Pogotowie komputerowe Słupsk
A A A

Słownik

Firma Kaspersky Lab na bieżąco uaktualnia słownik zawierający wyjaśnienia najważniejszych terminów z zakresu bezpieczeństwa. Ten kanał pozwala na śledzenie zmian w słowniku w czasie rzeczywistym.

Ostatnio dodane hasła w słowniku - securelist.pl
  1. AES (Advanced Encryption Standard) to specyfikacja szyfrowania danych zdefiniowana przez Narodowy Instytut Standaryzacji i Technologii Stanów Zjednoczonych (NIST) w 2002 r. jako zastępstwo dla starsz...
  2. W luźnym tłumaczeniu: zapychanie poświadczeniami. Rodzaj słownikowego ataku siłowego wykorzystywany do włamywania się do systemów komputerowych oraz usług online. Zamiast typowych kombinacji login/has...
  3. Wynajmowanie oprogramowania i sprzętu służącego do przeprowadzania cyberataków. Właściciele infrastruktury MaaS oferują płatny dostęp do niej, np. do sieci zainfekowanych maszyn (tzw. botn...
  4. Rodzaj ataku, w którym cyberprzestępca wstrzykuje szkodliwy kod do strony internetowej. Gdy użytkownik otwiera taką "zmodyfikowaną stronę", szkodliwy kod uruchamia się na jego komputerze i nawiąz...
  5. Jeden z najbardziej niebezpiecznych rodzajów trojanów. Backdoor daje kontrolującej go osobie możliwość zdalnego zarządzania maszyną ofiary. W przeciwieństwie do legalnych narzędzi zdalnej administrac...
  6. BYOD (Bring Your Own Device - przynieś własne urządzenie) - model funkcjonowania firm, w którym umożliwia się (a czasem nawet zachęca) pracownikom korzystanie z własnych urządzeń do celów związanych...
  7. Z angielskiego: Watering Hole Attack. Strategia ataku ukierunkowanego polegająca na infekowaniu przez cyberprzestępców stron WWW uważanych przez nich za atrakcyjne dla potencjalnych ofiar. Następ...
  8. Honeypoty to specjalne komputery/systemy pełniące rolę przynęty, których zadaniem jest zwrócenie uwagi cyberprzestępców. Z punktu widzenia atakującego honeypot nie różni się niczym...
  9. Jeden z legalnych rodzajów oprogramowania szpiegowskiego, wykorzystywanego do monitorowania aktywności dzieci, znajomych, partnerów itp. Narzędzia takie są często promowane jako rozwiązania kontr...
  10. Nieprawidłowe wykorzystanie pamięci dynamicznej podczas działania programu. Jeżeli podczas zwalniania pewnej sekcji pamięci nie zostanie wyczyszczony wskaźnik do niej, atakujący będzie mógł zhakow...
Our website is protected by DMC Firewall!