Свободное ПО — программное обеспечение, автор которого бесплатно предоставляет неограниченному кругу пользователей полные права на любые действия с ним, включая изменение и модернизацию. В отличие от бесплатного (freeware), свободное ПО распространяется вместе с исходным кодом и допускает создание на его… Прочитать полный текст статьи

Перевод массива данных со сложной структурой в «плоскую» последовательность битов. Сериализация используется как универсальный механизм представления информации в удобной для передачи форме. Чаще всего результатом такого преобразования является текстовый или двоичный файл. Для восстановления первоначального объекта используется десериализация.

CDN — сеть серверов, предназначенная для оперативной доставки содержимого веб-страниц пользователям. Каждый узел CDN хранит и регулярно обновляет копию сайта-источника. При обращении к ресурсу пользователь получает данные не с центрального сервера, а от ближайшего источника в составе сети. Использование CDN… Прочитать полный текст статьи

Сигнатура атаки — образец, используемый для идентификации атаки в сети, как правило, эксплуатирующей уязвимость операционной системы или приложения. Такие сигнатуры применяются системой обнаружения вторжений (Intrusion Detection System, IDS) или брандмауэром для обезвреживания вредоносных действий.

Симметричное шифрование — это способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации. До 1970-х годов, когда появились первые асимметричные шифры, оно было единственным криптографическим методом. Принцип работы симметричных алгоритмов В… Прочитать полный текст статьи

Синий экран смерти — название сообщения о системной ошибке Windows при выявлении некорректно работающего кода или повреждения системных файлов, своеобразная защитная реакция на потенциальное повреждение, вызывающая остановку системы. При возникновении ошибки на экране компьютера появляется белый текст на синем фоне,… Прочитать полный текст статьи

Скам — вид интернет-мошенничества, при котором пользователей с помощью социальной инженерии убеждают перевести деньги злоумышленникам. Прочитать полный текст статьи

Сканирование портов (port scanning) — способ обнаружения уязвимых узлов в сети путем обращения к разным портам хоста (подключенного к сети устройства) или к одному и тому же порту на разных хостах. Может применяться злоумышленниками на подготовительном этапе атаки для сбора… Прочитать полный текст статьи

Сквозное шифрование — способ защищенного обмена данными, при котором кодирование и декодирование информации выполняется только на конечных устройствах. Такой подход гарантирует конфиденциальность передаваемых сведений, практически исключая возможность их кражи во время передачи или обработки на промежуточном сервере. Как выполняется сквозное… Прочитать полный текст статьи

Устройство для похищения конфиденциальной информации в банкоматах. Скиммер может представлять собой накладку на приемник пластиковых карт и считывать данные с их магнитной ленты, или представлять собой скрытую видеокамеру, установленную на банкомате. Для кражи PIN-кода применяются фальшивые клавиатуры, которые передают информацию… Прочитать полный текст статьи

Скимминг — вид мошенничества, когда злоумышленники крадут данные банковской карты (реквизиты, ПИН-код и др.) c помощью специального считывающего устройства – скиммера. Скиммером может служить пластиковая накладка, прикрепляемая к кардридеру банкомата, миниатюрная видеокамера в диспенсере, а также вредоносное ПО, внедряемое в… Прочитать полный текст статьи

Низкоквалифицированные киберпреступники, которые используют для атак чужие разработки, не понимая принципа их действия. Скрипт-кидди применяют готовые наборы эксплойтов или отдельные программы, поскольку неспособны написать вредоносный инструмент самостоятельно. Нередко целью таких злоумышленников является лишь желание произвести впечатление на друзей или других… Прочитать полный текст статьи

Словарная атака — метод подбора пароля (или ключа шифрования), заключающийся в переборе слов из словаря до тех пор, пока пароль не будет найден. Такой метод сработает, в случае если в качестве пароля используется обычное слово, а не комбинация букв, чисел… Прочитать полный текст статьи

Кибератака, целью которой является переход жертвы по ссылке из SMS-сообщения или загрузка вредоносного программного обеспечения на устройство. Киберпреступники пытаются обмануть получателя, имитируя послания от банков, государственных учреждений и магазинов, а также применяют средства социальной инженерии, используя известные им сведения о… Прочитать полный текст статьи

Соль — последовательность данных, которую добавляют к криптоключу для предотвращения декодирования информации методом перебора. При шифровании двух одинаковых наборов данных их хеш-функции будут идентичны, что может быть использовано киберпреступником для взлома криптографического алгоритма. Соль решает эту проблему, делая каждую последовательность уникальной.… Прочитать полный текст статьи

Ошибка при программировании сложных приложений, в которых процессы не выполняются последовательно в заранее определенном порядке, а меняются местами в зависимости от определенных условий или даже выполняются параллельно. В результате может возникнуть уязвимость, которая проявляется только при тех параметрах работы, которые… Прочитать полный текст статьи

Социальная инженерия подразумевает манипуляции действиями человека без использования технических средств. В контексте кибербезопасности — незаметное принуждение пользователя сделать что-то, что подвергает риску их безопасность или безопасность организации, в которой которую они работают. Успех в значительной степени зависит от удачной маскировки вредоносных… Прочитать полный текст статьи

Спамом обычно называется нежелательная электронная почта. Она фактически является нежелательной рекламой, эквивалентом физической нежелательной рекламы в форме писем или телефонных звонков.

Перечень сайтов, программ или других элементов, нежелательных для запуска или посещения. Списки запрещенных (старый вариант: черные списки) применяются для повышения безопасности компьютерных систем. Примером списка запрещенных могут служить: • Список адресов электронной почты, с которых рассылается реклама, на основании которого… Прочитать полный текст статьи

Один из способов фильтрации нежелательной почты, список разрешенных (старый вариант: белый список) содержит перечень разрешенных адресов электронной почты или доменных имен: все сообщения с адресов или доменов из списка разрешенных автоматически передаются получателю.

Тип атаки, основанной на фальсификации передаваемых данных. Спуфинг может быть нацелен на получение расширенных привилегий и основан на обходе механизма верификации при помощи формирования запроса, аналогичного настоящему. Одним из вариантов такой подмены является подделка HTTP-заголовка для получения доступа к скрытому… Прочитать полный текст статьи

Как правило, под «спящими вирусами» понимают пассивные импланты – вредоносное ПО, которое практически не подает признаков активного заражения, чтобы снизить вероятность своего обнаружения, и начинает работу только после получения специального «пробуждающего» сигнала. Это инструмент профессиональных и осторожных киберпреступников, поэтому используется,… Прочитать полный текст статьи

Программы для удаленного доступа к компьютеру или иному устройству, которое подключено к Интернету или локальной сети. Средства удаленного администрирования могут быть частью программного продукта или отдельной утилитой. При помощи RAT осуществляется дистанционная настройка приложений и устройств. С точки зрения информационной… Прочитать полный текст статьи

Стеганография — это метод хранения или передачи секретных данных, при котором скрывается сам факт хранения или передачи. Прочитать полный текст статьи

Stager (стейджер) — это компактный загрузчик, который используется в многоступенчатых кибератаках для доставки более крупных вредоносных модулей на устройство жертвы. Прочитать полный текст статьи