Копия состояния какой-либо области памяти в определенный момент времени, то есть своего рода «снимок данных». Дамп памяти часто создается при аварийном завершении программы для анализа вызвавших его причин. Дамп базы данных делается для резервного копирования содержащейся в ней информации.

Дарквеб (dark web, «темная паутина», «темная сеть») – это часть всемирной паутины (World Wide Web), которая находится в даркнетах, и доступ к которой можно получить только при помощи специального программного обеспечения (такого как Tor). Дарквеб относится к глубокой сети, то… Прочитать полный текст статьи

Даркнет (англ. darknet) — оверлейная сеть (overlay network, т.е. сеть, построенная поверх другой сети, в данном случае «поверх» Интернета), которая не может быть обнаружена обычными методами и доступ к которой предоставляется через специальное ПО, например, с помощью Tor. Такие сети разработаны… Прочитать полный текст статьи

Ядром любого антивирусного продукта является программный модуль, созданный для обнаружения и удаления вредоносного кода, так называемый «движок«. Он разрабатывается независимо от конечного продукта и, таким образом, одинаково хорошо встраивается как в персональные защитные решения, так и в почтовые сканеры, файловые… Прочитать полный текст статьи

Представляет собой нули и единицы, термин применяется к скомпилированным командам исходного кода в исполняемом файле. Двоичный код непонятен человеку и «читается» только компьютером при запуске и в ходе работы программы. Исходный код, напротив, составлен из понятных выражений в текстовом редакторе.… Прочитать полный текст статьи

Метод построения VLAN, описываемый стандартом 802.1ad. От первоначального протокола 802.1q отличается наличием двух тегов, обозначающих принадлежность пакета как к «внешней», так и «внутренней» виртуальной сети. Двойное тегирование позволяет расширить адресное пространство тегов до 4095х4095, а также помогает строить VLAN с… Прочитать полный текст статьи

Метод заключается в использовании информации из двух источников для идентификации личности. При этом обычный пароль «объединяется» с внешним устройством проверки подлинности, например с аппаратным токеном, который генерирует случайный одноразовый пароль, со смарт-картой, SMS-сообщением (где мобильный телефон является токеном) или уникальным… Прочитать полный текст статьи

Кратковременная регистрация домена с целью проверки возможности его монетизации. Как правило, при этом используются домены, которые недавно освободились или адрес которых похож на адрес популярных сайтов. Чаще всего новый владелец размещает на нем веб-ресурс в расчете на доходы от показа… Прочитать полный текст статьи

Программа, которая пытается из исполняемого файла программы создать файл на языке высокого уровня с компилируемым исходным кодом, который бы соответствовал функциям исполняемого файла (проще говоря, пытается «превратить» приложение в обратно в исходный код). Декомпиляторы, как правило, не могут идеально восстановить… Прочитать полный текст статьи

Восстановление первоначальной структуры объекта из последовательности битов, полученных в результате сериализации. Чаще всего подобные методы используются для передачи многомерных массивов информации в виде одномерного ряда данных — текстового или двоичного файла.

Дефейс (дефейс сайта) — это взлом веб-сайта и публикация на нем сообщения атакующих. Прочитать полный текст статьи

Джейлбрейк  — взлом операционной системы iOS с целью получить доступ к закрытым для пользователя функциям. Позволяет владельцам мобильных устройств Apple полностью контролировать файловую систему, а также устанавливать программы из сторонних источников. Целью модификации ОС является расширение функциональности iPhone, iPad и… Прочитать полный текст статьи

Взлом системы защиты банкомата с целью перехвата управления выдачей наличных денег. Джекпоттинг может осуществляться как за счет компрометации банковского программного обеспечения, так и с использованием специального оборудования. Обычно для осуществления атаки злоумышленник должен иметь физический доступ к банковскому терминалу, чтобы… Прочитать полный текст статьи

Утилита для преобразования исполняемого файла программы в исходный код на низкоуровневом языке ассемблера. Дизассемблирование применяется для восстановления текста программы с целью понять принципы ее работы. Специалисты в сфере информационной безопасности используют дизассемблер для изучения вредоносного ПО.

Универсальная подпрограмма, к которой при необходимости обращается основное приложение. Обычно динамические библиотеки реализуют типовые, часто используемые функции, одинаковые для нескольких программ. Использование DLL позволяет экономить дисковое пространство и упрощать основной код программы. Динамические библиотеки, содержащие набор объектов (например, иконок) и… Прочитать полный текст статьи

Дипфейк — это синтез правдоподобных поддельных изображений, видео и звука при помощи искусственного интеллекта, а также результат такого синтеза. Прочитать полный текст статьи

Доксинг (от англ. сленг. dox — документы) — сбор и публикация персональной информации о человеке, часто из соображений мести. Человека, который занимается доксингом, называют доксером. Термин появился в 90-х годах прошлого века в субкультуре хакеров. Изначально он означал деанонимизацию конкретного пользователя… Прочитать полный текст статьи

Структурированный текстовый идентификатор отдельной области в интернете. Доменное имя каждого конкретного объекта в сети содержит в себе имена всех областей, которым он подчинен. Так, имя test.site.ru означает, что ресурс с именем site входит в доменную зону ru, а поддомен test,… Прочитать полный текст статьи

Один из участников атаки на банкомат методом джекпоттинга. В задачу мула входит получение наличных из взломанного терминала. Чаще всего на эту роль нанимают низкоквалифицированных преступников. Злоумышленник должен оказаться рядом со скомпрометированным устройством в тот момент, когда организатор атаки отправит на… Прочитать полный текст статьи

Дропперы — это программы, которые скрытно устанавливают вредоносное ПО, встроенное в их код, на компьютер. Обычно программы загружаются на компьютер жертвы, сохраняются и запускаются без уведомления (или с ложным уведомлением). Дропперы используются для скрытной установки других вредоносных программ или для… Прочитать полный текст статьи