Глоссарий терминов компьютерной безопасности

Father

Professional
Messages
2,604
Reputation
4
Reaction score
622
Points
113
В нашем глоссарии содержится множество терминов, которые могут использоваться на веб-сайте в дополнение к программным приложениям, которые мы предлагаем. Этот глоссарий поможет вам определить многие технические термины, используемые для описания различных аспектов, связанных с компьютерной безопасностью.

Abandonware - это программное обеспечение, игнорируемое разработчиком и владельцем, которое больше не поддерживается бизнесом, который его создал. Программное обеспечение такого типа обычно все еще охраняется авторским правом, но пользователь может не отслеживать нарушения этого авторского права. Поскольку он больше не поддерживается и не обновляется, он обычно полон уязвимостей.

Сбор учетных записей - это процесс сбора данных учетных записей пользователей из служб, систем или баз данных с использованием фишинга или вредоносных программ, среди других методов.

Взлом учетной записи - это процесс, используемый для получения доступа к учетной записи электронной почты отдельного пользователя, учетной записи компьютера или любой другой учетной записи, используемой с устройством или службой. Угон - дело рук киберпреступников.

Элементы управления ActiveX - небольшие приложения, которые добавляют интерактивные функции и возможности веб-страницам. ActiveX можно использовать для мультимедийных и анимационных эффектов в дополнение к использованию для отображения всплывающих окон или применения к настольным приложениям и инструментам разработки программного обеспечения. ActiveX обычно устанавливается и активируется автоматически без вмешательства пользователя или разрешения компьютера, что позволяет в некоторых случаях инициировать установку вредоносного кода.

Подмена адресной строки - это подход, который позволяет заменять допустимые URL-адреса в адресной строке браузера. Он часто используется при хищении данных или финансовых операциях.

Advanced Persistent Threat (APT) - это длительные и целевые атаки на объект или организацию с целью взлома систем или кражи информации.

Рекламное ПО - программы, предназначенные для отображения или запуска рекламы. Отображает рекламу в виде всплывающих окон, графических баннеров или текстовых баннеров. Рекламные программы встроены в другие условно-бесплатные или бесплатные приложения. Трояны могут автоматически загружать и устанавливать вредоносные рекламные программы без разрешения пользователей компьютера. Уязвимости веб-браузера также используются для автоматической загрузки и установки рекламных программ.

Воздушный зазор - относится к компьютерам, неспособным подключиться к сети, или к другому компьютеру, подключенному к Интернету. Считалось, что системы с воздушным зазором имеют более высокий уровень безопасности, но они все же могут заразиться через внешние источники.

Псевдоним - альтернативное имя трояна, вируса или другого вредоносного ПО, используемое другими поставщиками антивирусного или антишпионского ПО. Организация безопасности может дать компьютерному паразиту другое имя для конкретного компьютерного вируса.

Приложение - программа, которая может быть установлена на компьютер, состоящая из исполняемого файла, данных, файлов DLL и параметров реестра. Большинство приложений сопровождаются файлами установки и удаления.

Асимметричная криптография - это способ безопасного обмена данными с использованием пары ключей - открытого и закрытого. Открытые ключи могут быть переданы людям, но закрытые ключи должны храниться в секрете и известны только владельцу.

Вектор атаки - это методы, используемые для получения незаконного доступа к сетям или системам. Часто при исследовании уязвимостей выясняется, как для этого можно использовать вектор атаки.

Атака - нападение, которое вызывает повреждение или кражу сохраненных данных. Некоторые атаки могут привести к саботажу компьютерной сети.

Автоматическая загрузка программного обеспечения - приложение, используемое для загрузки и установки программного обеспечения без разрешения или взаимодействия со стороны пользователя компьютера.

Бэкдор - программа удаленного управления, позволяющая злоумышленнику или третьей стороне получить доступ к зараженному компьютеру. Бэкдоры могут поставить под угрозу компьютер жертвы, допустив кражу личной информации. Трояны считаются заражением Backdoor, поскольку они обходят механизмы безопасности.

Фоновая задача - приложение или процесс, который постоянно выполняется без вторжений, видимых окон или пользовательских интерфейсов, видимых пользователю компьютера. Вредоносные приложения могут работать в фоновом режиме, не предупреждая пользователя компьютера о своей работе.

Плохой сектор - это сектор на диске или флэш-накопителе устройства, который непригоден для использования, как правило, из-за физического повреждения.

Реклама-приманка - это теневой рекламный прием, при котором покупателям обещают недорогие товары, но как только покупатели проявляют интерес к товару, рекламодатель делает его недоступным и перенаправляет пользователей на более дорогую версию исходного предложения.

Банковский троян - это тип трояна, предназначенный для сбора учетных данных, личной информации и финансовой информации, хранящейся и обрабатываемой в рамках онлайн-банкинга.

Пакетные файлы - Пакет или последовательность команд, выполняемых файлом, содержащим команды операционной системы. Расширение .bat используется для командных файлов. Пакетные файлы совместимы с операционными системами Windows.

БИОС - небольшой фрагмент программного обеспечения, хранящийся на материнской плате компьютера, обеспечивающий основные функции операционной системы или функциональность системы.

