<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="https://encyclopedia.kaspersky.ru/sitemap.xsl"?>
<urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" xmlns:xhtml="http://www.w3.org/1999/xhtml" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd">
<!-- Sitemap is generated on 2026-04-01 06:57:28 GMT -->
	<url>
		<loc>https://encyclopedia.kaspersky.ru/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/cascade-virus/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/strategies-for-mitigating-advanced-persistent-threats-apts-4/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/strategies-for-mitigating-advanced-persistent-threats-apts-3/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/strategies-for-mitigating-advanced-persistent-threats-apts-2/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/strategies-for-mitigating-advanced-persistent-threats-apts/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/suspiciouspacker/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/net-worm/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/worm/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/virus/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/p2p-worm/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/irc-worm/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/im-worm/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/internal-threats/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/vulnerabilities-and-hackers/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/spam-and-phishing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/detected-objects/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/preventing-insider-activity/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/recognizing-different-types-of-insiders/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/recognizing-internal/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/why-does-hacker-need-your-computer/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/hackers-and-the-law/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/notable-hackers/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/a-brief-history-of-hacking/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/an-analysis-of-hacker-mentality/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/how-to-detect-a-hacker-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/who-is-hacker/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/basic-vulnerabilities-statistics/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/vulnerabilities-examples/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/software-vulnerabilities/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/how-to-reduce-spam/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/spam-protection-technologies/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/contemporary-spammer-technologies/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/the-evolution-of-spam/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/personal-finance/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/nigerian-letters/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/fake-notification-of-lottery-wins/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/pharmaceutical-spam/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/chain-letters/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/adult-content-spam/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/types-of-spam/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/damage-caused-by-spam/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/the-spam-market-infrastructure/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/what-is-phishing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/what-is-spam/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojans/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-2006/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-2005/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-2004/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-2003/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-2002/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/damage-caused-by-malware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/other-companies-terms/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-2001/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-2000/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/alternative-classifications/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-1999/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/rules-for-naming/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-1998/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-1997/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-1996/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-1995/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-1994/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-1993/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/riskware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-1992/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-1991/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-1990/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-1989/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/rules-for-classifying/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-1988/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/pornware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/year-1987/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/years-1980s/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/years-1970s/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/history-of-malicious-programs/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/adware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/independent-testing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/new-technologies/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/adware-pornware-and-riskware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/antivirus-programs-their-quality-and-issues/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/malicious-tools/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/choosing-an-antivirus-solution/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/suspicious-packers/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/malware-protection-methods-and-techniques/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/viruses-and-worms/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojan/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojan-psw/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojan-mailfinder/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojan-spy/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/virtool/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/spoofer/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojan-sms/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/sms-flooder/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/im-flooder/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/hoax/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojan-ransom/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/hacktool/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojan-proxy/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/flooder/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/email-flooder/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojan-notifier/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/dos/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojan-im/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojan-gamethief/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/constructor/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojan-fakeav/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/rarepacker/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojan-dropper/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojan-downloader/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojan-ddos/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/multipacked/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojan-clicker/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojan-banker/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/trojan-arcbomb/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/rootkit/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/exploit/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/backdoor/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/webtoolbar/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/email-worm/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/server-web/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/server-telnet/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/server-proxy/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/server-ftp/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/risktool/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/remoteadmin/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/pswtool/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/nettool/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/monitor/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/fraudtool/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/dialer/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/client-smtp/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/client-p2p/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/client-irc/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/porn-tool/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/porn-downloader/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/porn-dialer/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/malicious-programs/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/the-classification-tree/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/classification/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/how-malware-penetrates-systems/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/what-malware-needs-to-thrive/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/who-creates-malware-and-why/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/knowledge/what-if-my-computer-is-infected/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/trusted-relationship-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cyberimmunity/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/bring-your-own-vulnerable-driver-byovd/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/artificial-intelligence-ai/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/family/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/crimeware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/conversation-hijacking/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/security-policy-document/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/security-policy-settings/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/pre-boot-authentication-pba/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/pig-butchering/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dll-sideloading/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/hash/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/digital-signature/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/diffie-hellman-protocol-dh/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/trusted-platform-module-tpm/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/quantum-cryptography/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/direct-memory-access-dma-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/content-security-policy-csp/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/devsecops/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/stager/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ips-intrusion-prevention-system/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/quantum-computer/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/web-shell/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/principle-of-least-privilege-polp/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dynamic-dns/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/man-on-the-side-mots/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dangling-markup/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/zip-bomb/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/lateral-movement/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/remote-shell/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/split-tunneling/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cvss-common-vulnerability-scoring-system/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/managed-detection-response-mdr/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/email-spoofing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/domain-controller/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/zero-trust/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/software-defined-wide-area-network-sd-wan/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/secure-access-service-edge-sase/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/full-disk-encryption-fde/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/next-generation-firewall-ngfw/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cyberstalking/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/digital-footprint/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ontology/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/utm-unified-threat-management/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/irp/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/osint/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/infection-chain/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/domain-shadowing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dark-web/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/xdr-extended-detection-and-response/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/incident-management/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/doxxing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/lotl-living-off-the-land/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ids-intrusion-detection-system/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/threat-landscape/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/security-orchestration-automation-and-response-soar/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/incident-response/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/asymmetric-encryption/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/machine-learning/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/security-operations-center-soc/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/mean-time-to-respond-mttr/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/end-to-end-encryption/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/antifraud/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/insider-threat/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/opsec-operations-security/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/edr-endpoint-detection-response/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/authorization/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/closed-source/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/evil-maid/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/devops/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/siem/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ueba/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/threat-intelligence/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/symmetric-encryption/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/mdm/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/port-scanning/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/secure-element/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/mitre-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/geofencing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/deepfake/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/internet-service-provider-isp/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ethernet/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dmz-demilitarized-zone/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/wpa-wpa2/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/wildcard-certificate/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/wi-fi-dissociation/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/white-hat-ethical-hacker/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/wired-equivalent-privacy-wep/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/virtual-network-computing-vnc/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/user-account-control-uac/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/udp/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/teardrop/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/tcp-ip-hijacking/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/service-set-identifier-ssid/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/software-as-a-service-saas/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/simple-network-management-protocol-snmp/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/smurf-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/single-sign-on-sso/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/single-factor-authentication/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/sha/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/session-theft-session-hijacking/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/script-kiddie/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/replay-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/fingerprint/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/rainbow-table/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/pretexting/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/paas-platform-as-a-service/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/pharming/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/openid/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/oval-open-vulnerability-and-assessment-language/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/netbios/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/mac-media-access-control/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/mac-flooding/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/mac-spoofing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/mac-filtering/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/lte-long-term-evolution/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/log-file/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ldap-lightweight-directory-access-protocol/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/l2tp/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/kerberos/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/iaas-infrastructure-as-a-service/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/hypervisor/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ussd-unstructured-supplementary-service-data/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/rfid-radio-frequency-identification/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/rc4/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/rc-algorithms/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/global-positioning-system-gps/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/fork-bomb/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/extensible-authentication-protocol-eap/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/domain-tasting/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/domain-name-kiting-domain-kiting/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dll-injection/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dhcp-snooping/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/data-loss-prevention-dlp/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/clickjacking-2/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cipher/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/can-controller-area-network/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/bluesnarfing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/bluejacking/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/blind-hijacking/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/sinkholing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/blackholing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/black-hat/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/birthday-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/arp-poisoning-arp-spoofing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ieee-802-1x/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/iscsi/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/remote-code-execution-rce/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/heavens-gate/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/stack-overflow/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/typosquatting/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/firmware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ppc-pay-per-click/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ppi/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/symlink/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/deserialization/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/serialization/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/pass-the-hash-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/trojan-psw-psw-password-stealing-ware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/amplification-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/persistence/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/domain-fronting/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/webrtc/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/stalkerware-spouseware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/glitching/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/security-by-obscurity-security-through-obscurity/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/port/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/technical-support-scam/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/fuzzing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/fork/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/same-origin-policy-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/xxe-xml-external-entity/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/heap-overflow