Целевой фишинг — тип атаки, когда фишинг-сообщение отправляется конкретному лицу. Мошенники тщательно собирают информацию о пользователе и стараются максимально персонализировать сообщение для того, чтобы повысить степень доверия к нему. Источником «вдохновения» для этого могут стать веб-сайт работодателя, профиль в социальной сети,… Прочитать полный текст статьи

Целевые атаки — это вид кибератак, которые направлены на компрометацию определенной системы или объекта (этим они отличаются от массовых атак, также известных как нецелевые и «ковровые»). Целевые атаки могут иметь различные векторы развития и проводиться в несколько этапов. Обычно таргетированная… Прочитать полный текст статьи

Центр мониторинга информационной безопасности (Security Operations Center, SOC) — структурное подразделение организации, отвечающее за оперативный мониторинг IT-среды и предотвращение киберинцидентов. Специалисты SOC собирают и анализируют данные с различных объектов инфраструктуры организации и при обнаружении подозрительной активности принимают меры для предотвращения… Прочитать полный текст статьи

Центры сертификации — организации, выступающие гарантом подлинности SSL-сертификата  — открытого ключа шифрования, выдаваемого клиенту. Считается, что репутация и честность центра сертификации не вызывает сомнений и данные, подтвержденные им, являются подлинными. Институт центров сертификации получил развитие после широкого распространения защищенного протокола… Прочитать полный текст статьи

Цепочка доверия — способ проверки компонентов компьютерной системы с целью гарантировать ее безопасность и целостность. Суть цепочки доверия состоит в том, что если элемент A считает надежным элементы B и C, то последние, в свою очередь, также считают друг друга… Прочитать полный текст статьи

Цепочка заражения (infection chain) — в индустрии информационной безопасности так называют совокупность инструментов многоступенчатой атаки, последовательно загружающих друг друга в зараженную систему. Конечной целью злоумышленников при этом является установка и запуск полезной нагрузки. Цепочкой заражения иногда называют также список хостов,… Прочитать полный текст статьи

Взаимосвязанная система ресурсов, участвующая в жизненном цикле продукта, от момента его проектирования до продажи конечному пользователю. В цепочку поставок включаются человеческие, организационные, материальные и интеллектуальные ресурсы, необходимые для создания и реализации товара. Атакой на цепочку поставок называют взлом устройства или… Прочитать полный текст статьи

Цифровая валюта, или электронные деньги, использует сетевые средства расчетов вместо физических денег, купюр или монет. Она может быть использована для покупки и продажи продуктов и услуг или в качестве аналога валюты, принимаемой только в отдельном виртуальном сообществе (например, в онлайн… Прочитать полный текст статьи

Цифровой отпечаток — это совокупность данных об устройстве или приложении, позволяющая однозначно идентифицировать его, либо данные, позволяющие идентифицировать файл. Прочитать полный текст статьи

Цифровой сертификат, также известный как сертификат открытого ключа, является электронным документом, который используется для подтверждения права владения публичным ключом. Сертификат содержит сведения о ключе, сведения о его владельце, а также цифровую подпись, подтверждающую правильность содержимого сертификата. Если сертификат действителен, ключ… Прочитать полный текст статьи

Цифровой след — это набор доступных в Сети данных об интернет-активности пользователя. Прочитать полный текст статьи