Черный список - список веб-адресов или сообщений электронной почты, которые считаются вредоносными по содержанию или рассылают спам.

Загрузочный диск - диск, содержащий определенные файлы или программы, которые позволяют компьютеру загружаться. Загрузочный диск может быть в виде загрузочного компакт-диска, дискеты или физического жесткого диска. Загрузочные диски обычно требуются для эффективного удаления вирусов с помощью антивирусного приложения.

Загрузочная запись - часть загрузочной области или файлы, содержащие инструкции, необходимые для запуска компьютера. Загрузочные записи заражены вирусами, что позволяет вирусу установить себя в память во время запуска.

Инфектор загрузочного сектора - тип вируса, который повреждает загрузочный сектор на диске или диске, позволяя вирусу загружаться в память при запуске. Известно, что этот тип вируса распространяется очень быстро.

Загрузочный сектор - это часть жесткого диска или другого носителя информации, которая содержит код, загруженный в оперативную память системы для запуска процесса загрузки. Загрузочные секторы создаются при форматировании тома.

Буткит - является своим родом руткита, который заменяет или вносят изменения в загрузчике пораженной системы с целью получения контроля. Для удаления буткита требуется загрузочный носитель с необходимыми инструментами для отмены изменений.

Бот - это взломанная машина, управляемая злоумышленниками или автоматизированная программа с инструкциями, которым нужно следовать, которая позволяет взаимодействовать с веб-сайтами и людьми через интерактивные интерфейсы. В контексте вредоносного ПО применяется первое определение.

Ботнет - группа сетевых компьютеров, предварительно запрограммированных на автоматическое выполнение таких действий, как рассылка спам-сообщений. Ботнет может рассылать тысячи спам-сообщений с одного компьютера.

Вспомогательный объект браузера (BHOs) - тип файла библиотеки динамической компоновки (DLL), который Internet Explorer позволяет изменять или изменять способ его действия или функций. BHO может включать добавление пунктов меню, панелей инструментов и изменение данных HTML.

Угонщик браузера - программы, которые заменяют заданную домашнюю страницу браузера, страницу результатов поиска, страницу ошибки, страницу поиска или другое содержимое браузера неожиданным или нежелательным содержимым.

Подключаемый модуль браузера - программный компонент, который взаимодействует с приложением веб-браузера и предоставляет дополнительные функции или возможности, которые иным образом не включены в браузер. Типы подключаемых модулей браузера могут включать элементы управления ActiveX и вспомогательные объекты браузера.

Атака грубой силы - это метод, используемый для декодирования зашифрованных данных через приложение. Это делается методом проб и ошибок до завершения расшифровки, чаще всего при использовании паролей.

Bundleware - это термин, используемый для описания пакетов программного обеспечения, которые содержат более одного типа программного обеспечения. Они не всегда могут быть вредоносными, но могут содержать рекламное ПО и потенциально нежелательные программы. Некоторые из этих пакетов могут не позволять пользователям устанавливать части пакета, вынуждая их устанавливать нежелательное программное обеспечение.

Объединение - практика совместного распространения нескольких частей программного обеспечения или файлов. В некоторых случаях нежелательное программное обеспечение распространяется путем распространения вредоносных приложений или паразитарных инфекций через пакет без уведомления или согласия пользователя компьютера.

Компрометация деловой электронной почты (BEC) - Атака компрометации деловой электронной почты используется, когда сотрудником, обычно высокопоставленным в структуре бизнеса, с помощью социальной инженерии манипулируют и заставляют переводить большие суммы денег на счет третьей стороны.

Компрометация бизнес-процессов (BPC) - Атаки компрометации бизнес-процессов происходят, когда злоумышленники нацелены на слабые места в процессах или системах организации, ища лазейки в своих операциях, чтобы пройти. В отличие от атак BEC, BPC не полагается на социальную инженерию, чтобы это произошло.

Кэш - с точки зрения вычислений, кеш - это временное хранилище, используемое для ускорения компьютерных операций. Примеры этого можно увидеть с кешем браузера, в котором хранится контент веб-сайта, что позволяет ускорить загрузку после первого посещения.

Сертификат - электронный документ, содержащий и подтверждающий личность веб-сайта. Сертификаты используются для подтверждения подлинности веб-сайта и наличия имени пользователя и открытого ключа.

Мошенничество с кликами - это использование искусственно завышенной статистики онлайн-рекламы с помощью автоматических кликеров или хит-ботов.

Clickjacking - это разновидность атаки, при которой пользователи обманом заставляют пользователей щелкнуть элемент веб-сайта, замаскированный под другой элемент или сделанный прозрачным. Этот метод позволяет злоумышленникам перехватывать клики пользователей и перенаправлять их на другой веб-сайт или заражать их вредоносным ПО.

Command & Control (C&C) - также известный как C&C или C2, представляет собой центральный сервер или компьютер, используемый преступниками для выдачи команд и управления вредоносными программами и ботнетами. Они также используются для получения отчетов с зараженных машин.

