Dangling markup (висячая разметка) — атака, в рамках которой злоумышленник получает конфиденциальные данные в результате внедрения в веб-страницу незакрытого HTML-тега или атрибута. Прочитать полный текст статьи

Совокупность специальных методов для извлечения знаний из больших массивов информации. В отличие от обычного поиска информации, технологии datamining ориентированы в первую очередь на решение определенной проблемы и пытаются оценить практическую ценность обнаруженных данных. Важным аспектом такого подхода является особое внимание… Прочитать полный текст статьи

Тип кибератаки, предполагающий многократное усиление первоначального воздействия, чтобы вызвать отказ в обслуживании целевой системы. В отличие от обычных DDoS-кампаний амплификация предполагает ассиметричную реакцию зараженной машины, которая не просто используется для маскировки IP-адреса нападающего, а отправляет жертве пакет данных большего размера,… Прочитать полный текст статьи

DDoS-атака — разновидность DoS-атаки («отказ в обслуживании»), цель которой — сделать систему жертвы недоступной. В отличие от других типов DoS, DDoS-атаки проводятся с нескольких устройств. Прочитать полный текст статьи

Сервис, предоставляющий услуги по организации DDoS-атак за деньги. Обычно организуется владельцем ботнета при помощи специального сайта в даркнете. Подобные ресурсы содержат автоматизированную систему заказов, где покупатель может выбрать вид и продолжительность атаки, а также перевести деньги исполнителю. Такой подход исключает… Прочитать полный текст статьи

Deep web (глубокая или невидимая сеть, глубокая паутина) — часть интернета, которую не индексируют поисковые системы и которую невозможно обнаружить с их помощью. К deep web относятся, в частности, закрытые профили в соцсетях и на других ресурсах, электронные письма, корпоративные… Прочитать полный текст статьи

Спецификация шифрования данных, разработанная в начале 1970-х в IBM. DES — симметричный алгоритм: один и тот же ключ используется для шифрования и дешифрования данных. Он также является блочным шифром: конвертирует блоки фиксированной длины открытого текста в блоки шифртекста той же… Прочитать полный текст статьи

DevOps (от англ. development и operations) — практика непрерывного создания и поддержки программного обеспечения. Методология DevOps призвана устранить разрыв между интересами команд разработки, тестирования и эксплуатации продукта, повысить эффективность производства ПО и ускорить выпуск новых версий. Для этого в рамках… Прочитать полный текст статьи

DevSecOps — методология непрерывной разработки программного продукта с учетом требований безопасности. Прочитать полный текст статьи

Метод защиты от компьютерных атак, основанных на использовании протокола DHCP. В рамках DHCP snooping на коммутаторе назначаются доверенные и ненадежные порты. В случае если на ненадежный порт поступает DHCP-пакет, не соответствующий признакам легитимного, он будет заблокирован. Маркерами компрометации входящих данных… Прочитать полный текст статьи

DLL sideloading — вид атаки в ОС Windows с загрузкой вредоносного кода при помощи легитимного приложения и вредоносной библиотеки DLL, к которой это приложение обращается. Прочитать полный текст статьи

Атака DMA — атака через Firewire, Thunderbolt, PCI и другие порты, позволяющие подключаться к памяти устройства напрямую, без участия операционной системы. Прочитать полный текст статьи

Часть локальной сети, доступная из интернета и изолированная от других ресурсов. ДМЗ, оставаясь частью единой компьютерной системы организации, заведомо является относительно небезопасным ее участком. В этом сегменте могут размещаться серверы веб-сайта или внешние хранилища данных. Узлы защищенной части локальной сети… Прочитать полный текст статьи

Иерархическая система имен сайтов в Интернете. При помощи DNS устанавливается соответствие IP-адреса конкретного хоста и его названия. Система имеет распределенную структуру — обслуживанием и администрированием доменов разного уровня занимаются разные организации. Единая база данных для осуществления маршрутизации запросов поддерживается системой… Прочитать полный текст статьи

Атака, основанная на перехвате DNS-запросов. При помощи вредоносного программного обеспечения злоумышленник изменяет IP-адрес ресурса, соответствующий определенному доменному имени, и перенаправляет жертву вместо запрошенного ею сайта на свой. Некоторые интернет-провайдеры используют DNS hijacking для показа рекламы и сбора статистики.

