вычислительной технике городские легенды, как правило, представляют собой вирусные страшилки, предупреждающие об определенных навыках хакера или о том, что что-то плохое случится в социальной сети к определенной дате, если люди не выполнят какие-то задачи.

URL
Расшифровывается как Uniform Resource Locator и представляет собой метод поиска ресурсов, расположенных во всемирной паутине. URL-адрес состоит из (как минимум) протокола (например, HTTP) и домена или IP-адреса. Они также могут включать путь на сервере, указывающий на конкретный файл или сайт.

USB-атака
Относится к атаке, при которой злоумышленники используют USB-накопитель для распространения вредоносного ПО. При целенаправленной атаке зараженные USB-накопители намеренно сбрасываются в общественных местах, например на парковках, чтобы жертвы подняли их и открыли на своих компьютерах.

USB-загрузка
USB-загрузка - это загрузка компьютера с использованием ОС или программы восстановления, расположенной на USB-накопителе, а не на жестком диске компьютера.

Usenet
Usenet - это метод онлайн-общения, впервые созданный в 1980 году, внешне напоминающий современные интернет-форумы.

Пользовательский интерфейс
В информационных технологиях пользовательский интерфейс - это визуальная часть операционной системы или программного обеспечения, которая позволяет пользователям взаимодействовать с вычислительной системой, приложением или веб-сайтом через устройства ввода. Существует три (3) известных типа пользовательского интерфейса: командный язык, меню и графический интерфейс пользователя (GUI).

Vaporware
На компьютерном сленге это несуществующее оборудование или программное обеспечение, о котором публично объявляют и активно продвигают.
Объявление о программном обеспечении может быть маркетинговой стратегией для оценки интересов пользователей в конкретном продукте.

Вариант
Часто относится к тесно связанным штаммам вредоносных программ или типам вредоносных программ, принадлежащих к одному семейству. Обычно это версия существующего семейства вредоносных программ с модификациями.

Виртуальная машина
Программный компьютер или среда приложений, работающая на другом компьютере или в другой ОС. Пользовательский опыт работы с виртуальными машинами такой же, как и на выделенном оборудовании.

Виртуальная память
Это метод управления памятью, используемый операционной системой Windows для увеличения адресного пространства. Он использует часть жесткого диска для хранения страниц и копирования их в оперативную память, когда они необходимы. Этот метод медленнее, чем использование только ОЗУ, но он позволяет пользователю запускать программы, даже если его оперативная память уже полностью используется.

Виртуальная частная сеть (VPN)
Виртуальная частная сеть представляет собой виртуальное расширение частной сети через Интернет. Он часто используется, чтобы позволить сотрудникам, которые не находятся в физическом офисе, подключаться к ресурсам в интрасети, как если бы они были в офисе. Но есть также коммерческие VPN, которые можно использовать для анонимности вашего интернет-трафика. Вы можете найти больше информации о них в нашем блоге «Один VPN, чтобы управлять ими всеми!»

Виртуальная реальность (VR)
VR - это компьютерная симуляция окружающей среды с использованием изображений, звуков, а иногда и других ощущений, чтобы дать пользователям иллюзию того, что они находятся в этой среде и могут взаимодействовать с объектами в этой среде.

Вирус
Вирус - это вредоносная программа, прикрепленная к другой программе (например, к документу), которая может реплицироваться и распространяться после первоначального выполнения в целевой системе, где требуется вмешательство человека. Многие вирусы опасны и могут уничтожать данные, замедлять работу системы и регистрировать нажатия клавиш.

Вирусная мистификация
Ложное сообщение, предупреждающее пользователей о наличии компьютерного вируса. Он бывает разных форм, некоторые из них представляют собой электронные письма, а некоторые - всплывающие окна.

