Также набор эксплойтов (Exploit kit). Как правило, эксплойты поставляются в так называемых пакетах, содержащих несколько эксплойтов для различных уязвимостей. Этот пакет используется для идентификации программного обеспечения, установленного на компьютере жертвы, для сопоставления со списками эксплойтов в пакете и для развертывания… Прочитать полный текст статьи

Парсер — программа или сервис для поиска данных по определенным правилам. Обрабатывает информацию по заданным критериям и выдает ее в структурированном виде. В качестве входных условий может выступать ключевая фраза или любая другая последовательность символов, а также характеристики объекта —… Прочитать полный текст статьи

В сфере информационной безопасности — схема распространения потенциально нежелательного или вредоносного программного обеспечения через установщики легитимных программ. Авторы приложений платят владельцам файлообменных сайтов и организаторам партнерской схемы за скрытную установку своих разработок на компьютер жертвы. Обычно для этой цели создается… Прочитать полный текст статьи

Патч содержит улучшенный или обновленный код для операционной системы или приложения. Большинство поставщиков программного обеспечения не публикуют свой исходный код: таким образом, исправления обычно представляют собой фрагменты двоичного кода, которые встраиваются в существующую программу (с помощью программы установки).

Паук — одно из названий специальных ботов, которые посещают сайты, собирая информацию для поисковых машин. Своих пауков имеет каждый движок — автономные программы переходят по ссылкам и добавляют данные в базу поисковика. Владелец сайта может управлять индексацией своего ресурса, разместив… Прочитать полный текст статьи

Моделирование атаки на компьютерную систему или сеть. Целью теста является выявление уязвимостей в данной системе и оценка возможного ущерба от проникновения киберпреступника. Пентест может происходить с позиции закрытой системы, когда атакующий не имеет дополнительной информации о мишени. Тест открытой системы… Прочитать полный текст статьи

Специалист в сфере информационной безопасности, осуществляющий тест на проникновение (пентест). В процессе моделирования атаки на компьютерную систему пентестер выполняет следующие действия: Сбор информации об объекте Поиск точек входа Получение доступа к системе Сохранение присутствия в системе Удаление следов взлома Результатом… Прочитать полный текст статьи

Брутфорс-атака, в основе которой лежит подбор пароля путем последовательной подстановки вариантов из заранее подготовленного списка. Нападающий формирует словарь из наиболее вероятных последовательностей символов и при помощи вредоносной программы проверяет их все по очереди в надежде найти совпадение. Частным случаем перебора… Прочитать полный текст статьи

Ошибка в работе компьютерной программы, возникающая при попытке разместить в памяти блок данных, превышающий объем выделенного под него пространства. Управляя переполнением буфера, злоумышленник может осуществить атаку типа «отказ в обслуживании» (DoS) или выполнить на устройстве произвольный код. В последнем случае… Прочитать полный текст статьи

Ошибка в компьютерной программе, связанная с попыткой записать в стек вызовов большее количество данных, чем он может вместить. Обычно размер стека ограничен и задается при запуске программы, а переполнение этого адресного пространства может привести к прекращению работы приложения. Злоумышленники используют… Прочитать полный текст статьи

Вид кибератаки, при котором авторизованный пользователь получает доступ к легитимному соединению другого клиента сети. Перехватив TCP/IP сеанс, нападающий получает возможность читать и изменять передаваемые пакеты данных, а также отправлять адресату свои собственные запросы. Перехват TCP/IP является одним из вариантов атаки… Прочитать полный текст статьи

Хукингом называют методы, используемые для изменения или дополнения поведения операционной системы, приложений или других программных компонентов путем перехвата вызовов функций, сообщений или событий, передаваемых между программными компонентами. Код, который обрабатывает перехваченные вызовы, называется перехватчиком (hook).