Куки - фрагмент данных, который веб-сайт использует для сохранения на жестком диске для извлечения во время посещения определенного веб-сайта. Некоторые файлы cookie используют уникальные идентификаторы, связывающие информацию, такую как регистрация, данные для входа, пользовательские настройки, информация о покупках и т. д.

Взлом - это термин, используемый для обозначения программного обеспечения, используемого для определения паролей во время атаки методом грубой силы. Это также может означать часть программного обеспечения, используемую для обхода функций безопасности программного обеспечения, например защиты от копирования.
Заполнение учетных данных - означает попытку доступа к онлайн-учетным записям с помощью комбинаций имени пользователя и пароля, полученных из украденных данных. Часто это делается с помощью автоматизированной программы.

Преступное ПО - это программное обеспечение, специально разработанное для криминальных действий, таких как выкуп, мониторинг связи, кража данных и многое другое.

Межсайтовый скриптинг (XSS) - это атака с использованием инъекций, использующая уязвимость в веб-приложениях, позволяющая злоумышленникам внедрять вредоносные скрипты на сайт. Надежные сайты часто используются для доставки вредоносных скриптов посетителям.

Криптер - программа, затрудняющая чтение вредоносных программ. Самый простой метод, используемый криптовалютой, - это обфускация. Этот метод используется в сценариях, таких как VBScript и JavaScript. Более сложные методы используют лучшее шифрование, чтобы исследователям безопасности было сложнее анализировать код угрозы.

Криптоджекинг - это скрытое использование устройств для добычи криптовалюты для киберпреступников.

Атака типа «отказ в обслуживании» (DoS) - сосредоточенные усилия, направленные на то, чтобы сделать компьютерный ресурс или веб-сайт недоступным для предполагаемых пользователей. DoS-атаки состоят в бомбардировке целевой машины большим количеством внешних коммуникационных запросов, предотвращающих доступ обычного трафика к машине или источнику.

Уничтожение сервиса (DeOS) - Уничтожение сервисных атак использует ботнеты для уничтожения резервных копий организации, обеспечивая восстановление критических систем и данных после кибератаки сложнее или невозможно.

Программное обеспечение для набора номера - программы, использующие модем компьютера для совершения звонков или доступа к услугам. Программы дозвона могут связываться с вредоносными источниками, из которых может произойти загрузка нежелательных файлов или кража личной информации.

Атака по словарю - это проникновение в защищенные системы или серверы с использованием большого набора слов для взлома пароля. Атака часто срабатывает, потому что многие пользователи все еще используют обычные слова в составе своих паролей.

Распределенный отказ в обслуживании (DDoS) - это атака, совершаемая против сетей, вынуждающая системы отправлять запросы на определенный сервер, подавляя его и прерывая его работу до такой степени, что пользователи не могут подключиться к сайту.

Распределенная атака типа «отказ в обслуживании» (DDoS) - в дополнение к DoS-атаке это процессы с участием бот-сетей или группы скомпрометированных систем, которые делают ресурс или веб-сайт недоступными для предполагаемых пользователей.

Система доменных имен (DNS) - это интернет-протокол, который переводит URL-адреса в числовые IP-адреса, позволяя устройствам получать доступ к веб-серверам без хлопот ручного ввода указанных числовых значений или принуждения пользователей к их запоминанию.

Загрузчик - приложение, предназначенное для автоматической загрузки и установки файлов. Нежелательные файлы или приложения могут быть загружены загрузчиками, которые потенциально могут заразить компьютер паразитом.

Доксинг - это Интернет-практика публичной передачи личной информации о человеке или организации, полученной в результате исследования или взлома. Это можно сделать через доступ к общедоступным базам данных, профилям в социальных сетях или через социальную инженерию.

Попутная загрузка - происходит, когда один или несколько файлов загружаются в систему без согласия пользователя или его ведома. Это также может произойти, когда пакеты программного обеспечения устанавливают программы, на которые пользователи не подписывались.

Попутный майнинг - это термин, используемый для описания кода JavaScript, встроенного в веб-страницу, с целью добычи криптовалют на устройствах, которые посещают веб-страницу.

Drive-by-Download - автоматическая загрузка программного обеспечения или файлов при посещении определенного веб-сайта. Этот процесс обычно выполняется путем использования дыр в безопасности или изменения параметров безопасности на определенном компьютере.

Droneware - приложения, используемые для удаленного управления компьютером на предмет злонамеренных действий, таких как отправка спам-сообщений или выполнение DDoS-атак.

Дроппер - вредоносный файл, переносящий вирусную или троянскую инфекцию, переносящую его на определенный компьютер со злым умыслом.

Время ожидания - термин относится к промежутку времени, прошедшему с момента первоначального проникновения в систему вредоносного ПО до момента его обнаружения и удаления из нее.

Лицензионное соглашение с конечным пользователем (EULA) - юридическое соглашение или договор между автором и пользователем конкретной программы. Лицензия на программное обеспечение с указанием параметров и ограничений использования приложения.

Эксплоит / Security Exploit - Программное обеспечение, которое использует уязвимость в системе пользователя для получения доступа к системе.

SSL-сертификат расширенной проверки (EV SSL) - сертификат, используемый для идентификации решений аутентификации, используемых на веб-сайтах HTTPS, сообщая пользователям, является ли владелец или оператор веб-сайта законным. Зеленая полоса возле адресной строки показывает наличие EV SSL на веб-сайте.

