Носитель, содержащий системные файлы, необходимые для загрузки операционной системы. В качестве загрузочного диска может быть использован любой носитель: жесткий диск, дискета, CD-диск или USB-флешка).

Область на накопителе, содержащая инструкции, выполняющиеся во время процесса загрузки, например, при запуске ПК. В числе прочих данных, загрузочный сектор указывает расположение файлов операционной системы. Является первым сектором (или несколькими первыми секторами) в загрузочном разделе жесткого диска, содержащем, например, системные… Прочитать полный текст статьи

Скачивают различный контент с сетевых ресурсов, не всегда уведомляя пользователя в явном виде о том, что именно загрузится. Вредоносными как таковыми не являются, однако злоумышленники используют подобные программы для загрузки вредоносного контента на компьютер жертвы.

Сценарий управления приложениями, налагающий запрет на работу любых приложений, кроме указанных в списке разрешенных. Требует предварительной подготовки списка разрешенных приложений администратором. Кроме значительного сокращения охвата потенциальной атаки (все, что не находится в списке разрешенных, кроме системных компонентов, не будет запущено)… Прочитать полный текст статьи

Инструмент, позволяющий украсть учетные данные авторизации из формы перед тем, как они будут переданы на безопасный сервер по зашифрованному протоколу.

Изменение содержания письма спам-рассылки с целью обойти фильтры почтовых систем. Большинство поставщиков услуг электронной почты автоматически проверяют текст входящих сообщений, чтобы отсеять мошеннические и несанкционированные рекламные письма. Чтобы обойти защитные барьеры, киберпреступники добавляют в текст послания «зашумляющие» слова или символы,… Прочитать полный текст статьи

Эксплуатация уязвимости в компьютерной программе, сайте или базе данных, то есть использование ошибок или недостатков системы в личных, чаще всего корыстных целях.

Устройство, на которое злоумышленники установили вредоносную программу для удаленного управления. Киберпреступники скрывают свою «власть» над зомби и могут использовать их в составе ботнета для криминальных кампаний в интернете. Сети из зомби-устройств применяются для DDoS-атак, спам-рассылок, а также в качестве прокси… Прочитать полный текст статьи