Массив данных, содержащий заранее посчитанные хеш-функции для определенного количества распространенных паролей. Используя радужную таблицу, злоумышленник может быстро найти в базе утекших хешей паролей простые комбинации и использовать их для взлома систем. Хеширование с использованием соли делает применение радужных таблиц бессмысленным.

Split tunneling (раздельное туннелирование) — это функция VPN, позволяющая подключаться к отдельным ресурсам в обход защищенного соединения. Прочитать полный текст статьи

Алгоритм назначения различным компонентам программы случайных адресов в пространстве памяти. ASLR используется в операционных системах для снижения риска эксплуатации уязвимостей, основанных на доступе к определенным ячейкам памяти, таких как переполнение буфера. Рандомизация адресного пространства затрудняет определение злоумышленником позиции конкретного блока… Прочитать полный текст статьи

Реагирование на инциденты (Incident Response) — в мире информационной безопасности так называют комплекс мероприятий по обнаружению и прекращению кибератаки или утечки данных из инфраструктуры организации и устранению последствий. Основная цель реагирования — свести к минимуму ущерб от инцидента, а также… Прочитать полный текст статьи

Метод исследования программного продукта или веб-приложения для обнаружения уязвимостей или скрытых возможностей. Реверс-инжиниринг представляет собой процесс изучения готовой программы специальными методами. К обратной разработке относится декомпилирование и дизассемблирование исполняемых файлов и библиотек, а также анализ данных, получаемых и передаваемых системой.… Прочитать полный текст статьи

Правовой документ, устанавливающий порядок хранения и обработки персональных данных жителей стран Европейского союза (ЕС) компаниями. При этом требования GDPR распространяются не только на европейские, но и на международные организации. Регламент призван предоставить субъектам данных возможность контролировать собственную личную информацию. Регламент… Прочитать полный текст статьи

Скрипт, отвечающий за фильтрацию и обработку трафика в прокси-сервере. При помощи редиректора можно отклонять запросы на переход по определенным адресам, изменять содержимое передаваемой страницы, выводить служебные сообщения на экран клиента прокси-сервера. Редиректор также используется для сбора статистики по обработанным запросам.… Прочитать полный текст статьи

В операционной системе Windows реестр — это база данных, которая содержит информацию о настройках и параметрах установленных приложений, а также другую критически важную информацию. Реестр был разработан как альтернатива ini-файлам, в которых раньше хранилась конфигурация каждой отдельной программы или устройства.… Прочитать полный текст статьи

Копия массива данных, созданная на резервном носителе. Предназначена для восстановления информации в случае ее порчи или утери. ИБ-специалисты рекомендуют регулярно создавать резервные копии всех важных данных и хранить их на внешнем диске или в облачном хранилище. Своевременно созданный бэкап позволяет… Прочитать полный текст статьи

Программы, предназначенные для запуска рекламы на зараженных компьютерах и/или для перенаправления пользователя из результатов выдачи поисковых систем на рекламные сайты. Часто встроены в бесплатные или условно-бесплатные программы, где рекламное ПО формирует косвенную «цену» за использование такой программы. Иногда рекламная программа… Прочитать полный текст статьи

Установочный комплект программы, созданный сторонним разработчиком. Целью репака может быть уменьшение размера оригинального дистрибутива за счет использования более эффективных методов сжатия, а также размещения мультимедийного контента в других контейнерах. Собственные сборки лицензионных программ выпускают и компьютерные пираты. В такие репаки… Прочитать полный текст статьи

Протокол установки защищенного соединения между клиентом и сервером. Предназначен для проверки достоверности и безопасности создаваемого канала и предполагает ряд контрольных процедур, исключающих его компрометацию. В процессе рукопожатия запрашиваются аутентификационные данные (в WPA2) или сведения о сертификате безопасности (в SSL/TLS), генерируются… Прочитать полный текст статьи

Руткит — класс вредоносных программ, скрытно действующих в зараженной системе и обладающих специальными средствами, затрудняющими их обнаружение системами безопасности. Подобные зловреды делятся на руткиты уровня пользователя и руткиты уровня ядра. Первые обладают теми же правами, что и большинство приложений, вторые… Прочитать полный текст статьи

Рутовальщик — вредоносная программа, заражающая телефоны и планшеты под управлением Android с целью получить root-привилегии для полного контроля над устройством. После компрометации мобильной платформы может, среди прочего, открывать рекламные окна, удалять или устанавливать приложения и копировать конфиденциальную информацию. Обычно зловред… Прочитать полный текст статьи