Стратегия таргетированных атак, в рамках которой злоумышленники размещают вредоносное программное обеспечение на сайтах, где, по их мнению, часто бывают потенциальные жертвы, и ожидают, когда зловред попадет на их компьютеры. Название watering hole (водопой) взято из мира дикой природы: хищники нередко… Прочитать полный текст статьи

Стандарт, расширяющий возможности протокола HTTP. WebDAV предоставляет фреймворк для групповой работы с файлами в Интернете, в частности для совместного редактирования документов. В отличие от HTTP, WebDAV позволяет пользователям не только читать, но и записывать содержимое объекта, а также управляет пространством… Прочитать полный текст статьи

Технология потоковой передачи данных напрямую между двумя клиентскими программами без подключения к центральному серверу. Предназначена в первую очередь для проведения видеоконференций при помощи браузера, без установки дополнительного ПО. WebRTC разрабатывается Google как программное обеспечение с открытым кодом. В данный момент… Прочитать полный текст статьи

Wi-Fi (сокращение от «Wireless-Fidelity») — беспроводные сети, соответствующие спецификации 802.11, установленной IEEE (Institute of Electrical and Electronic Engineers). Обеспечивают быструю передачу данных и используются практически повсеместно. Wi-Fi поддерживают большинство современных устройств.

Один из вариантов DoS-атаки, при котором нападающий получает возможность разрывать беспроводное соединение, установленное между устройством жертвы и точкой доступа. Метод основан на использовании специального кадра диссоциации, предусмотренного стандартом IEEE 802.11. Передача такого фрейма на целевое устройство приводит к разрыву соединения… Прочитать полный текст статьи

Обеспечивает доступ к беспроводной сети. Хот-споты в настоящее время распространены в предприятиях, домах, гостиницах, аэропортах, кафе, пунктах быстрого питания и т. п.

SSL-сертификат, который может быть использован для защиты нескольких поддоменов одного сайта. Например, можно применить один wildcard-сертификат, чтобы подписать ресурсы, расположенные на доменах: example.ru test.example.ru promo.example.ru www.example.ru Под действие сертификата подпадает только один уровень поддоменов — в приведенном выше примере сайт… Прочитать полный текст статьи

WildList был создан в июле 1993 года исследователем вирусов Джо Уэллсом, и с тех пор его ежемесячно публикует WildList Organization (в настоящее время входит в ICSA Labs, в свою очередь являющееся частью TrueSecure Corporation). Его целью является отслеживание вредоносных программ.… Прочитать полный текст статьи

Алгоритм шифрования данных, передаваемых по беспроводным сетям. Принят в качестве стандарта в 1997 году, в данный момент считается ненадежным и устаревшим. Существует две реализации этого метода — WEP-40 и WEP-104, которые отличаются только длиной секретного ключа. Практически полностью вытеснен более… Прочитать полный текст статьи

Технология защиты беспроводного соединения, пришедшая на смену устаревшему стандарту WEP. В отличие от своего предшественника, WPA поддерживает шифрование данных RC4 с использованием динамических ключей и аутентификацию по стандарту EAP. Позднее была выпущена спецификация WPA2, которая требовала применения более надежного алгоритма… Прочитать полный текст статьи