Возможность сохранения состояния того или иного информационного объекта в течение длительного времени. Например, многие компьютерные игры могут записывать текущее состояние пользовательской сессии в файл, который может быть восстановлен позже. В сфере информационной безопасности персистентностью называют способность вредоносной программы сохранять активность… Прочитать полный текст статьи

Персональные данные — любые сведения, при помощи которых можно идентифицировать определенное физическое лицо. К персональным данным относится имя, фамилия, номер паспорта и другая информация, прямым или косвенным образом позволяющая установить личность конкретного человека. Хранение и обработка персональных данных должна вестись… Прочитать полный текст статьи

В контексте кибербезопасности «песочница» представляет собой строго контролируемую среду, в которой подозрительные программы или сценарии могут безопасно выполняться. Концепция песочницы может быть реализована в веб-браузере — для защиты от потенциально вредоносного содержимого или в защитном ПО — для безопасного запуска… Прочитать полный текст статьи

Плагин — небольшая программа-надстройка, используемая для дополнения функций программы или системы управления сайта, благодаря которой возможна, например, кастомизация. Наиболее часто используется в браузерах.

ПО с открытым исходным кодом разрабатывается, поддерживается и распределяется свободно, на основе открытого сотрудничества между программистами. С использованием этих принципов разработаны многочисленные операционные системы на базе UNIX.

Побег из песочницы — результат эксплуатации уязвимостей, позволяющих из изолированной среды — песочницы — выполнить вредоносный код за ее пределами.

Поведенческий анализ — методика проверки приложения на потенциальную вредоносность: если ПО делает что-то, выходящее за пределы набора «допустимых» действий, антивирус блокирует его работу.

Количество потенциально уязвимых объектов в компьютерной системе. Термин применяется для оценки усилий, необходимых для защиты конкретной сети или устройства. В задачу ИБ-специалистов входит уменьшение количества уязвимых точек при сохранении функциональности системы. Например, в случае отключения открытого, но не используемого порта… Прочитать полный текст статьи

SSRF-атака — атака на сервер компьютерной сети, в результате которой злоумышленник получает возможность отправлять запросы от имени скомпрометированного хоста. SSRF может быть использована в DoS-кампаниях для маскировки реального источника нападения. По сути, взломанное устройство используется киберпреступником в качестве криминального прокси-сервера.

Подмена DLL — атака, основанная на замене легитимного DLL-файла на вредоносную библиотеку. Доставка стороннего компонента может производиться как при помощи специального загрузчика, внедряемого в систему, так и через пользовательские файлы, обрабатываемые использующей библиотеку программой. Результатом подмены DLL является выполнение стороннего… Прочитать полный текст статьи

Подмена DNS — атака, заключающаяся в искажении данных кэша DNS-сервера, в результате чего трафик жертвы будет перенаправлен на адрес, указанный злоумышленником (вместо легитимного IP-адреса).

Временное изменение MAC-адреса устройства для обхода блокировок доступа на уровне сетевых идентификаторов (MAC filtering). Подмена адреса в большинстве систем не требует высокой квалификации атакующего и осуществляется при помощи команды ipconfig или аналогичных ей. Обычно установленный таким образом MAC-адрес действует до… Прочитать полный текст статьи

Мошенническая схема, основанная на перехвате SMS-подтверждений в онлайн-банкинге. Чтобы принимать одноразовые пароли финансовых транзакций, киберпреступники создают или обманом получают копию SIM-карты жертвы — например, злоумышленник может от лица клиента заявить оператору связи об утере карты и попросить выпустить новую. Для защиты… Прочитать полный текст статьи

Один из вариантов атаки при помощи перебора по словарю, применяемой для взлома компьютерных систем и онлайн-сервисов. При атаке типа credential stuffing киберпреступники применяют реальные учетные данные, похищенные на другом ресурсе, вместо набора часто используемых сочетаний логина и пароля. Расчет злоумышленников… Прочитать полный текст статьи

Поисковый робот — автономная программа, осуществляющая «обход» интернет-ресурсов для обновления базы данных поисковой системы. Поисковые роботы, или «пауки», отвечают за индексацию информации о сайте. Они переходят по ссылкам, охватывая тем самым новые и новые страницы. Работа пауков может быть ограничена… Прочитать полный текст статьи

В мире вредоносных программ этот термин используется для описания действий на компьютере жертвы, которые должны выполнять вирусы, черви или трояны. Например, полезная нагрузка вредоносных программ подразумевает порчу данных, кражу конфиденциальной информации, повреждение компьютерных систем.

