Pogotowie komputerowe Słupsk
A A A

Słownik

Firma Kaspersky Lab na bieżąco uaktualnia słownik zawierający wyjaśnienia najważniejszych terminów z zakresu bezpieczeństwa. Ten kanał pozwala na śledzenie zmian w słowniku w czasie rzeczywistym.

Ostatnio dodane hasła w słowniku - securelist.pl
  1. Technika polegająca na ukrywaniu tajnych informacji w innym pliku lub wiadomości i przesyłaniu ich poprzez zamaskowany kanał, by nikt nie mógł ich zauważyć dopóki nie dotrą do adresata. Na przykład,...
  2. Demonstracja możliwości zastosowania określonej metody, wykorzystywane do testowania w praktyce teoretycznych obliczeń i hipotez. W kontekście cyberbezpieczeństwa model ten obejmuje modelowanie...
  3. Zdalne wykonanie kodu (ang. Remote Code Execution - RCE) to jeden z najniebezpieczniejszych rodzajów podatności komputerowych. Umożliwia atakującemu zdalnie uruchamiać szkodliwy kod w systemie ofi...
  4. AES (Advanced Encryption Standard) to specyfikacja szyfrowania danych zdefiniowana przez Narodowy Instytut Standaryzacji i Technologii Stanów Zjednoczonych (NIST) w 2002 r. jako zastępstwo dla starsz...
  5. W luźnym tłumaczeniu: zapychanie poświadczeniami. Rodzaj słownikowego ataku siłowego wykorzystywany do włamywania się do systemów komputerowych oraz usług online. Zamiast typowych kombinacji login/has...
  6. Wynajmowanie oprogramowania i sprzętu służącego do przeprowadzania cyberataków. Właściciele infrastruktury MaaS oferują płatny dostęp do niej, np. do sieci zainfekowanych maszyn (tzw. botn...
  7. Rodzaj ataku, w którym cyberprzestępca wstrzykuje szkodliwy kod do strony internetowej. Gdy użytkownik otwiera taką "zmodyfikowaną stronę", szkodliwy kod uruchamia się na jego komputerze i nawiąz...
  8. Jeden z najbardziej niebezpiecznych rodzajów trojanów. Backdoor daje kontrolującej go osobie możliwość zdalnego zarządzania maszyną ofiary. W przeciwieństwie do legalnych narzędzi zdalnej administrac...
  9. BYOD (Bring Your Own Device - przynieś własne urządzenie) - model funkcjonowania firm, w którym umożliwia się (a czasem nawet zachęca) pracownikom korzystanie z własnych urządzeń do celów związanych...
  10. Z angielskiego: Watering Hole Attack. Strategia ataku ukierunkowanego polegająca na infekowaniu przez cyberprzestępców stron WWW uważanych przez nich za atrakcyjne dla potencjalnych ofiar. Następ...
Our website is protected by DMC Firewall!