Компьютерный тест, позволяющий отличить человека от программы. Для этих целей используются разные методы — искаженное изображение, которое не может распознать компьютер, анализ поведения пользователя, логические вопросы и т. п. В Интернете капча используется для предотвращения возможности автоматической регистрации и противодействия… Прочитать полный текст статьи

Мошенническая операция с использованием реквизитов банковской карты, проведенная без ведома ее владельца. Злоумышленники применяют для кардинга реквизиты карт, похищенные с серверов платежных систем, компьютеров кредитных учреждений и торговых сетей. Одним из способов завладеть данными карты является создание фишинговых страниц, содержащих… Прочитать полный текст статьи

Квантовая криптография — это наука о методах безопасной передачи информации, в основе которых лежат принципы квантовой механики. Прочитать полный текст статьи

Квантовый компьютер — это вычислительное устройство, принцип работы которого основывается на квантовой механике. Прочитать полный текст статьи

Используется мошенниками для получения таких конфиденциальных данных, как пароли, номера кредитных карт, ПИН-коды и т. п. путем перехвата нажатий клавиш клавиатуры. Трояны, как правило, имеют встроенный кейлоггер; конфиденциальные данные передаются мошеннику и дают несанкционированный доступ к ресурсам жертвы.

Кибероружие представляет собой вредоносное ПО, используемое на государственном или международном уровне для получения ценных данных и достижения военных и политических целей.

Киберпреступность — термин, используемый для любой незаконной деятельности, осуществляемой с помощью компьютера.

Аналог обычного сквоттинга — захвата чужого имущества. Киберсквоттеры регистрируют доменные имена, которые могут представлять потенциальный интерес пользователей. Часто они связаны с существующими товарными знаками. Иногда мошенники покупают доменные имена, похожие на названия легитимных организаций для использования их в фишинговых кампаниях.

Киберсталкинг — это преследование жертвы, запугивание или домогательство с использованием интернета и других электронных средств коммуникации. Прочитать полный текст статьи

Кликджекинг (также известный как «переадресация интерфейса» и «IFRAME overlay») — механизм обмана пользователя, при котором жертва, думая, что щелкает по определенному объекту на странице, на самом деле кликает по объекту, встроенному в страницу злоумышлеником. Для этого может использоваться, например, прозрачная… Прочитать полный текст статьи

Метод обмана посетителей веб-ресурсов, основанный на размещении прозрачного слоя с активными элементами поверх основного содержимого страницы. Предполагая, что нажимает на кнопку или ссылку легитимного сайта, пользователь может запустить вредоносный скрипт, выполняющей нужное киберпреступнику действие, например перенаправление на другой адрес. Если… Прочитать полный текст статьи

Накручивание кликов по рекламным ссылкам с целью расходования рекламного бюджета. Кликфрод может быть организован как рекламным агентством для демонстрации эффективности размещенного объявления, так и владельцем площадки, на которой опубликована ссылка или баннер. Этот вид мошенничества также применяется нечистоплотными бизнесменами для… Прочитать полный текст статьи

Текстовый интерфейс для передачи команд компьютеру или иному устройству. В отличие от различных графических интерфейсов, командная строка предполагает набор управляющих операторов и их аргументов при помощи клавиатуры. В большинстве современных ОС для работы с командной строкой открывается отдельное окно —… Прочитать полный текст статьи

Утилита для преобразования исходного кода программы в команды, которые могут быть выполнены процессором. Компилятор создает исполняемый файл из алгоритма, описанного при помощи одного из языков программирования. Скомпилированную программу нельзя изменить, можно только внести изменения в исходный код и повторно провести… Прочитать полный текст статьи

BEC-атака — атака, при которой злоумышленник получает доступ к корпоративной учетной записи электронной почты, чтобы при помощи методов социальной инженерии обмануть получателей писем. Киберпреступник может рассылать фишинговые сообщения, спам или вредоносные программы от имени скомпрометированной компании. Одним из вариантов такой… Прочитать полный текст статьи

Контроллер домена — сервер, который управляет доступом к сетевым ресурсам, принадлежащим к одной компьютерной сети, ее сегменту или группе сетей. Прочитать полный текст статьи

Компонент безопасности ОС Windows, контролирующий запуск программ, требующих привилегий администратора. Служба работает в фоновом режиме и открывает диалоговое окно с запросом подтверждения, если приложение пытается выполнить одно из действий, затрагивающих критически важные элементы системы.

Значение контрольной суммы – результат применения криптографической хеш-функции к определенному набору данных, обычно – конкретному файлу. Сравнение полученного значения со значением, предоставленным источником данных, позволяет убедиться в том, что копия данных верна и не содержит ошибок.

Кража личности происходит, когда мошенник получает достаточное для мошеннических действий количество информации о жертве (имя, адрес, дату рождения и т. п.). Украденные данные могут использоваться, например, для банковских операций или для получения доступа к аккаунтам жертвы (например, в социальных сетях).… Прочитать полный текст статьи

Цифровая электронная валюта, транзакции которой основаны на методах шифрования с открытым ключом. Денежные единицы криптовалюты не имеют материального выражения и представляют собой цепочку блоков данных (блокчейн), связанных между собой. Непрерывность, а значит достоверность всей эмиссии, обеспечивается за счет включения в… Прочитать полный текст статьи

Криптовалютный кошелек — онлайн-платформа, предоставляющая услуги хранения цифровой блокчейн-валюты. Такие сервисы позволяют покупать и продавать криптовалюту, проводить обменные операции, оплачивать товары и услуги. Криптокошельки может поддерживать эмитент цифровых денег или сторонний ресурс, ориентированный на работу с разными валютами. Каждый криптокошелек… Прочитать полный текст статьи

Набор правил, который используется для шифрования информации, чтобы ее могли прочитать только авторизованные стороны. Алгоритм позволяет генерировать зашифрованный текст, который невозможно прочитать без расшифровки.

Секретная последовательность символов, используемая криптографическими алгоритмами для расшифровки данных.

Наука о методах обеспечения конфиденциальности. В контексте IT — построение и анализ протоколов, которые не позволяют третьим лицам получить доступ к личным сообщениям. Различные аспекты информационной безопасности, такие как конфиденциальность данных, целостность данных, аутентификация и сохранение подлинности информации, являются ключевыми для современной… Прочитать полный текст статьи

Криптоджекинг — использование ресурсов скомпрометированного устройства для генерации криптовалюты без ведома его владельца. Майнинг может осуществляться как при помощи вредоносной программы, установленной на компьютер, так и бесфайловым методом. Иногда злоумышленники отбирают часть вычислительной мощности процессора при открытии страницы, на которой размещен… Прочитать полный текст статьи

Криптор — инструмент, предназначенный для обфускации (запутывания) кода в образце вредоносной программы, в результате которой его становится нелегко обнаружить с помощью сигнатурного сканера. Иногда этот термин также используется как синоним термина «шифровальщик», обозначающего частный случай программы-вымогателя.

Вредоносная программа, предназначенная для взлома системы защиты программного обеспечения. Кряк (от английского crack) может изменять исполняемые файлы и библиотеки приложения или его настройки, генерировать и подставлять лицензионные ключи или выполнять другие действия, позволяющие обойти алгоритм проверки ключей и предоставить возможность… Прочитать полный текст статьи

Кэш (кэш-память, кэш процессора, жесткого диска, браузера) используется, как правило, для временного хранения недавно использованных данных. Получить доступ к информации, хранящейся в кэше быстрее, чем к данным в «обычной памяти» или на жестком диске. Поэтому на выполнение операции уходит гораздо… Прочитать полный текст статьи