Атака на основе файлов - это атаки, при которых злоумышленники используют файлы определенных типов, такие как документы, такие как .docx и .pdf, чтобы обманом заставить пользователей их открыть. В файлы встроен вредоносный код, который запускается при открытии файлов.

Отпечатки устройств - это термин, используемый для описания процесса первоначального сбора информации о системе. Этот процесс используется операторами вредоносных программ или угроз, чтобы определить, содержит ли система какие-либо уязвимости, которые преступники могут использовать во время атак.

Общий регламент о защите данных (GDPR) - Общий регламент о защите данных - это стандартный закон о защите данных, используемый в Европейском Союзе. Он устанавливает правила в отношении личной информации граждан и организаций, а также способов ее хранения, обработки и контроля.

Глобальный уникальный идентификатор (GUID) - это номер, созданный приложениями Microsoft для идентификации файлов, учетных записей пользователей, оборудования и компонентов.

Greyware - это программное обеспечение, которое выполняет разрушительные, раздражающие или нежелательные задачи, но не настолько, чтобы стать вредоносным.

Хакерские программы - инструменты или программы, используемые хакером для получения доступа к компьютеру с целью его атаки. Хакерские инструменты обычно используются для получения информации или доступа к хостам в обход механизмов безопасности, установленных для защиты. Также они используются для отключения компьютера, препятствуя его нормальному использованию.

Хеш-значение - это буквенно-цифровая строка, используемая для идентификации файлов или данных. Примерами алгоритмов хеш-значений являются MD5, SHA-1 и SHA-2.

Распыление кучи - это метод, используемый для написания вредоносного кода в различных частях кучи, памяти, выделенной для использования программой. Код позже используется для обозначения, чтобы дать эксплойтам больше шансов на успех.

Hijacker - программа, которая модифицирует компьютер без уведомления или согласия пользователя. Обычно злоумышленники изменяют настройки браузера, изменяя домашнюю страницу или перенаправляя пользователей на нежелательные веб-страницы.

Атака гомографа - это метод обмана пользователей, при котором злоумышленник использует сходство в сценариях персонажей для создания поддельных доменов с адресами, близкими к их законным аналогам.

Файл хоста - файл, используемый для поиска IP-адреса устройства, подключенного к компьютерной сети. Паразиты могут использовать файлы хоста для перенаправления пользователей компьютеров на вредоносные веб-сайты.

Host Intrusion Prevention System (HIPS) - это программный пакет, который отслеживает подозрительную активность на хост-машинах.

Индикатор компрометации (IOC) - индикаторы компрометации могут быть обнаружены после вторжения в систему. Индикаторы могут иметь место, помимо прочего, в виде доменов, хэшей, файлов вредоносных программ, IP-адресов или сигнатур вирусов.

Инъекционные атаки - это широкий термин, обозначающий определенный вектор атаки. В таких случаях вредоносный код является частью атак, позволяя злоумышленникам вводить данные, изменяющие выполнение программ. Атаки с использованием инъекций могут иметь несколько сценариев, чаще всего межсайтовые сценарии (XSS) или инъекции SQL.

Интернационализированные доменные имена (IDN) - это доменные имена, содержащие как минимум один символ, отличный от ASCII, что позволяет пользователям создавать доменные имена на их родном языке.

Интранет - это частные сети с ограниченным доступом, которые часто создаются компанией, которая стремится создать частную сеть для сотрудников компании.

Устройства Интернета вещей (IoT) - это оборудование с датчиком, передающее данные из одного места в другое в Интернете. К устройствам Интернета вещей относятся беспроводные датчики, исполнительные механизмы, программное обеспечение, компьютерные устройства и многое другое. Они могут быть встроены в промышленное оборудование, медицинские устройства, мобильные устройства, датчики окружающей среды и другие устройства. Подключенные устройства Интернета вещей обмениваются данными об использовании и другими данными, потенциально позволяя использовать эти данные для снижения затрат, повышения эффективности или открытия новых возможностей. Устройства Интернета вещей могут представлять собой любой искусственный объект с электронными функциями и назначенным IP-адресом, способный передавать данные по сети.

Вирус JavaScript - вирус, полученный из JavaScript, запущенного с веб-сайта или из другого вредоносного источника. Вирус JavaScript может не требовать значительного взаимодействия со стороны пользователя компьютера для заражения.

Juice Jacking - это кибератака, используемая против целей с помощью мобильных устройств. Это происходит, когда пользователь подключает свое устройство к USB-порту для зарядки. Порт работает как соединение для передачи данных, которым злоупотребляют злоумышленники, внедряя вредоносное ПО на устройство через USB-соединение или получая конфиденциальную информацию.

Генератор ключей - генераторы ключей, более известные как кейгены, представляют собой незаконное программное обеспечение, которое генерирует случайные ключи, чаще всего ключи программных продуктов, которые позволяют пользователям активировать программу без оплаты.