Вишинг
Сокращение от голосового фишинга. Это тактика фишинга, при которой используется голосовая связь через VoIP или по телефону для кражи информации у получателей звонков.
Смотрите также:
  • Что-то фишинговое: как обнаружить попытки фишинга

Визуальный спуфинг
Это тип вектора угроз, в котором сходство символов и букв из разных языков используется (намеренно или случайно), чтобы сбить с толку и/или обмануть пользователей. По словам Криса Вебера, эксперта по кибербезопасности, существует несколько возможных сценариев, в которых можно использовать визуальную подделку, чтобы дать злоумышленникам преимущество:
  • Подмена доменного имени
  • Поддельные URL-адреса тщеславия
  • Пользовательский интерфейс и подмена диалогов
  • Вредоносная реклама
  • Подделка электронной почты на международном уровне
  • Обход фильтра ненормативной лексики
Связанные сообщения на форуме:
  • Вне характера: объяснение атак гомографа

VLAN
Это сокращение от Virtual Local Access Network. Он описывает сеть систем, которые моделируются как находящиеся в одной сети. Они привязаны к OSI Layer 2 (уровень канала передачи данных), что означает, что они могут обмениваться данными, как если бы они были соединены проводом, в то время как на самом деле они могут находиться в разных локальных сетях и физически далеко друг от друга. VLAN часто используются для разделения локальных сетей на подмножества, которым разрешено совместно использовать определенную информацию и устройства. Или создать группу систем по всему миру, которые принадлежат определенной группе в одной организации.

VLAN
Сокращение от Virtual Local Area Network (LAN).
Это группа устройств в разных физических локальных сетях, которые настроены для связи друг с другом, как если бы они были подключены к одному проводу. При правильной настройке VLAN может значительно улучшить общую производительность сети.

С учетом ВМ
Способность вредоносного ПО обнаруживать и определять, что среда, в которой оно находится, является виртуальной машиной (ВМ). Некоторые методы определения виртуальной машины просты, а другие нет. Как только вредоносная программа узнает, что находится на виртуальной машине, она обычно перестает функционировать должным образом.
Связанные сообщения на форуме:
  • Взгляд на вредоносное ПО с обнаружением виртуальных машин

Голосовая аутентификация
Иногда называется голосовым идентификатором. Это тип биометрической проверки, при которой голосовой отпечаток пользователя применяется для подтверждения его или ее личности. Это основано на том факте, что вокальные характеристики столь же уникальны, как отпечатки пальцев и рисунки радужной оболочки каждого человека.

Передача голоса по Интернет-протоколу (VoIP)
VoIP, сокращение от Voice over Internet Protocol, - это технология, которая позволяет пользователям совершать голосовые вызовы через широкополосное Интернет-соединение вместо аналогового соединения. VoIP - это телефонная служба через Интернет.

Голосовой фишинг (вишинг)
Вишинг (сокращение от голосового фишинга) - это разновидность фишинга на мобильных устройствах. Это осуществляется по телефону (например, стационарный, VoIP, смартфон). Дополнительные сведения см. сообщение на форуме о том, как обычно обнаруживать попытки фишинга.

Огороженный сад
Этот термин используется в вычислительной технике и технологиях по-разному. Как правило, это среда, которая ограничивает доступ пользователей к определенному контенту и услугам.

WAP
Обозначает протокол беспроводных приложений. Это стандартизированный набор протоколов связи, который позволяет беспроводным устройствам (обычно мобильным устройствам, двусторонней радиосвязи, смартфонам и пейджерам) получать безопасный доступ в Интернет. WAP поддерживает большинство беспроводных сетей и поддерживается всеми операционными системами.

Warez
Интернет-сленг, обозначающий программное обеспечение, которое было незаконно скопировано и предоставлено пользователям.
Это не следует путать с условно-бесплатным или условно-бесплатным программным обеспечением.

Теплая загрузка
В вычислительной технике это также называется мягкой загрузкой. Он восстанавливает систему в исходное состояние, не выключая ее полностью. Часто используется, когда приложения зависают или зависают, или после установки программного обеспечения. В Windows, например, этого можно добиться, выбрав «Перезагрузить» в меню выключения. Также см. «Холодную перезагрузку» .

Теплый режим ожидания
Это метод резервирования, в котором одновременно работают две системы: основная система на переднем плане и дополнительная или резервная система в фоновом режиме.

ПУБП (WASP)
Сокращенно от поставщика услуг беспроводных приложений. Это службы, аналогичные службам обычных поставщиков услуг приложений (ASP), но доступные через беспроводные устройства, такие как смартфоны и персональные цифровые помощники (КПК).

