Кибератака, целью которой является компрометация данных, передаваемых на подключенное к сетевому коммутатору устройство. Метод основан на переполнении таблицы, в которой хранятся MAC-адреса устройств и соответствующие им сегменты сети. Такая база данных необходима для более точной маршрутизации пакетов, позволяющей не транслировать… Прочитать полный текст статьи

MAC-адрес (от англ. Media Access Control) —  уникальный идентификатор сетевого устройства, использующего подключение на базе одного из стандартов семейства IEEE 802, например Ethernet, Wi-Fi, Bluetooth. Устанавливается при производстве и предназначен для однозначного распознавания каждого хоста, а также точной маршрутизации пакетов… Прочитать полный текст статьи

Malvertising — использование рекламных объявлений в Интернете для распространения вредоносных программ. Злоумышленники встраивают специальный скрипт в баннер или при переходе по объявлению перенаправляют пользователя на специальную страницу, содержащую код для загрузки зловреда. Киберпреступники применяют специальные методы, чтобы обойти фильтры крупных… Прочитать полный текст статьи

Первый сектор на жестком диске, содержащий таблицу разделов, в которой содержится информация о количестве разделов, их размерах и о том, какой из них активен (т. е. содержит операционную систему, используемую для загрузки компьютера).

Алгоритм хеширования, который преобразовывает исходный набор данных произвольного размера в хэш — псевдослучайную последовательность символов фиксированной длины. Таким образом создается своего рода отпечаток информации — идентификатор зашифрованного массива данных. MD5 используется для подтверждения подлинности, сохранности и неизменности любого набора символов… Прочитать полный текст статьи

MDM (Mobile Device Management, управление мобильными устройствами) — это набор решений и технологий для централизованного управления смартфонами, планшетами, ноутбуками и другими мобильными устройствами, которые используются в рабочих целях. MDM распространяется как на корпоративные мобильные устройства, так и на личные устройства… Прочитать полный текст статьи

Managed Detection and Response (MDR) — это сервис для бизнеса по обнаружению киберугроз и реагированию на них. Прочитать полный текст статьи

Mean Time to Respond (MTTR, иногда пишется как Mean Time to Response) — среднее время, необходимое на восстановление работоспособности системы после получения сигнала о сбое или кибератаке. MTTR характеризует функциональную безопасность устройств и программных продуктов и может использоваться для оценки… Прочитать полный текст статьи

Вредоносная программа, которая сканирует оперативную память пораженных устройств (обычно POS-терминалов) с целью похищения конфиденциальных данных. Чаще всего memory scraper охотится за номерами банковских карт и PIN-кодами. При помощи подобных зловредов могут быть скомпрометированы только карты с магнитной полосой. EMV-чипы защищены… Прочитать полный текст статьи

Вид атаки, при котором злоумышленник берет под контроль трафик между компьютером пользователя и веб-сервером, обслуживающим сайт, и изменяет содержимое сайта. Вредоносное ПО внедряется в операционную систему устройства жертвы и устанавливает расширение браузера, которое при запуске страницы проверяет ее соответствие списку… Прочитать полный текст статьи

Тип кибератаки на устройства под управлением Android, при которой установленный на смартфон или планшет зловред может воздействовать на целевое приложение через файлы, размещенные во внешнем хранилище. В отличие от внутренней памяти, в этом пространстве программы не изолированы друг от друга,… Прочитать полный текст статьи

Атака «человек посередине» (man-in-the-middle, MitM) — это атака, при которой преступник получает доступ к каналу связи между сторонами, обменивающимися информацией, и может перехватывать и изменять сообщения. Прочитать полный текст статьи

Mitre Att&ck (Adversarial Tactics, Techniques & Common Knowledge — «тактики, техники и общеизвестные факты о злоумышленниках») — основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. Базу Mitre Att&ck компания Mitre создала в… Прочитать полный текст статьи

Одноразовый пароль, присылаемый по СМС; используется как дополнительный уровень безопасности для авторизации транзакций.

Универсальная мультиплатформенная система управления базами данных (СУБД) на основе реляционной модели. MySQL предназначена для работы с малыми и средними приложениями. Она предлагает разработчикам на выбор разные типы таблиц для разных задач. Эта СУБД входит в состав нескольких серверных программных продуктов… Прочитать полный текст статьи