Авторизация — процесс предоставления пользователю или группе пользователей определенных разрешений, прав доступа и привилегий в компьютерной системе. Разница между авторизацией, аутентификацией и идентификацией Авторизацию не следует путать с идентификацией и аутентификацией пользователя. Она происходит по завершении этих процессов. Допустим, пользователь… Прочитать полный текст статьи

Специалист, отвечающий за работоспособность компьютерной системы — локальной сети, веб-сайта, сервера или отдельной программы. Администратор занимается настройкой, обслуживанием и обеспечением безопасности вверенного ему ресурса. Для этого ему предоставляются расширенные права и привилегии, недоступные обычным пользователям системы.

Активный поиск угроз (охота на угрозы, threat hunting) — это процесс проактивного обнаружения вредоносной деятельности в компьютерных сетях. Цель охоты на угрозы — обнаружение кибератак, не поддающихся выявлению традиционными средствами защиты, такими как брандмауэры или системы антивирусного мониторинга. Для этого… Прочитать полный текст статьи

Семейство алгоритмов шифрования, принадлежащих компании RSA Security. В данный момент существует шесть версий шифра, самыми известными из которых являются три последних релиза — RC4, RC5 и RC6. Все алгоритмы разработаны Рональдом Ривестом (Ronald Rivest), а аббревиатура RC означает Ron’s Code… Прочитать полный текст статьи

Внутреннее приемочное тестирование программного обеспечения, выполняемое на ранних этапах разработки. Обычно альфа-тестирование проводится силами команды разработчиков продукта. На этом этапе выявляются грубые ошибки в реализации ПО, а также проверяются некоторые архитектурные решения. Итогами альфа-теста могут стать изменения функций программы.

Тип DDoS-атаки, при котором злоумышленник использует DNS-серверы для увеличения объема данных, передаваемых на целевое устройство. Нападающий отправляет на уязвимый DNS-хост относительно небольшой запрос, подставляя в качестве исходного IP-адреса данные компьютера жертвы. Сервер отвечает на обращения значительно большим по размеру пакетом,… Прочитать полный текст статьи

Анонимайзер маскирует деятельность человека в Интернете, как правило, с помощью прокси-сервера, который действует как посредник и осуществляет доступ к Сети от имени клиентского компьютера, защищая личную информацию клиента (например, скрывая его IP-адрес). Возрастающее беспокойство по поводу конфиденциальности привело к учащению… Прочитать полный текст статьи

Этот термин означает систему, которая, используя антивирусные базы, выявляет различные типы зловредов. Антивирус — базовый компонент большинства современных решений для борьбы с вредоносным ПО. Иногда термин ошибочно используется для описания любых решений, обеспечивающих безопасность.

Базы данных антивируса хранят данные, необходимые для обнаружения и удаления вредоносного кода — серии вирусных сигнатур, или уникальных последовательностей байтов, специфичных для каждого отдельного зловреда. Сегодня сигнатурный анализ не самый распространенный метод защиты от вредоносного ПО.

Антифрод-системы (от англ. anti-fraud — борьба с мошенничеством) — программные комплексы для предотвращения мошеннических транзакций. Антифрод-решения анализируют каждую транзакцию и присваивают ей метку, характеризующую ее надежность. Обычно антифрод-системы состоят из системы обнаружения мошенничества (fraud detection), системы предотвращения мошенничества (fraud prevention)… Прочитать полный текст статьи

Асимметричное шифрование — это метод шифрования данных, предполагающий использование двух ключей — открытого и закрытого. Открытый (публичный) ключ применяется для шифрования информации и может передаваться по незащищенным каналам. Закрытый (приватный) ключ применяется для расшифровки данных, зашифрованных открытым ключом. Открытый и… Прочитать полный текст статьи

Криптографический алгоритм, который использует два разных математически связанных ключа — открытый и закрытый. Открытый ключ может быть доступен каждому и применяется для шифрования данных. Для их дешифровки требуется закрытый ключ, который хранится в секрете. Безопасность гарантируется трудностью факторизации больших целых… Прочитать полный текст статьи

Метод поиска совпадений в хеш-функциях, применяемый для взлома криптоалгоритмов. Основан на парадоксе дней рождения, согласно которому вероятность совпадения дней рождения у двух человек в коллективе значительно больше, чем кажется. Например, для группы из 23 человек эта вероятность составляет 50%.Точно так… Прочитать полный текст статьи

Man-on-the-side — это атака, при которой злоумышленник может просматривать пакеты данных, пересылаемые между участниками сетевой коммуникации, например между приложением и сервером, отвечать на них, но не изменять их. Прочитать полный текст статьи

Кибератака, направленная на обход механизма авторизации по протоколу NTLM или LM. В основе метода лежит использование передаваемого на сервер хеша пароля, который формируется без применения соли, а значит, имеет одно и то же значение для каждой сессии пользователя. Таким образом,… Прочитать полный текст статьи

Кибератака, целью которой является несанкционированный доступ к файлам или папкам. Злоумышленники оперируют адресами каталогов, содержащих относительные переходы вида [../], чтобы попасть в целевую директорию. Нападение этого типа не является следствием ошибки в коде уязвимой системы, а становится возможным лишь из-за… Прочитать полный текст статьи

Кибератака, основанная на внесении изменений в данные, временно хранящиеся в динамической памяти. Целью переполнения кучи является перезапись указателей соседних ячеек, в результате чего нападающий может получить доступ к закрытой от него информации или выполнить на устройстве произвольный код. Целевые атаки… Прочитать полный текст статьи

Тип кибератак, основанный на повторном использовании перехваченных идентификаторов сессии или другой информации для авторизации в целевой системе. Одним из вариантов атаки повторного воспроизведения может быть копирование данных о транзакции, передаваемых в финансовую систему, и последующее использование их для совершения платежа… Прочитать полный текст статьи

Один из типов атаки VLAN hopping, целью которой является получение несанкционированного доступа к виртуальной локальной сети. Злоумышленник отправляет на доступный ему порт пакет данных, содержащий две метки VLAN, одна из которых принадлежит доступному для него сегменту, а другая указывает на… Прочитать полный текст статьи

Один из вариантов DoS-атаки, особенно эффективный для устройств, работающих на базе устаревших операционных систем (Windows 95, Windows NT, старые версии Linux). Метод основан на отправке в адрес целевого хоста небольших фрагментов, которые невозможно собрать в единый объект. Такой эффект достигается… Прочитать полный текст статьи

Совокупность технических методов и организационных мероприятий с целью установления злоумышленника или преступной группировки, стоящей за кибератакой или вредоносной кампанией. Обычно процесс атрибуции состоит из работы ИБ-специалистов, изучающих следы киберпреступления и выполняющих технический анализ взлома, а также следственных действий, проводимых правоохранительными… Прочитать полный текст статьи

Аутентификация — это процесс определения, является ли кто-то (или что-то) тем, за кого пытается себя выдать. В контексте IT-процессов это значит, что учетные данные, предоставленные лицом, запрашивающим доступ к ресурсу, сравниваются с данными, имеющимися у ресурса. Если информация совпадает, пользователю предоставляется… Прочитать полный текст статьи

Это вид мошенничества, при котором жертву убеждают заплатить, чтобы устранить препятствия на пути получения более крупной суммы в будущем. Такие схемы мошенничества возникли в Нигерии. Запросы на относительно небольшое «вложение» в обмен на крупный денежный перевод после «разблокировки счета» можно… Прочитать полный текст статьи