Wayback Machine
Это веб-сайт, который позволяет пользователям Интернета видеть, как определенные веб-сайты выглядели в определенный момент в прошлом. Эти сайты заархивированы и в настоящее время недоступны за пределами Wayback Machine.
Wayback Machine создается Интернет-архивом.

Носимый компьютер
Также известны как переносные компьютеры или носимые устройства. Электронное вычислительное устройство, которое можно привязать или носить с собой (например, в одежде и личных аксессуарах) на теле пользователя. Он также может хранить, обрабатывать и передавать данные.

Носимое устройство
См. - Носимый компьютер.

Интернет
Относится к всемирной паутине (W3). Хотя многие определяют Интернет как «Интернет», они не являются синонимами. Интернет - это способ доступа к информации, которая находится в Интернете. Это модель обмена информацией. С другой стороны, Интернет - это огромная глобальная сетевая инфраструктура, состоящая из миллионов компьютеров.

Безопасность веб-приложений
Это касается безопасности веб-сайтов, веб-приложений и веб-служб. Он направлен на рассмотрение и/или выполнение четырех принципов безопасности, а именно: конфиденциальность, целостность, доступность и невозможность отказа.

Веб-инъекция
Веб-инъекция - это код HTML или JavaScript, внедренный в затронутую веб-страницу до того, как страница отобразится в браузере пользователя.
Другая форма: Webinject

Веб-скрапинг
Также известен как очистка экрана, извлечение веб-данных и сбор данных из Интернета. Это автоматизированный метод, используемый для извлечения больших объемов данных с веб-сайтов для локального сохранения на компьютере в виде файла или базы данных (в формате электронной таблицы). Парсинг веб-страниц обычно выполняется с помощью программного обеспечения.

Веб-скиммер
Веб-скиммер обычно представляет собой вредоносный код JavaScript (JS), встроенный в веб-страницы платежей для выполнения скимминга. Такое вредоносное ПО попадает на целевые страницы через скомпрометированный сторонний скриптовый сервис. Веб-скиммеры были разработаны для получения информации о платеже клиентов.
Известно, что Magecart использует веб-скиммеры. Дополнительные сведения см. в этом сообщении на форуме о том, как защитить себя от Magecart и других атак электронной коммерции.
Синоним: цифровой скиммер

Интернет-доступ
Продукт или услуга называется «доступной в сети», если ее можно использовать вместе с Интернетом или через него.
Когда-то это было известным модным словечком; в настоящее время редко можно найти продукты или услуги, не использующие Интернет.

Утечка веб-сайта
Утечки веб-сайта происходят, когда хакер взламывает сайт, чтобы продвинуть сообщение, вызвать общее раздражение, повысить рейтинг в поиске, а также потенциально загрузить веб-страницу вредоносным или шпионским ПО.

Подмена веб-сайта
Подмена веб-сайта происходит, когда злоумышленник создает имитацию веб-сайта, которая выглядит как настоящий. Злоумышленники могут использовать настоящие логотипы компании, дизайн и URL-адреса, аналогичные целевому веб-сайту, чтобы улучшить подделку и сделать ее более убедительной.

Влажная посуда
Сленговый термин, относящийся к человеческому элементу ИТ-архитектуры. ИТ-система состоит из оборудования (или физических компьютеров), программного обеспечения (или приложений, установленных на компьютерах) и программного обеспечения (или людей, использующих и обслуживающих компьютеры).

Ударь крота
В ИТ этот термин используется для описания ситуации, когда проблема продолжает повторяться после того, как она предположительно решена. Этот термин был вдохновлен аркадной игрой Whac-A-Mole.
Примером «ударить крота» является ситуация, когда кто-то очищает компьютер, зараженный вредоносным ПО, и обнаруживает, что он снова заражен.

Китобойный промысел
Также известен как китовый фишинг. Это вид мошенничества или фишинга, нацеленный на высокопоставленных конечных пользователей, обычно бизнесменов высшего уровня, политиков и знаменитостей. Мошенники, стоящие за китобойными кампаниями, стремятся обмануть цели, чтобы они выдавали их личную информацию и/или бизнес-учетные данные. Китобойный промысел обычно осуществляется с помощью социальной инженерии.