Кейлоггер (или Keystroke Logger) - программное обеспечение для отслеживания, которое записывает активность клавиатуры. Кейлоггер может существенно скомпрометировать логины и пароли, когда они передаются удаленному пользователю. Некоторое программное обеспечение Keylogger является законным, но в основном используется для злонамеренных действий, ведущих к краже личных данных.

Боковое движение - это термин, используемый для обозначения различных тактик, которые используют субъекты угроз для перемещения по сети в поисках важных активов и данных.

Многоуровневый поставщик услуг (LSP) - это функция Windows, позволяющая программному обеспечению получать доступ к данным, передаваемым через сеть. Это позволяет перехватывать, фильтровать и изменять трафик между сетью и системой.

Макровирус - это вредоносная программа, созданная на том же макроязыке, что и для программных приложений. Примеры таких приложений можно увидеть в Microsoft Word и Microsoft Excel.

Magecart - это название, данное группе преступников, которые используют веб-скимминг, чтобы зарабатывать деньги на уязвимых пользователях. Злоумышленники обычно преследуют систему Magento, популярную платформу электронной коммерции интернет-магазинов, воруя информацию о платежных картах у посетителей.

Malspam - Malware спам или malspam это спам осуществлённый для доставки вредоносных программ. В большинстве случаев спам - это нежелательная почта, вредоносный спам содержит вредоносные вложения, зараженные URL-адреса или фишинговые сообщения. Вредоносный спам может быть первым залпом атаки с использованием программ-вымогателей, ботов, инфостилеров, криптомайнеров, шпионского ПО, клавиатурных шпионов и других вредоносных программ.

Вредоносная реклама - это использование онлайн-рекламы для распространения вредоносного ПО практически без вмешательства пользователя.

Вредоносное ПО - вредоносные программы, предназначенные для выполнения нежелательных действий или компрометации вашей системы. Популярные примеры вредоносных программ включают вирусы, трояны и нежелательные программы.

Человек в браузере (MiTB) - это атака посредника, при которой вредоносное ПО используется для перехвата и изменения связи между браузерами и их библиотеками.

Человек посередине (MitM) - это атака, которая происходит, когда злоумышленники перехватывают и перенаправляют трафик между двумя местами, при этом ни одно из этих мест не замечает операции. Некоторые из этих атак изменяют связь между двумя сторонами, даже не подозревая об этом. Чтобы это произошло, злоумышленники не только должны обладать знаниями, позволяющими им сделать правдоподобную попытку выдать себя за другое лицо, но и иметь возможность отслеживать и манипулировать общением между двумя или более группами. Атаки MitM можно увидеть, например, между браузером и Интернетом или между точкой доступа Wi-Fi и пользователем.

Основная загрузочная запись (MBR) - это первый сектор на разделенном на разделы носителе или загрузочном диске. Он содержит загрузчик, исполняемый файл, который работает как загрузчик ОС.

Вирус главного загрузочного сектора - вирусное заражение, поражающее главную загрузочную запись на жестком диске или диске. Этот тип вирусной инфекции загружается в память при загрузке, прежде чем антивирусное приложение сможет обнаружить или удалить его.

MD5 - хеш-функция односторонней операции, преобразованная в более короткое значение фиксированной длины. Проверяет целостность данных, выполняя хеш-операцию над данными после их получения. Никакие две или более строк не приведут к одинаковому хеш-значению.

Дамп памяти - это содержимое ОЗУ, созданное с течением времени. Это происходит при кешировании программы или в случае сбоя системы. Дамп памяти используется для диагностики проблемы, но также может быть создан для диагностики памяти или исследования сложных вредоносных программ.

Резидентная программа в памяти - может оставаться загруженной в память, что является общей чертой некоторых типов вредоносных программ.

Метаданные - это данные о существующих данных. Он дает фоновые детали, такие как актуальность, происхождение, создание данных. Хорошим примером являются геотеги в медиафайлах, таких как фотографии, а также автор и данные, измененные в файлах документов.

Многофакторная аутентификация (MFA) - использует два и более протокола аутентификации. Двухфакторная аутентификация (2FA) является наиболее распространенным примером тех, кто использует эти методы для получения доступа к онлайн-ресурсу.

Обфускация - происходит, когда вредоносное ПО скрывает свое истинное намерение от своих потенциальных жертв или скрывает части своего кода от исследователей вредоносного ПО во время анализа.

Объективные критерии - критерии, используемые компаниями, занимающимися защитой от шпионского ПО, для определения поведенческих факторов при рассмотрении процесса.

OpenSSL - это программная криптографическая библиотека, используемая для безопасного обмена данными в компьютерных сетях. Он использует протоколы Secure Sockets Layer (SSL) и Transport Layer Security (TLS) с открытым исходным кодом.

Packer - программа, используемая для сжатия группы файлов и шифрования исходного кода. Упаковщики выполняют этот процесс, чтобы предотвратить совпадение образа файла в памяти, чтобы его было трудно обнаружить.

Взломщик паролей - программа, предназначенная для расшифровки забытых, утерянных или неизвестных паролей. Взломщик паролей идентифицирует пароль, выполняя атаку полным перебором, метод проверки каждой комбинации символов для поиска пароля. При использовании в незаконных целях взломщик паролей может представлять серьезную угрозу безопасности и конфиденциальности.