-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/double-tagging-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/path-traversal-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dns-amplification/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/command-line/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/imap-internet-message-access-protocol/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/pop3-post-office-protocol-3/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/smtp-simple-mail-transfer-protocol/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/captcha/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/logical-drive-volume/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/administrator/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/com-file/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/bat-file/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ascii/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/activex-controls/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/overlaying-overlay-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/bluetooth/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/port-tcp-ip/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/affiliate-program/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/punycode/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/utf-8/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/bios/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/credential-stuffing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/international-revenue-share-fraud-irsf/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/click-fraud/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/smishing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/vishing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/air-gap/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/polymorphism/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/double-tagging/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/vlan-virtual-local-area-network/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/redirector/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cyber-attribution/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/penetration-tester-pentester/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/penetration-test-pentest/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/sdk-software-development-kit/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/repack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/crack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/stack-smashing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/domain-hijacking/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/handshake/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/text-bomb/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/backporting/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/module/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/attack-vector/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/fast-flux/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/backup/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/enhanced-mitigation-experience-toolkit-emet/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/network-address-translation-nat/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/object-linking-and-embedding-ole/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/remote-desktop-protocol-rdp/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/tls/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/webdav-web-distributed-authoring-and-versioning/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/windows-registry-virtualization/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/address-space-layout-randomization-aslr/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/json-javascript-object-notation/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/supply-chain/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/buffer-overflow/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/race-condition/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/url-spoofing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/man-in-the-disk-mitd/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/over-the-air-ota/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/zombie/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/noise-contamination/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/big-data/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/general-data-protection-regulation-gdpr/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/telnet/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/artificial-neural-network-ann/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/pump-and-dump/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/server-side-request-forgery-ssrf/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/downgrade-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/deface/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/bec/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/sim-swapping/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/process-doppelganging/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/jailbreak/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ss7/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dictionary-attack-2/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/krack-key-reinstallation-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/false-flag/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dll-hijacking/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/landing-page/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ico-initial-coin-offering/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/magic-number/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/attack-surface/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/use-after-free/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/free-software/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/certificate-authorities/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/digital-certificates/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/disassembler/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/personally-identifiable-information-pii/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/active-directory/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/mysql/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/sql/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/compiler/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/black-seo/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/hello-world/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/bulletproof-hosting/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dns-hijacking/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/watering-hole/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/carding/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/gprs/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/sandbox-escape/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/http/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/gsm/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/https/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/money-mule/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dns/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/token/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/skimmer/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/initialization-vector-iv/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/exploitation-in-the-wild-itw/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cryptocurrency-wallet/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/parser/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/debug-symbol/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/net/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/crawler/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/rooting-malware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/bgp-border-gateway-protocol/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/framework/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/samba/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ransomware-as-a-service-raas/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/alpha-testing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/sard-not-present-cnp-fraud/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/site-scraping/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/remote-access-trojan-rat/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/trojan-clicker/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/sql-injection/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/user-agent/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dump/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/tcp-transmission-control-protocol/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/abuse/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/memory-scraper/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/spider/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/indicator-of-compromise-ioc/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dynamic-link-library-dll/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/emv/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/grabber/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/docx/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/double-free/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/data-mining/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/doc/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/beta-testing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/blocker/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/rat-remote-access-tools/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/md5/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/poc-proof-of-concept/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ipv4/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ipv6/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/bug-bounty/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ip-address/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/malware-as-a-service-maas/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/hard-link/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/rtf-rich-text-format/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/privilege-escalation/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/targeted-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/chain-of-trust/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/windows-registry/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/spoofing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/reverse-engineering/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/trojan-miner/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/overlay-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cryptocurrency/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/miner/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/hacktivism/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/freeware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