Программа поощрения поиска ошибок и уязвимостей в программном обеспечении. Баг баунти, как правило, объявляют разработчики приложений и сетевых платформ, чтобы обнаружить проблемы в безопасности своих продуктов. Обычно в рамках программы энтузиасты получают денежное вознаграждение за сообщение об ошибках, которые могут… Прочитать полный текст статьи

Один из подходов к обеспечению защиты информационной системы, основанный на сокрытии сведений о принципах работы и структуре объекта с целью затруднения атак на него. Предполагается, что, не обладая данными о внутреннем устройстве системы, злоумышленник не сумеет выявить ее уязвимости. Такой… Прочитать полный текст статьи

Компьютерные программы, авторы которых не требуют вознаграждения за их использование. Обычно по модели freeware распространяются небольшие утилиты, специальные версии программных продуктов с усеченным набором возможностей или приложения, содержащие рекламу. В отличие от свободного программного обеспечения, лицензия на продукты freeware чаще… Прочитать полный текст статьи

Бесфайловое (бестелесное) вредоносное ПО — вредоносное ПО, которое загружается напрямую в оперативную память устройства и не сохраняется на жестком диске. Прочитать полный текст статьи

Одна из стадий цикла тестирования программного продукта до выпуска финальной версии. На бета-тестирование передается близкий к конечному вариант приложения. Целью тестирования является выявление максимального числа ошибок в процессе эксплуатации программы. В отличие от альфа-тестирования, которое обычно проводится силами разработчиков, на… Прочитать полный текст статьи

Биткойн — это цифровая криптовалюта, изобретенная в 2008 году неким «Сатоши Накамото». Программное обеспечение (с открытым исходным кодом) для работы с ней было выпущено в 2009 году. Платежная система полностью децентрализована, а вместо купюр или монет используются, условно говоря, блоки… Прочитать полный текст статьи

Технология, представляющая собой запись информации о транзакциях, совершенных между участниками какой-либо системы, в цепочку блоков. Каждый блок содержит информацию из предшествующего блока и дополняется новой. Основной принцип: информация, записанная в блок, подтверждается несколькими участниками системы, и неизменна. Содержимое блоков доступно… Прочитать полный текст статьи

Бот — программа, которая действует как агент какой-либо другой программы или человека и используется для выполнения простых рутинных задач. Злонамеренное применение ботов включает распространение спама, сбор учетных данных и запуск DDoS-атак.

Ботнет (зомби-сеть, армия зомби) — сеть зараженных вредоносным ПО устройств, активностью которых удаленно управляют киберпреступники. Прочитать полный текст статьи

Термин позаимствован из области пожарной безопасности, где брандмауэром называется барьер, препятствующий распространению огня (нем. Brand — пожар, Mauer — стена). В IT брандмауэром называют барьер между компьютерной системой (корпоративной или отдельным потребителем) и внешним миром, препятствующий несанкционированному доступу к защищенной… Прочитать полный текст статьи

Брутфорс (от англ. brute force — грубая сила) — метод угадывания пароля (или ключа, используемого для шифрования), предполагающий систематический перебор всех возможных комбинаций символов до тех пор, пока не будет найдена правильная комбинация. Такой процесс может занять очень много времени,… Прочитать полный текст статьи

Вредоносная программа, предназначенная для срабатывания в начале загрузки компьютера с целью управления всеми этапами запуска операционной системы, изменения системного кода и драйверов до загрузки антивирусных программ и других компонентов безопасности. Вредоносная программа загружается из главной загрузочной записи (MBR, Master Boot… Прочитать полный текст статьи

Одна из самых опасных угроз. Бэкдор предоставляет своему хозяину возможность удаленного управления компьютером жертвы. В отличие от обычных утилит удаленного администрирования, трояны этого типа устанавливаются, запускаются и работают незаметно. После установки бэкдоры могут получать команду на отправку, прием, исполнение и… Прочитать полный текст статьи

Интеграция фрагмента кода, программного модуля или иной части программы в одну из ее предыдущих версий. В сфере информационной безопасности бэкпортом называют попытку установки патча, закрывающего уязвимость текущей сборки приложения, на его старой версии. Необходимость такого действия возникает, если производитель выпускает… Прочитать полный текст статьи