Взлом паролей - это метод грубой силы, используемый против зашифрованных учетных записей или систем. Этот метод использует технику, которая работает с полученным списком хэшей паролей или базой данных.

Полезная нагрузка - в кибербезопасности полезные нагрузки представляют собой вредоносное ПО, которое злоумышленники используют против жертв. Примеры этого можно увидеть, когда киберпреступник рассылает электронное письмо с прикрепленными вредоносными макросами, заражая пользователей вредоносным ПО.

Одноранговая сеть (P2P) - предполагает совместное использование ресурсов или файлов между двумя устройствами, подключенными друг к другу по сети. Каждое из устройств становится файловым сервером для другого, связывая друг друга и обеспечивая передачу.

Тестирование на проникновение - это практика проведения контролируемых атак на систему, программное обеспечение или сеть с целью поиска незащищенных уязвимостей, которые могут быть использованы киберпреступниками. Выполнение тестирования на проникновение позволяет организациям повысить свою безопасность от будущих атак.

Фишинг - мошенническая деятельность, направленная на получение личной информации, такой как номера кредитных карт, номера социального страхования и пароли. Фишинг проявляется в виде электронной почты и веб-сайтов. У фишингового веб-сайта есть искусственный интерфейс, который обычно напоминает законный сайт, который пользователь компьютера не может идентифицировать в большинстве случаев. Фишинговое сообщение электронной почты обычно имитирует законного отправителя или компанию, которую пользователь компьютера определяет как законную.

Сканер портов - программное обеспечение безопасности, используемое для обнаружения компьютерных сетевых служб, предоставляемых удаленной системой.

Потенциально нежелательная программа (ПНП) - программа, которая может быть нежелательной для значительного числа людей, скачивающих ее. Это может быть связано с тем, что программа обычно загружается как часть пакета программ, когда пользователь может не знать, что ПНП была включена в программу, которая действительно нужна пользователю. Или это может быть потому, что человек обнаружил (или может обнаружить), что программа демонстрирует поведение, которое может повлиять на конфиденциальность или безопасность. Эти примеры являются только иллюстративными; могут быть и другие причины, по которым программа потенциально нежелательна.

Политика конфиденциальности - уведомление, имеющее обязательную юридическую силу, в котором указывается, как компания обрабатывает личную информацию пользователя. Политика конфиденциальности раскрывает, как использование данных, включая вторичные данные, используется и передается другим сторонам.

PUM - потенциально нежелательные модификации - это изменения, внесенные в реестр компьютера или другие настройки, которые либо повреждают компьютер, либо позволяют изменять его поведение без какого-либо ведома пользователя. Нежелательное поведение может быть вызвано законным программным обеспечением, нежелательным ПО, потенциально нежелательными программами или вредоносным ПО.

Очистка ОЗУ - также известная как очистка памяти, представляет собой процесс сканирования памяти цифровых устройств, таких как системы торговых точек (PoS), с целью кражи банковской и личной информации. PoS-вредоносное ПО может быть создано с учетом очистки оперативной памяти.
Программы- вымогатели - это тип вредоносного ПО, которое блокирует доступ пользователей к устройству и / или шифрует файлы, а затем заставляет их платить выкуп за их расшифровку.

Ключи реестра - отдельные записи в реестре, которые включают значения для определенных настроек установленных программ. Ключи реестра подвержены изменению компьютерных инфекций, которые могут повлиять на удобство использования вашего компьютера.

Реестр - база данных, используемая операционной системой, в которой хранится определенная информация о пользователях, настройках и лицензиях обо всем установленном на компьютере аппаратном и программном обеспечении.

Инструмент удаленного доступа / администрирования (RAT) - программа, обеспечивающая удаленный доступ к системе. При использовании злоумышленниками программа удаленного доступа может использоваться для установки неавторизованных программ или выполнения вредоносных действий.

Инструмент удаленного администрирования (RAT) - программное обеспечение, которое позволяет пользователям управлять другим устройством. Часто используется киберпреступниками для получения конфиденциальных данных или саботажа в сетях или устройствах.

Программное обеспечение для удаленного управления - приложение любого типа, используемое для удаленного доступа к компьютеру.

Протокол удаленного рабочего стола (RDP) - протокол удаленного рабочего стола - это протокол сетевой связи, который позволяет удаленное управление активами. Сетевые администраторы часто используют RDP для диагностики проблем в конечной точке сети.

Рисковое ПО - это законные программы, содержащие уязвимости и лазейки в системе безопасности, которые могут быть использованы хакерами со злонамеренными целями.

Руткит - приложение, которое злонамеренно получает и / или поддерживает доступ на уровне администратора без обнаружения. Руткиты можно использовать для создания бэкдора, в котором компьютер может быть взломан. После того, как программа получила доступ, ее можно использовать для записи нажатий клавиш и отслеживания активности в Интернете, таким образом, крадя личную информацию.

Метод RunPE - метод, используемый вредоносными программами, который включает запуск исходного исполняемого файла программного обеспечения, его приостановку, затем удаление его из памяти и отображение вредоносной полезной нагрузки на его место.

