Магическая константа — число, явно определенное в коде компьютерной программы без расшифровки его назначения. Использование магических констант, не снабженных комментариями, является признаком плохого стиля программирования. Исключение составляют сигнатуры, применяемые для идентификации определенного объекта. Например, все файлы в формате.png начинаются с… Прочитать полный текст статьи

Программа для генерации (майнинга) криптовалюты. Эмиссия большинства криптовалют осуществляется децентрализованно при помощи создания новых блоков «денег» по определенным правилам. Генерация каждой новой единицы валюты требует значительных вычислительных ресурсов. Майнеры используют ресурсы устройства, чтобы за вознаграждение находить новые хеш-суммы. Программа-майнер, которая… Прочитать полный текст статьи

Майнинг (от англ. mining — добыча, разработка) — процесс создания новых блоков информации о совершенных с определенной криптовалютой (например, биткойн) транзакциях и добавления их в блокчейн. Каждый новый блок содержит информацию о транзакциях, произошедших с момента создания предыдущего блока. Цель… Прочитать полный текст статьи

Вирусы часто классифицируются по объектам, которые они заражают. Макросные вирусы или «макровирусы», как следует из их названия, предназначены для добавления вредоносного кода к макросам электронных документов. Подавляющее большинство макровирусов предназначалось для файлов Microsoft Office (Word, Excel, Access, PowerPoint и Project),… Прочитать полный текст статьи

Машинное обучение (machine learning) — одна из ветвей искусственного интеллекта, основанная на тренировке алгоритмов на массивах данных. Анализируя решения множества сходных задач, информационные системы начинают самостоятельно выявлять закономерности и предлагать варианты решения. Как работает машинное обучение Машинное обучение требует нескольких… Прочитать полный текст статьи

Вид атаки, при котором используются недостатки HTTP-протокола. При открытии страницы браузером выполняется вредоносный код, который вынуждает его отправить определённый запрос на сервер злоумышленника (например, под видом загрузки изображения), и тем самым выполняет некие, нужные злоумышленнику, действия.

Вид атаки, при которой в страницу сайта внедряется вредоносный код. При открытии страницы пользователем, код выполняется на его компьютере и устанавливает соединение с веб-сервером злоумышленника, который таким образом получает контроль над системой. XSS-уязвимости бывают двух видов: активная и пассивная. При… Прочитать полный текст статьи

Нелегальные транзакции, выполняемые без предъявления банковской карты. Операции CNP включают покупки в Интернете и заказы по телефону — то есть операции, при которых продавец не может проверить, есть ли у покупателя карта, и вынужден полагаться на предоставленную последним информацию. Для валидации… Прочитать полный текст статьи

Умышленный обман с целью обеспечить незаслуженную или незаконную прибыль, или ограничить права жертвы. В контексте кибербезопасности, фрод обычно означает обман жертвы для получения доступа к ее банковскому счету.

Синоним для Аферы 419