Свойство вредоносной программы, при котором каждая ее новая копия, созданная при помощи механизма саморазмножения, имеет уникальную последовательность байтов на уровне исполняемого файла, но обладает теми же функциями, что и «родитель». Полиморфизм используется для обхода антивирусной защиты, действующей по методу сравнения… Прочитать полный текст статьи

BYOD (англ. Bring Your Own Device, приноси свое собственное устройство) — корпоративная политика, предполагающая использование сотрудниками собственных устройств при работе с корпоративными ресурсами. Как правило, политика BYOD распространяется на смартфоны, но она также может применяться по отношению к планшетам и ноутбукам.… Прочитать полный текст статьи

Номер, присваиваемый каждому пакету данных для определения процесса, которому он предназначен. По сути, порт является идентификатором запущенных на устройстве программ и необходим для точной адресации передаваемой информации. Существует ряд предопределенных портов, зарезервированных за системными процессами, а также свободное пространство адресов,… Прочитать полный текст статьи

Идентификатор пакета, передаваемого по протоколу TCP/IP. Номер порта используется для маршрутизации данных внутри одного хоста и обозначает процесс, которому необходимо доставить конкретный пакет. Для портов TCP/IP зарезервировано определенное адресное пространство из 65536 номеров. Идентификаторы разделены на три группы: общеизвестные порты,… Прочитать полный текст статьи

Лендинг — веб-сайт, предназначенный для приема трафика с рекламного объявления в Интернете. Обычно в качестве посадочной страницы выступает специально созданный ресурс, посвященный рекламируемому товару или услуге. Задача лендинга — убедить посетителя совершить целевое действие: сделать покупку, оформить подписку на рассылку или… Прочитать полный текст статьи

Термин «Потенциально нежелательные программы» (англ. Potentially unwanted programs, PUP) используется для описания программ, которые могут оказывать нежелательное воздействие на компьютер. К ним относятся рекламные, потенциально опасные и другие приложения, которые мешают нормальной работе ПК. В отличие от вредоносных программ, которые… Прочитать полный текст статьи

Потенциально опасная программа — это универсальный термин, используемый в «Лаборатории Касперского» для описания программ, которые являются легитимными сами по себе, но имеют потенциальные возможности для неправомерного использования мошенниками. К примеру, к этой категории относятся утилиты удаленного администрирования. Такие программы имеют… Прочитать полный текст статьи

Root – это учетная запись главного администратора, или суперпользователя. Права, открывающие полный доступ к системным файлам и папкам, позволяя их редактировать.

Предзагрузочная аутентификация (pre-boot authentication, PBA) — это аутентификация, выполняемая после включения компьютера, но до загрузки операционной системы, а также реализующая ее технология. Прочитать полный текст статьи

Набор методов и технических средств для выявления и предотвращения кражи конфиденциальных данных. DLP-системы анализируют исходящий трафик и блокируют передачу не подлежащей раскрытию информации. Для этой цели средства защиты от утечек используют два основных метода: Анализ по формальным признакам — специальным… Прочитать полный текст статьи

Мошенническая схема, основанная на методах социальной инженерии. Целью злоумышленника является получение конфиденциальных данных. Чаще всего преступники охотятся за финансовой информацией — паролем и логином от онлайн-банка, PIN-кодом кредитной карты и т. п. Обычно атака предполагает обращение к жертве по телефону… Прочитать полный текст статьи