Песочница - контролируемая среда, которая позволяет исследователям безопасности и ИТ-администраторам определять, безопасно ли развертывать их сеть или тестировать вредоносное ПО или программное обеспечение.

Мошенничество - обычно называют формой фальшивых сообщений электронной почты, которые вводят пользователей компьютеров в заблуждение, обещая материал или удачу будущим получателям сообщения. Мошенничество также связано с мистификациями, основанными на деньгах, или надуманными обещаниями.

Скребок экрана - это тип вредоносного ПО, способного делать снимки экрана или собирать данные на рабочем столе, чтобы передать их оператору.

Средства очистки экрана / средства захвата экрана - тип программного обеспечения для отслеживания, которое записывает действия на рабочем столе в дополнение к нажатию клавиш. Программы захвата экрана используются для записи видео активности компьютера на экране для последующего просмотра. При использовании в злонамеренных целях программа для очистки экрана или захвата экрана может привести к краже личной информации.

Блокировщик экрана - могут быть в законной форме с программами, блокирующими устройство, когда пользователи отсутствуют, или с вредоносным ПО, которое делает то же самое с идеей блокировки доступа для пользователей. Последний может попытаться выглядеть как рабочий стол при шифровании файлов в фоновом режиме, чтобы впоследствии вынудить жертв шантажировать.

Уровень защищенных сокетов (SSL) - это протокол шифрования, который обеспечивает соединение между клиентом и сервером в Интернете. Протокол устарел и заменен протоколом Transport Layer Security (TLS) с 2015 года.

Поисковая оптимизация (SEO) - это набор маркетинговых методов, используемых для повышения популярности и видимости веб-сайта в Интернете. Цель состоит в том, чтобы держать сайт на высоких позициях в результатах поиска, когда пользователи ищут связанные ключевые слова в поисковых системах.

Блок сообщений сервера (SMB) - в компьютерных сетях блок сообщений сервера представляет собой стандартный протокол связи в Интернете для совместного использования последовательных портов, принтеров, папок и других ресурсов между клиентом и сервером в сети.

Скимминг - метод мошенничества, нацеленный на банкоматы и кассовые терминалы (POS), на которых установлено устройство, называемое скиммером. То же самое можно сделать с помощью вредоносного ПО, которое крадет информацию с кредитных или дебетовых карт.
SkypeSkraping - это компьютерный эксплойт в приложении Skype, который позволяет злоумышленникам получить контроль над учетной записью другого человека.

Социальная инженерия - методы, используемые злоумышленниками, которые манипулируют жертвами для нарушения протоколов безопасности и передачи конфиденциальной информации. Есть много способов, которые можно сделать, большинство из них полагается на психологическую манипуляцию, молясь о тщеславии жертвы, жадности или сострадании к причинам.

Спам - нежелательная почта или сообщения электронной почты, которые являются нежелательными или незапрашиваемыми. Спам обычно рассылается нескольким получателям рекламных продуктов. К спам-сообщениям также относятся электронные письма, содержащие вредоносные вложения, которые при открытии могут заразить компьютер получателя.

Целевой фишинг - это метод, используемый для обмана пользователей с помощью онлайн-сообщений, чаще всего электронной почты. Метод позволяет злоумышленникам украсть важные данные. Подобные атаки нацелены либо на одного пользователя, либо на определенную группу пользователей, например сотрудников компании. Жертвами манипулируют, заставляя заполнять формы или устанавливать вредоносное ПО для сбора данных в своей системе, когда они открывают вложения.

Спуфинг - метод подделки адреса электронной почты, IP-адреса или законного веб-сайта для получения личной информации или доступа к безопасной системе.

Шпионское ПО - приложения для отслеживания, которые отправляют информацию о личных данных без разрешения пользователя компьютера. Обычное шпионское ПО используется для имитации коммерческого программного обеспечения, которое ухудшает способность пользователей управлять своим компьютером и сильно влияет на безопасность системы.

SQL-инъекция - это тип инъекции, который вводит вредоносный код SQL в базу данных MySQL, используя это в качестве обходного пути против мер безопасности. Это делается с целью раскрыть конфиденциальные данные, подделать их или раскрыть в результате. Обычно это делается с уязвимыми сайтами, имеющими возможность ввода данных пользователем, такими как окна поиска.

Сталкерское ПО - общий термин, используемый для описания программного обеспечения, предназначенного для отслеживания людей, оставаясь скрытым в системе. Сталкерские приложения иногда позиционируют себя как инструменты родительского контроля, но их можно использовать для слежки за любым человеком.

Атака цепочки поставок - разновидность атаки, направленная на наиболее уязвимые части сети поставок предприятия или организации. Атаки осуществляются путем взлома, встраивания вредоносного ПО в программное обеспечение производителя и многого другого. Цель атаки - получить доступ к конфиденциальным данным и нанести ущерб бизнесу компании.

Субъект угрозы - в сфере кибербезопасности субъект угрозы - это группа лиц, стоящих за вредоносными инцидентами и атаками. Учитывая характер этих инцидентов, неясно, являются ли они работой одного человека или группы, поэтому этот термин используется как общее выражение для ответственных сторон.