Хакер в белой шляпе
Термин, наиболее часто используемый в кругах компьютерной безопасности для описания типичного хакера, который использует свои знания и навыки для повышения безопасности продукта и/или услуги, выявляя свои слабые места до того, как злоумышленники воспользуются ими.

Белый экран смерти (WSoD)
Это ошибка ОС, особенно Mac OS и Linux, из-за которой отображается белый экран. WSoD также происходит, когда приложение, такое как веб-страница, блокируется или зависает.
Иногда WSoD также происходит в Windows.
Синоним: Белая смерть

Заполнение пустым пространством
Заполнение пробелами - это старый трюк, при котором в имя файла вставляется несколько пробелов, чтобы скрыть настоящее расширение от жертвы, которая в противном случае увидела бы, например, .exe в конце. Спамеры применили этот трюк для обозначения вредоносных вложений, чтобы развеять подозрения осторожных пользователей электронной почты.

Белый список
В вычислениях это список ресурсов и направлений, которым мы решили доверять. Белый список приложений - это метод, который позволяет запускать только определенное программное обеспечение и приложения в целях обеспечения безопасности. Это более строгие ограничения, чем процессы внесения в черный список, у которых есть свои плюсы и минусы. Белый список более безопасен, но требует времени на управление.

Вхуис (whois)
Произносится «кто есть». Это не аббревиатура; однако это означает «Кто отвечает за это доменное имя?»
Это интернет-сервис, используемый для поиска информации о доменных именах.

Вай-фай
Это торговая марка для соединений, соответствующих стандарту IEEE 802.11. Это беспроводная технология, используемая для подключения к Интернету и другим WLAN. Продукты с сертификатом Wi-Fi совместимы друг с другом. IEEE 802.11 часто сочетается с буквой, обозначающей диапазон радиочастот, который используется в продуктах.

Глобальная сеть (WAN)
Глобальная сеть (WAN) - это частная телекоммуникационная сеть, которая соединяет несколько локальных сетей и MAN. Он охватывает широкий географический район. Маршрутизатор обычно используется для подключения локальной сети к глобальной сети.

Windows Sockets API (Winsock)
Windows Sockets API - сокращенно Winsock - это стандарт, определяющий, как сетевое программное обеспечение Windows должно обрабатывать трафик TCP/IP. Одна из особенностей Winsock 2 - это LSP. Дополнительные сведения см. в сообщении на форуме, в котором содержится информация о захвате LSP.

Беспроводной
Это название любого средства передачи информации или энергии на расстояние без использования электрического проводника (провода).

Захватывающий троян
Программа, способная тайно записывать VoIP-звонки и обмен мгновенными сообщениями. Эта вредоносная программа обычно имеет бэкдор, который позволяет злоумышленнику получить записи.

WLAN
Обозначает беспроводную локальную сеть. Это также называется LAWN или локальной беспроводной сетью.
Это тип сетевого подключения, в котором для связи используются высокочастотные радиоволны, а не провода. Поскольку он беспроводной, пользователи, подключенные к WLAN, могут свободно перемещаться при условии, что они остаются в зоне покрытия.
Также см. Wi-Fi.

Червь
Черви - это разновидность вредоносных программ, похожих на вирусы, но для распространения их не нужно прикреплять к другой программе.

WoT
Обозначает сеть вещей. Это считается подмножеством Интернета вещей, ориентированным на стандарты и платформы программного обеспечения. Их можно рассматривать как повседневные объекты, способные взаимодействовать с Web-сервисами.

WPA
Сокращение от защищенного доступа Wi-Fi. WPA и WPA2 - это протоколы безопасности, предназначенные для безопасного доступа к Wi-Fi. WPA задумывался как простая модернизация WEP, но это оказалось менее простым, чем ожидалось. Позже WPA2 заменил WPA и поддерживает CCMP, режим шифрования с повышенной безопасностью.
См. также WPA2 и WPA-PSK.

WPA-PSK
Сокращение от общего ключа защищенного доступа Wi-Fi. Также известен как WPA Personal. Это метод безопасности, использующий аутентификацию с предварительным общим ключом (PSK), который предназначен для домашних пользователей, для проверки пользователей через беспроводной Интернет. WPA-PSK - это разновидность протокола WPA .
См. также WPA2.

