Сайт Ставрополя
 
  
Сообщения
Загрузка

25 терминов кибербезопасности. Город Ставрополь — 1777.Ru

+ Добавить объявление
Преодолевать уязвимые угрозы трудно, но непонимание этих технических терминов еще более усложняет задачу.

1. IP-спуфинг

Спуфинг или подделка IP-адреса - это техника угона, при которой взломщик выдает себя за доверенный хост, маскируя чью-либо личность, так он перехватывает браузеры и получает доступ к вашей сети. Этот процесс не является незаконным, но если кто-то использует этот метод для преступной деятельности, например, кражи личных данных, то это противозаконно. Мой ip обычно узнаю с помощью сервиса на сайте advego.com

2. Ботнет

Ботнет - это набор из нескольких подключенных к интернету устройств, таких как ПК, мобильные телефоны, серверы и IoT-устройства, которые являются зараженными и управляются определенным типом вредоносного ПО. Это сеть роботов, которые используются для совершения преступлений в киберпространстве.

3. Clickfraud

Это искусственно созданные фиктивные клики, которые используются для перехода на рекламный баннер с оплатой за клик (PPC). Идея заключается в увеличении количества оплачиваемых кликов с целью получения дохода рекламодателями. Мошенники используют ботнеты для создания кликов и перехода по этим рекламным ссылкам.

4. Кибершпионаж

Когда мы слышим о кибершпионаже, то сразу вспоминаем таких персонажей, как Джеймс Бонд, который выдает себя за того, кем он не является, проникает в организации и крадет секреты. Кибершпионаж - это термин, описывающий практику шпионажа за кем-либо с целью получения незаконного доступа к конфиденциальной информации. Главной целью этой киберпреступности являются крупные учреждения и правительственные организации. Но это не значит, что обычные люди не интересны и не могут стать жертвой.

5. Dark Web

Dark Web - это та часть темного интернета, которая недоступна для обычных пользователей. Другими словами это обширная сеть веб-сайтов и порталов, которые не обнаруживаются поисковыми системами. Там находятся тысячи темных сайтов, где выполняются все незаконные действия.

6. DiD

Defence-in-Depth - это подход, используемый для создания многоуровневой системы безопасности для защиты информационных ресурсов/активов и ценных данных от атак. Если каким-то образом какой-либо механизм не срабатывает, другой уровень безопасности немедленно включается, чтобы предотвратить атаку. Таким образом, этот многоуровневый подход к безопасности применяется на каждом уровне IT-систем.

7. DMZ

Demilitarized Zone - это параметр брандмауэра, отделяющий локальную сеть от внешней сети. DMZ делает некоторые серверы доступными для всех, но доступ к локальной сети сохраняет только для авторизованных пользователей.

8. Сквозное шифрование

Это метод защиты и обеспечения безопасности связи, препятствующий доступу третьих лиц к данным при их передаче с одного устройства на другое, например, когда вы совершаете покупки через интернет с помощью карты. Он гарантирует, что только вы и устройство продавца сможете получить доступ к конфиденциальным учетным данным.

9. Evil Twin

Это поддельная точка доступа Wi-Fi, которая выглядит как оригинальная и безопасная, но на самом деле она настроена на то, чтобы шпионить и красть личные данные пользователей.

10. Наборы эксплойтов

Это, по сути, пакет автоматизированных угроз, которые используются злоумышленниками для запуска эксплойтов против уязвимых программ. Эксплойты предназначены для того, чтобы вызывать неожиданное поведение программ, которыми злоумышленник может воспользоваться для выполнения вредоносных действий.

11. Брандмауэр

Брандмауэр - это защитная технология, направленная на то, чтобы держать злоумышленников подальше от домашней сети. Он действует как виртуальный барьер, защищающий как внутренние, так и внешние кибератаки, направленные на ваш ПК. Он следит за всеми случаями несанкционированного доступа к частной сети или из нее, а также определяет, какой вход должен быть разрешен или запрещен для взаимодействия с вашим компьютером.