Панель инструментов - часто находится в верхней части окна веб-браузера или чуть ниже основной строки меню веб-браузера. Панели инструментов обычно состоят из ряда ящиков и кнопок, которые обеспечивают быстрый доступ к различным функциям панели инструментов или приложения. Кнопки панели инструментов часто содержат изображения, соответствующие их функциям, которые активируются щелчком. В большинстве случаев панели инструментов можно настраивать, скрывать или удалять различными способами, которые могут включать настройки некоторых популярных приложений веб-браузера.

TOR - сокращение от программного обеспечения, известного как «Луковый маршрутизатор», созданное для обеспечения конфиденциальности и анонимности в Интернете путем прекращения сбора данных о местоположении и привычках просмотра.

Файлы куки для отслеживания - тип файлов куки, используемых для отслеживания привычек пользователей при просмотре веб-страниц. Файлы cookie для отслеживания обычно используются рекламодателями для анализа данных в маркетинговых целях. Отслеживающие файлы cookie, используемые в злонамеренных целях, могут вооружить злоумышленника текстовым файлом, содержащим подробную информацию об активности пользователя компьютера в Интернете.

Программное обеспечение для отслеживания - компьютерное программное обеспечение, которое отслеживает поведение и действия пользователя компьютера, включая запись личной информации.

Trackware - программа, используемая для сбора информации об активности пользователя или системной информации. После сбора данные отправляются сторонним организациям.
Безопасность транспортного уровня (TLS) - это протокол шифрования, используемый для аутентификации связи двух приложений. Это гарантирует, что канал является частным и что данные, которыми обмениваются, просматриваются только авторизованными сторонами.

Троян - вредоносная программа, которая выглядит законной и выполняет одно действие, но на самом деле выполняет другое. Трояны в основном загружаются с веб-сайтов или через P2P-коммуникации.

Typosquatting - практика регистрации доменного имени, похожего на существующие популярные имена, в надежде получить трафик от пользователей, которые ошибочно набирают имя более популярного домена.

USB-атака - атака, используемая злоумышленниками, использующими USB-накопители для распространения вредоносных программ. В целевых атаках используется физический элемент: зараженные USB-накопители намеренно сбрасываются в общественных местах, например на парковках или в офисных зданиях. Жертвы, которые поднимают их и открывают на своих компьютерах, в конечном итоге заражают их системы.

Пользователь - владелец компьютера или назначенный системный администратор. Это человек, который в основном работает и имеет полный доступ к компьютеру.

Виртуальная локальная сеть доступа (VLAN) - сеть систем, имитирующая соединение в одной сети. Они связаны через уровень передачи данных уровня 2 OSI, что означает, что они могут обмениваться данными, как если бы они были подключены, даже если они находятся в разных локальных сетях и физически удалены. VLAN можно использовать для разделения LAN на подмножества, которые позволяют обмениваться информацией и устройствами.

Виртуальная память - метод управления памятью, используемый операционной системой Windows для увеличения адресного пространства. Это позволяет части жесткого диска хранить страницы и при необходимости копировать их в оперативную память. Этот метод медленнее, чем использование ОЗУ, но он позволяет пользователю запускать программы, даже когда ОЗУ ограничено или полностью используется.

Вирус - опасная программа, содержащая код, который копирует себя.

Передача голоса по Интернет-протоколу (VoIP) - технология, позволяющая пользователям совершать голосовые вызовы через Интернет через широкополосное соединение вместо аналогового. Эта технология используется в приложениях голосового чата по всему миру.

Голосовой фишинг - метод, используемый преступниками в рамках социальной инженерии для обмана пользователей с помощью телефона или VoIP с целью кражи информации у их жертв.

Китовый фишинг - схема фишинга, используемая для нацеливания на высокопоставленных конечных пользователей, обычно знаменитостей, политиков или бизнесменов. Преступники, стоящие за китобойными кампаниями, часто пытаются обманом заставить жертв поделиться своей личной информацией или бизнес-данными. Наиболее распространенный метод китового фишинга - это социальная инженерия.

Глобальная сеть (WAN) - Глобальная сеть - это частная телекоммуникационная сеть, которая соединяет несколько локальных сетей. Он может охватывать обширную область физического мира. Маршрутизаторы подключаются к локальной или глобальной сети.

Протокол беспроводных приложений (WAP) - стандартный набор протоколов связи, который позволяет беспроводным устройствам, таким как смартфоны, получать безопасный доступ в Интернет. WAP поддерживается в большинстве беспроводных сетей и во всех операционных системах.

Беспроводная персональная сеть (WPAN) - сеть для взаимосвязанных устройств в рабочем пространстве человека. Связь между этими устройствами обычно беспроводная с зоной покрытия около десяти метров. Примеры такой технологии можно увидеть с Bluetooth и любыми подключенными периферийными устройствами.

Троян для прослушивания телефонных разговоров - вредоносная программа, способная тайно записывать мгновенные сообщения и голосовые разговоры в Интернете. Вредоносная программа часто имеет бэкдор, который позволяет пользователю извлекать записи для дальнейшего использования.

Червь - вирус, который создает копии на других дисках или сетевых компьютерах для выполнения вредоносных действий.
 
Top