Относится к разновидности итеративного метода, основанного на прогнозировании и предположении, а не на фиксированном алгоритме. В сфере борьбы с вредоносными программами эвристический анализ включает использование неконкретизированных методов обнаружения для поиска новых и неизвестных вредоносных программ: код файла (или другого объекта)… Прочитать полный текст статьи

Термин «эксплойт» описывает программу, фрагмент кода или данных, которые предназначены для использования ошибки или уязвимости в приложении или операционной системе. Воспользовавшись эксплойтом, злоумышленник получает несанкционированный доступ к приложению или операционной системе и возможность их эксплуатации. Эксплойты часто называются по названию… Прочитать полный текст статьи

Эксплойт нулевого дня — эксплойт, который был написан для использования уязвимости о которой еще не знает разработчик (и, соответственно, не существует патчей, ее устраняющих). Злоумышленники могут воспользоваться этой уязвимостью, если на компьютере жертвы не реализованы технологии превентивной защиты от эксплойтов.

Эксплуатация в дикой природе (in the wild, ITW) — термин, характеризующий область распространения и степень влияния вредоносного программного обеспечения. Зловред, обнаруженный «в дикой природе«, находится в активном состоянии и может быть найден на устройствах, принадлежащих обычным пользователям. Такие программы угрожают безопасности… Прочитать полный текст статьи

Электронная подпись — блок данных, полученный путем криптографического преобразования электронного документа, который подтверждает его целостность и личность подписанта. Прочитать полный текст статьи

Эмуляция, в контексте ИБ, технология, позволяющая выполнять код в искусственной среде, что позволяет определить его вредоносность и не дает подозрительным объектам свободно распространяться в пределах реальной систем.

Эскалация привилегий — повышение уровня доступа к ресурсам компьютерной системы, которое достигается за счет эксплуатации ее уязвимости. Обычно под эскалацией привилегий понимают получение злоумышленником расширенных прав с целью компрометации данных или нелегального использования вычислительных мощностей жертвы.

IT-специалист, осуществляющий исследование и взлом компьютерных систем с целью обнаружения в них уязвимостей. В отличие от киберпреступников, этичные хакеры сообщают о своих находках разработчикам и взаимодействуют с ними, помогая исправить ошибки. «Белая шляпа» может действовать из альтруистических побуждений или же… Прочитать полный текст статьи