Принцип минимальных привилегий — это стратегия предоставления пользователю, процессу, программе или другому субъекту в IT-среде только тех прав, которые необходимы для выполнения его задач. Прочитать полный текст статьи

Демонстрация осуществимости того или иного метода. Proof of Concept (дословно — «проверка концепции») применяется для проверки теоретических расчетов и предположений на практике. В сфере информационной безопасности PoC — это моделирование работы ПО или эксплойта с целью найти оптимальные пути защиты… Прочитать полный текст статьи

Программа-блокировщик — это вредоносная программа, которая блокирует доступ к системе или ее части и требует выкуп за его восстановление. Прочитать полный текст статьи

Программа-вымогатель — это вредоносное ПО, которое шифрует данные (шифровальщик) или блокирует доступ к ним (блокировщик) и требует у пользователя выкуп. Прочитать полный текст статьи

RaaS (Ransomware-as-a-Service, программа вымогатель как услуга) — это бизнес-модель, в рамках которой злоумышленники арендуют программы-вымогатели и инфраструктуру для управления ими. Прочитать полный текст статьи

Программа-шифровальщик — это вредоносная программа, которая шифрует данные пользователя и требует выкуп за их восстановление. Прочитать полный текст статьи

SDN — технология передачи данных, в которой функция управления сетью отделена от функции передачи данных и осуществляется при помощи специального ПО. Позволяет централизовать управление трафиком, перенеся эти функции на отдельное устройство, называемое коммутатором SDN.

Модель лицензирования ПО, при которой клиенту предоставляется удаленный доступ к программе, чаще всего размещенной на облачных ресурсах поставщика услуги. В рамках SaaS покупатель не несет затрат на обслуживание приложения, но регулярно оплачивает подписку на него. Обычно доступ к программе предоставляется… Прочитать полный текст статьи

Программное обеспечение с закрытым исходным кодом (closed source software, проприетарное ПО) — это ПО, все права на использование, изменение и копирование которого принадлежат его автору. В общем случае к программам с закрытым исходным кодом относят все разработки, не удовлетворяющие требованиям… Прочитать полный текст статьи

API определяет, каким образом ПО взаимодействует с другими программами, позволяя им использовать свои функции. API предоставляет ряд функций, которые могут с высокой долей вероятности понадобиться сторонним разработчикам. Например, разработчики операционной системы предоставляют API, позволяющее разработчикам создавать приложения, совместимые с операционной… Прочитать полный текст статьи

Независимая и функционально законченная часть программы, оформленная в виде самостоятельного фрагмента кода, упакованная в отдельный файл или обособленная другим способом. Примером программного модуля может служить DLL-библиотека, которая определенным образом обрабатывает запрос других подсистем и возвращает в ответ полученное значение. Модули… Прочитать полный текст статьи

Термин применяется к согласованным, скрытным, постоянным кибератакам на конкретные организации, в отличие от спекулятивных, единичных или продиктованных случаем инцидентов, которые составляют основную долю криминальной активности. Такие атаки используют очень сложные вредоносные приложения для нарушения защиты организации. APT — частный случай… Прочитать полный текст статьи

Когда пользователь пытается открыть веб-страницу в браузере, запрос проходит через прокси-сервер, который сначала проверяет свой кэш и, если страница запрашивалась ранее, «отдает» в ответ сохраненную, кэшированную версию страницы.

Протокол Диффи — Хеллмана — это криптографический протокол, описывающий безопасную генерацию секретного ключа путем обмена данными по открытым каналам связи. Прочитать полный текст статьи

Системное программное обеспечение, сохраненное в энергонезависимой памяти устройства. Первоначально прошивки приборов не предполагали изменений в процессе эксплуатации и записывалась память один раз, при производстве. Позднее встроенное программное обеспечение стало более гибким и сейчас чаще всего допускает установку обновлений. Во многих… Прочитать полный текст статьи