/side-channel-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/unicode/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/salt/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dns-over-https-doh/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cryptojacking/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/atm-jackpotting/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/blacklist/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ssh/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/malvertising/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/content-delivery-network/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ddos-as-a-service/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/threat-hunting/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/software-defined-network-sdn/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/obfuscation/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cross-site-request-forgery-csrf-xsrf/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cross-site-scripting-xss/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cyberweapon/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/wiper/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/hooking/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/heap-spraying/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/web-injection/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/checksum/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/yara/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/mtan-mobile-transaction-authentication-number/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ssl-secure-sockets-layer/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/tor-the-onion-router/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/nfc-near-field-communication/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/steganofraphy/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/plugin/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/blockchain/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/blue-screen-of-death-bsod/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cryptographic-key/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/virtual-machine/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/skimming/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/command-and-control-server-c-c/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/mining-cryptocurrency/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/rootkit/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/man-in-the-browser-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/hashing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/spyware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/root-access/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/sleeper/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/419-scam/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/3g/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/4g/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/adware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/backdoor/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/antivirus-engine/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/api-application-program-interface/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/attack-signature/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/apt-advanced-persistent-threats/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/application-control/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/asymmetric-algorithm-cryptography/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/behavioral-analysis/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/binary-code/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/boot-disk/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/boot-sector/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/browser-helper-object/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/browser-hijacker/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/advance-fee-fraud/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/aes/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/anonymiser/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/authentication/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/antivirus/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/antivirus-databases/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/bitcoin/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/bootkit/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/byod/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/brute-force/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/banker-trojan-banker/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dos-denial-of-service-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ddos-distributed-denial-of-service-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/domain-name/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dns-changer/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dns-poisoning/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dns-domain-name-system-server/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/downloader/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/drive-by-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dns-spoofing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/decompiler/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/default-deny-application-control/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/bot/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/botnet/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cryptomalware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/clickjacking/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/darknet/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/des-data-encryption-standard/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/deep-web/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/dictionary-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/digital-currency/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/digital-certificate/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/encryption/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/bodiless-malware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/bashdoor-vulnerability/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cache/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/code-injection/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cookie/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cryptor/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cybercrime/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cyber-squatting/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cloud/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cryptography/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/cryptographic-algorithm/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/browser-hijacking/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/fraud-glossary/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/gateway/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/generic-detection/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/hacker/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/heuristic-analysis/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/hoax/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/hosts-file/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/hot-spot/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/honeypot/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/identity-theft/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/exploit/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/exploit-pack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/emulation-glossary/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/fake-anti-virus/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/false-positive/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/firewall/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/flood-ping-syn-udp/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/form-grabbing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/packer/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/internet-of-things-glossary/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/javascript-glossary/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/kernel-glossary/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/keylogger-glossary/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/macro-virus-glossary/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/malware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/man-in-the-middle-attack/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/mbr-master-boot-record/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/one-time-password/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/open-source-software/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/potentially-unwanted-programs-pup/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/patch/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/payload/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/peer-to-peer-p2p/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/phishing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/proactive-detection/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/proxy-server/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/psw-trojans-password-stealing-trojans/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/two-factor-authentication/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/uefi/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/usb-universal-serial-bus/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/vpn/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/virus/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/rsa/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/sandbox/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/scam/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/sinkhole/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/social-engineering/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/source-code/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/spam/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/spear-phishing/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/trojan/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/trojan-droppers/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/trojan-spies/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/ransomware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/riskware/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/vbs-visual-basic-script/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/voip/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/vulnerability/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/whitelisting/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/wi-fi/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/wildlist/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/worm/</loc>
	</url>
	<url>
		<loc>https://encyclopedia.kaspersky.ru/glossary/zero-day-exploit/</loc>
	</url>
</urlset>
<!-- Sitemap is served from cache -->