DNS-отравление заключается в манипуляции IP-адресами в записях, хранимых в памяти DNS-серверов. Цель — заставить DNS-сервер отправить в ответ на запрос не корректный, а указанный злоумышленником IP-адрес. Такая атака возможна, когда в операционной системе сервера есть уязвимость.

Технология передачи данных DNS при помощи защищенного протокола HTTPS. Разрешения DNS, выполняемые без шифрования информации, могут стать объектом атаки киберпреступников. DoH обеспечивает необходимое шифрование данных, используя в качестве туннеля безопасный протокол. Помимо прочего, этот метод обеспечивает лучшую производительность, нежели классический… Прочитать полный текст статьи

Сервер, отвечающий за перевод доменных имен в IP-адреса. Когда пользователь вводит URL, ближайший DNS-сервер сопоставляет домен с IP-адресом или перенаправляет запрос к другому DNS-серверу. Существует также «мини DNS-сервер», хранимый в ОС Microsoft Windows — файл hosts.

DNS-чейнджеры — вредоносные программы, изменяющие настройки DNS на компьютере пользователя таким образом, что вместо обращения к легитимному DNS-серверу он обращается к серверу, находящегося под контролем злоумышленников. Жертва может быть перенаправлена на рекламные или фишинговые сайты.

Расширение файлов, созданных в текстовом редакторе Microsoft Word. Файлы .doc содержат текст, а также данные о разметке документа — шрифтах, отступах, междустрочных интервалах и другую служебную информацию. В связи с тем, что данный формат поддерживает макросы, такие документы могут содержать… Прочитать полный текст статьи

Формат файлов Microsoft Word 2007 и более поздних версий, который пришел на смену .doc. Файлы с расширением .docx представляют собой архивы, содержащие размеченный при помощи XML текст и другие данные о документе, которые могут быть интерпретированы текстовым редактором. С 2006… Прочитать полный текст статьи

Метод маскировки реального адреса ресурса за счет манипулирования запросами сети доставки контента (CDN). Domain Fronting предполагает передачу имени целевого домена только после установки зашифрованного HTTPS-соединения между клиентом и сервером. Таким образом можно обойти большинство защитных механизмов, которые выполняют проверку разрешенных… Прочитать полный текст статьи

Регистрация домена на короткое время с последующим удалением и перерегистрацией — снова на короткое время. Эта процедура повторяется, пока мошеннику нужен домен. С ее помощью он фактически пользуется доменом бесплатно: тем, кто аннулирует заявку в течение льготного периода, регистратор возмещает… Прочитать полный текст статьи

Domain shadowing — это метод, которым киберпреступники пользуются, чтобы избегать обнаружения зловредных страниц. Он предполагает взлом учетной записи администратора домена и создание в нем множества поддоменов с целью обхода блокировки по спискам. Техника Domain shadowing Первым делом преступники получают доступ… Прочитать полный текст статьи

DoS-атака (от англ. Denial of Service, отказ в обслуживании) направлена на создание помех или полную остановку работы веб-сайта или любого другого сетевого ресурса. Атакующий может достичь своей цели разными способами, но в основном все сводится к перегрузке атакуемого ресурса большим… Прочитать полный текст статьи

Одна из наиболее распространенных ошибок, связанных с использованием памяти, возникающая при попытке программы дважды освободить одну и ту же ячейку. Приложение воспринимает такой блок памяти как два отдельных и может назначить его для двух разных пакетов данных, что вызовет ошибку… Прочитать полный текст статьи

Downgrade-атака — это кибератака, при которой злоумышленник форсирует установку сетевого соединения с использованием незащищенной или уязвимой версии сетевого протокола. Прочитать полный текст статьи

Скрытая загрузка — привычный метод распространения вредоносного ПО. Злоумышленники ищут незащищенные сайты и внедряют вредоносные скрипты в их HTTP- или PHP-код. Этот скрипт может установить вредоносное ПО напрямую на компьютер пользователя, посетившего сайт или создать IFRAME-форму, которая перенаправит жертву на… Прочитать полный текст статьи

Dynamic DNS — сервис, который обеспечивает соответствие между постоянным доменным именем и динамическим IP-адресом. Прочитать полный текст статьи