WPA2
Сокращение от Wi-Fi Protected Access II или Wi-Fi Protected Access 2. Это стандарт безопасности для компьютеров, подключенных к Интернету по беспроводной сети. Его цель - добиться полного соответствия IEEE802, стандарту IEEE для LAN и MAN.
WPA2 обычно не работает со старыми сетевыми картами.
См. также WPA и WPA-PSK.

WPAN
Обозначает беспроводную персональную сеть. Это сеть для различных взаимосвязанных устройств в пределах рабочего пространства человека. Связь между этими устройствами обычно беспроводная, а зона покрытия не превышает 10 метров. Примером технологии WPAN, обеспечивающей такую связь на малых расстояниях, является Bluetooth.
См. также WPA2.

Защита от записи
Способность физического, аппаратного устройства или программного обеспечения предотвращать перезапись старой информации и запись новых данных.
Функции защиты от записи обычно присутствуют в компьютерах и устройствах, которые могут переносить или хранить информацию.

WYSIWYG
WYSIWYG, произносится как «wiz-ee-wig», означает «Что видишь, то и получаешь». В вычислениях это относится к редактору или инструменту, который позволяет разработчику видеть изменения, которые они вносят в то, что они создают, в режиме реального времени.

XaaS
XaaS - это сокращенная форма Anything-as-a-Service. XaaS - это универсальный термин, обозначающий все доступные услуги, предоставляемые онлайн, а не локально или локально.
Синоним: все как услуга, облачные вычисления.

Y2K
Означает «2000 год». Эта аббревиатура сегодня хорошо известна благодаря терминам «проблема 2000 года» или «ошибка тысячелетия». Проблема 2000 года проистекает из опасений, что компьютерные программы, хранящие годовые значения в виде двузначных цифр - «97», например, означает 1997 год, могут вызвать проблемы по мере приближения 2000 года.

Zbot
Zbot - известное семейство троянских программ, способных красть пользовательскую информацию, например банковские учетные данные, с помощью регистрации нажатий клавиш человеком в браузере (MiTB) и захвата форм. Для получения дополнительной информации см. сообщение на форуме об анализе варианта Zbot.
Синоним: Zeus

Отсутствие администрирования для Windows
Сокращенно ZAW. Это относится к инициативе, возглавляемой Microsoft, которая позволяет администраторам устанавливать, обновлять и управлять Windows с центрального сервера на машины, подключенные к локальной сети. Microsoft стремилась сократить время, необходимое администраторам для выполнения этих задач, и снизить стоимость обслуживания ПК в крупных корпорациях.

Нулевой день
Уязвимость нулевого дня - это уязвимость в программном обеспечении, которая еще не раскрыта. Нулевые дни саркастически обозначают время, которое создатель программного обеспечения оставил, чтобы исправить уязвимость. Более подробную информацию можно найти в нашем форуме, что такое нулевой день?

Нулевое доверие
Нулевое доверие - это модель безопасности, в которой никому внутри или вне сети по умолчанию не доверяют, что требует от пользователей проверки себя, когда они хотят использовать сетевой ресурс.

Зомби
Описание систем, зараженных трояном, добавившим систему в ботнет. Этот термин используется потому, что система вышла из-под контроля своего владельца и теперь подчиняется нарушителю, как зомби. Вы можете узнать больше об этих ботнетах в нашем форуме «Факты о ботнетах».

Сеть зомби
См. Ботнет.

Зомби-процесс
Также известен как несуществующий процесс. Это то, что вы называете процессом в его завершенном состоянии.
В программах с родительско-дочерними функциями потомок обычно отправляет своему родителю сообщение о статусе выхода после выполнения. Если родитель не получит и не подтвердит это сообщение, ребенок находится в состоянии «зомби». Это означает, что он был выполнен, но не завершился.

Зумомбирование
Также известное как Zoom приседание, происходит, когда неавторизованный пользователь присоединяется к конференции Zoom, либо угадав номер идентификатора совещания Zoom, повторно используя идентификатор совещания Zoom из предыдущего собрания, либо используя идентификатор Zoom, полученный от кого-то еще. В последнем случае идентификатор встречи Zoom мог быть передан Зумбомберу кем-то, кто был приглашен на встречу или распространен среди Зумбомберов в Интернете.
 
Top