Кроссплатформенная программа для управления сетевой инфраструктурой. Позволяет настраивать совместный доступ к файлам и принтерам, а также может выступать в роли контроллера домена и службы каталогов Active Directory. Samba реализует непроприетарную (то есть находящуюся в свободном бесплатном доступе) редакцию сетевого протокола… Прочитать полный текст статьи

Secure Access Service Edge (SASE) — это модель сетевой безопасности, объединяющая облачные инструменты защиты и сетевые технологии в один пакет услуг. Прочитать полный текст статьи

SD-WAN (Software-Defined Wide Area Network) — это класс решений для централизованного управления территориально распределенными сетями (WAN), не зависящего от технологий передачи данных. Прочитать полный текст статьи

Комплект инструментов, предназначенных для создания приложений в рамках определенной среды или операционной системы, а также набор средств для разработки плагинов и дополнений некоторого пакета программ. SDK выпускается разработчиком системы и может передаваться сторонним программистам бесплатно или на возмездной основе. Целью… Прочитать полный текст статьи

Secure Element (SE) – защищенная от несанкционированного доступа аппаратная платформа (чип), предназначенная для запуска ограниченного набора специальных приложений, а также хранения конфиденциальных и криптографических данных.  Secure Element используется в смартфонах и планшетах, аппаратных криптокошельках и других устройствах. На этом чипе… Прочитать полный текст статьи

Идентификатор беспроводной точки доступа, название WiFi-сети. SSID состоит не более чем из 32 символов и предназначен для определения роутеров, доступных для подключения. Точка доступа может широковещательно транслировать свой идентификатор — тогда он будет виден всем клиентам в радиусе действия беспроводной… Прочитать полный текст статьи

Криптографические алгоритмы, применяемые для хеширования паролей, формирования цифровых подписей и так далее. Основаны на создании уникального и необратимого хэша для каждого отдельного блока информации. Включают в себя неиспользуемый в настоящее время алгоритм SHA-0, устаревший SHA-1 и семейство криптографических методов SHA-2.… Прочитать полный текст статьи

Способ взлома криптографического алгоритма, основанный на анализе работы вспомогательных систем, участвующих в шифровании. В отличие от классического способа декодирования, который фокусируется на математической модели ключа, атака по сторонним каналам использует для этой цели косвенные данные. Одним из примеров реализации такого… Прочитать полный текст статьи

SIEM (Security information and event management, «управление событиями и информацией о безопасности») — класс программных продуктов, предназначенных для сбора и анализа информации о событиях безопасности. SIEM — это, по сути, объединение классов SEM (Security Event Management, «управление событиями безопасности») и SIM… Прочитать полный текст статьи

Сетевой протокол, предназначенный для мониторинга и управления устройствами в локальных сетях. SNMP является одним из компонентов TCP/IP и предусматривает сбор и хранение значений переменных, характеризующих состояние устройства в специальной базе данных. В некоторых случаях этими переменными можно манипулировать, изменяя поведение… Прочитать полный текст статьи

Перенаправление трафика на заданный сервер — «воронку» или sinkhole. Как правило, используется ИБ-исследователями для защиты от DDoS-атак и анализа активности ботнетов. Трафик, попавший в «воронку», анализируется и блокируется, в результате поток мусорных пакетов не достигает цели или боты не могут… Прочитать полный текст статьи

Сетевой протокол, предназначенный для передачи электронной почты. Почтовые клиенты и веб-приложения используют этот стандарт только для отправки сообщений на сервер, в то время как почтовые службы применяют SMTP для двухстороннего обмена данными между хостами.

Один из вариантов DDoS-атаки, при котором злоумышленник отправляет широковещательные сетевые запросы от имени целевой системы. В качестве транспорта используются ICMP-пакеты, предназначенные для передачи служебной информации. Получив входящий запрос, все узлы сети отвечают на него, создавая многократно усиленный трафик в адрес… Прочитать полный текст статьи

SOAR (Security Orchestration, Automation and Response) — класс программных продуктов, предназначенных для оркестровки систем безопасности, то есть их координации и управления ими. В частности, решения класса SOAR позволяют собирать данные о событиях информационной безопасности из различных источников, обрабатывать их и… Прочитать полный текст статьи

Специализированный язык программирования для работы с реляционными базами данных. SQL позволяет описывать структуру больших массивов информации, а также модифицировать их и быстро извлекать из них необходимые данные. Основным средством работы с базами данных в SQL является запрос, в котором описывается,… Прочитать полный текст статьи

Атака, основанная на внедрении вредоносного кода в SQL-запрос, отправляемый на целевой компьютер. SQL-инъекция — распространенный способ компрометации интернет-ресурсов и приложений, работающих с базами данных. Такая атака возможна при наличии ошибок в интерпретации внешних обращений и может служить причиной несанкционированного доступа… Прочитать полный текст статьи

Сетевой протокол для передачи данных в зашифрованном виде. SSH применяют в качестве туннеля для других протоколов (например, TCP), что позволяет отправлять через него практически любое содержимое. SSH создает защищенные каналы для передачи паролей, видеопотока, удаленного управления компьютером. Важной особенностью протокола… Прочитать полный текст статьи

Технология обеспечения защищенной передачи данных между веб-сервером и браузером. Чаще всего используется c протоколом HTTP (при наличии защищенного соединения к названию добавляется суффикc «s» —  протокол HTTPS).

Способ подтверждения подлинности открытого ключа в технологии безопасной передачи данных по протоколу HTTPS. SSL-сертификат устанавливает соответствие цифровой подписи, при помощи которой осуществляется шифрование, определенному домену, физическому лицу или организации. Выдачей SSL-сертификатов занимаются специальные удостоверяющие центры, гарантирующие валидность определенной информации о… Прочитать полный текст статьи

Кибератака, основанная на переполнении буфера стека, с целью выполнить на устройстве вредоносный код. Нападающий может перезаписывать переменные, указатели или адреса возврата, чтобы управлять работой уязвимой программы. Успешное применение атаки позволяет запустить в системе сторонний скрипт с правами взломанного приложения.

Stalkerware (spouseware) — это коммерческое шпионское ПО, которое открыто продается и используется для слежки. Прочитать полный текст статьи

Объект файловой системы, содержащий путь к файлу или каталогу. В отличие от жесткой ссылки мягкая не определяет физическое местоположение файла и не связана с ним. Мягкая ссылка лишь служит ярлыком для открытия объекта и применяется для более удобной организации данных… Прочитать полный текст статьи