12. Хэширование

Хеширование - это алгоритм шифрования, который преобразует пароль открытого текста в хэши. Это форма криптографического метода защиты, который используется для преобразования строк символов в более короткие значения фиксированной длины, которые представляют собой исходную строку. Например, когда пользователь хочет отправить защищенное сообщение, хэш генерируется и шифруется и передается вместе с ним. Когда сообщение достигает пункта назначения, получатель расшифровывает хэш, а также и сообщение, чтобы прочитать его.

13. Кража личности

Иногда также упоминается как мошенничество с использованием личных данных. Оно включает в себя незаконное использование чьего-либо имени или данных для извлечения личной выгоды.

14. Adware

Это ПО с набором программ, которые предназначены для бомбардировки пользователей рекламой. Основной целью является перенаправление поисковых запросов пользователей на рекламные сайты и сбор маркетинговых данных. Они отслеживают активность пользователей в сети, снижают производительность устройства, отображают настраиваемую рекламу и загружают вредоносное ПО.

15. Кейлоггер

Это компьютерная программа, которая регистрирует и хранит журнал ваших нажатий клавиш на клавиатуре. Весь журнал сохраняется в зашифрованном файле и может быть использован как для законных, так и для незаконных целей. С помощью него можно отследить всю важную информацию, например, пароли и PIN-код в режиме онлайн. Он также может быть использован для перехвата личных счетов.

16. Макровирус

Это небольшой фрагмент кода, который помещается в макросы различных документов - в электронные таблицы и текстовые документы. Каждый раз, когда пользователь открывает документ, пораженный макровирусом, автоматически начинается выполнение ряда действий. Макровирус быстро размножается при совместном использовании документа с несколькими узлами.

17. Трояны мобильного банкинга

Пользователи, которые очень часто используют электронные устройства для банковских целей, наиболее подвержены влиянию мобильных банковских троянов. Все начинается с проникновения в банковское приложение трояна. Когда пользователь вводит в свою учетную запись данные, троянец грабит их.

18. Открытый Wi-Fi

Открытая сеть Wi-Fi - это незащищенное соединение, не требующее никакого подтверждения для подключения к нему. Для обычного человека это очень удобно, но такая сеть является угрозой для вашей личной информации. Хакеры всегда отслеживают незашифрованный трафик.

19. Фарминг

Это еще один вредоносный механизм, который перенаправляет пользователя на поддельный сайт, который выглядит как настоящий. Пользователь вводит все учетные данные на сайт-близнец, тем самым передавая свои данные злоумышленникам.

20. Фишинг

С помощью фишинга хакер пытается украсть личную информацию, такую как пароли и сообщения электронной почты. Фишинг осуществляется в основном посредством фальшивых электронных писем, в котором просят обновить или подтвердить свою личность, указав имя пользователя и пароль. Затем мошенники берут полный контроль над вашим банковским счетом и крадут деньги.

21. Программы-вымогатели

Вымогателями могут быть любые вредоносные ПО, которые передают хакерам данные, хранящиеся в системе отдельного пользователя. Как только данные окажутся не в тех руках, от жертвы требуют огромную сумму денег в качестве выкупа.

22. Руткит

Руткит берет полный контроль над системой в обход процесса аутентификации. После того, как злоумышленник получит контроль, он сможет изменять и удалять элементы ПО по своему усмотрению.

23. Социальная инженерия

СИ происходит, когда мошенник манипулирует пользователем, заставляя его передать свои личные данные. Социальный инженер - это человек, который взаимодействует с людьми для того, чтобы собрать их конфиденциальную информацию и, в конечном счете, незаконно использовать ее.

24. Троян

Это вредоносная программа, которая заражает компьютер пользователя и предоставляет полный контроль над системой злоумышленнику. Он сможет получить доступ к персональной информации, такой как банковские реквизиты или захватить сеть.

25. Zombie Computer

Злоумышленники пишут различные сети роботов, которые помогают создавать зомби-компьютеры, чтобы использовать их в преступлениях в киберпространстве.