Облачные вычисления — модель предоставления сетевого доступа к неким общим ресурсам (сети, серверы, хранилища данных, приложения, сервисы) что называется, «по требованию». Для использования не требует наличия на стороне клиента никакой инфраструктуры, доступ к необходимому сервису может быть «развернут» в сжатые сроки.

Метод обновления программного обеспечения, предполагающий отправку последних версий через Wi-Fi или мобильную сеть передачи данных. Ключевая особенность технологии —централизованная рассылка установочного пакета широкому кругу получателей. Обновление по воздуху проще для пользователя, чем использовавшиеся ранее технологии обновления ПО для мобильных устройств, поскольку… Прочитать полный текст статьи

Обфускация — процесс изменения кода программы, в результате которого он приобретает вид, трудный для понимания – при этом программа сохраняет свои функции. Применяется в целях защиты программного кода и его алгоритмов, для конфиденциальности разработки, а также от действий киберпреступников, атакующих… Прочитать полный текст статьи

Кибератака, предполагающая обход правила ограничения домена — ключевого принципа безопасности веб-ресурсов, запрещающего доступ JavaScript-апплетов к объектам, расположенным на другом домене. Для запуска стороннего скрипта на странице его домен, протокол и порт должны совпадать с исходными. Проверка соответствия и блокировка нежелательных… Прочитать полный текст статьи

Означает обнаружение и удаление нескольких угроз с помощью одной сигнатуры. Отправной точкой для общего обнаружения является то, что успешные угрозы часто копируются другими или дорабатываются их авторами. В результате появляется волна вирусов, червей или троянов, каждый из которых отличается от… Прочитать полный текст статьи

Оверлей-атака — кража конфиденциальной информации пользователя при помощи зловреда, который накладывает свои собственные окна поверх другой программы. Во время работы целевого приложения оверлей открывает сообщения или формы ввода данных, идентичные настоящим. Жертва вводит требуемые сведения (например, логин и пароль или… Прочитать полный текст статьи

При наличии достаточного времени и количества попыток постоянный пароль гораздо проще подобрать, чем тот, который действителен в течение короткого промежутка времени. Одноразовые пароли используются в качестве дополнения к постоянному паролю, чтобы сделать кражу данных более сложной. Может быть сгенерирован с… Прочитать полный текст статьи

Термин «одноранговая сеть» может быть применен к сети, в которой нет выделенного сервера и в которой каждый компьютер имеет как серверные, так и клиентские функции. В настоящее время термин «чаще применяется к временному соединению, совместно используемому клиентами, работающими в одном… Прочитать полный текст статьи

Традиционный процесс идентификации пользователя для доступа к компьютерным ресурсам. При однофакторной аутентификации необходимо указать только один вид авторизационных данных, например, имя и пароль. Такой способ менее надежен по сравнению с двухфакторной аутентификацией, требующей ввода дополнительных сведений или выполнения подтверждающих действий… Прочитать полный текст статьи

Общий канал сигнализации № 7 — набор прикладных протоколов для передачи служебной информации по телефонным сетям. ОКС-7 применяется для маршрутизации соединения в цифровой или аналоговой голосовой связи, обеспечивает обмен сервисными данными, используется для тарификации звонков и в других целях. Инфраструктура ОКС-7 является… Прочитать полный текст статьи

Что такое онтологии, как онтологии используются в кибербезопасности и чем они отличаются от баз знаний и таксономий. Прочитать полный текст статьи

Набор специальных символов, который генерируется при компиляции программы и содержит сведения о расположении переменных и функций в итоговом двоичном файле, а также другую служебную информацию. Такой набор данных позволяет производить пошаговую отладку программы или исследовать сторонний код. Отладочные символы могут… Прочитать полный текст статьи