Безопасность от А до Я — важнейшие понятия

0
23

Иногда сложно ориентироваться в нишах профессионального жаргона. В следующей статье вы найдете объяснения наиболее важных концепций безопасности в ИТ-секторе.

И как аноним

Команда интернет-активистов, которую сложно выяснить. Аноним не является традиционной группой, которая имеет лидера и четкую цель. Вместо этого активисты действуют в одиночку или временно объединяют свои силы (обычно для осуществления незаконных действий, таких как взлом сайта).

B для ботнета

) komputery jednostanowiskowe i serwery osób prywatnych i przedsiębiorstw na całym świecie. Интернет-преступники незаметно заражают вредоносный код ( * Malware ) с помощью однопользовательских компьютеров и серверов отдельных лиц и компаний по всему миру. Вредоносный код, который использовался для заражения, имеет постоянную связь с управляющим сервером (так называемый Command-And-Control-Server), получая от него инструкции о том, как действовать. Компьютеры, захваченные таким образом, рассылают спам от имени киберпреступников. По оценкам экспертов, таким образом распространяется 90 процентов нежелательной почты. Иногда интернет-преступники используют атакованные компьютеры для выполнения так называемых . * DDoS-атака . Возможно массовое распространение нежелательной корреспонденции и DDoS-атак, поскольку киберпреступники используют большую группу компьютеров, контроль над которыми они получили. Эта группа называется ботнет.

C для взломщика

crackerzy działają poza granicami prawa i mają destrukcyjne zamiary. В отличие от * хакеров, взломщики действуют вне закона и имеют разрушительные намерения. К сожалению, средства массовой информации обычно не проводят различий между этими двумя понятиями, в результате чего, как считается, хакеры ошибочно идентифицируются с онлайн-преступниками. Уже в 1990 году сборник хакерского сленга Jargon File попытался популяризировать концепцию взломщика , чтобы отделить эту группу людей в языковых терминах от хакеров, злоупотребляющих законом.

D, как DDoS

Аббревиатура Распределенный отказ в обслуживании для обозначения типа киберпреступной атаки. Огромное количество компьютеров, которые обычно достигают десятков или сотен тысяч, бомбардируют цель запросами, например, компьютерной системой или веб-сервером. Получающиеся огромные объемы данных разрушают даже самые эффективные системы. Эксперты отметили DDoS-атаки, при которых загрузка данных превышала 100 гигабит в секунду.

E для эксплойта

Когда кто-то использует ошибки или недостатки в программном обеспечении для заражения компьютера вредоносным кодом, он использует так называемые эксплуатируют. Хотя относительно легко обнаружить уязвимости в программном обеспечении, гораздо сложнее запрограммировать эксплойт. С исходным кодом, из которого создается готовое к использованию программное обеспечение, вы можете написать эксплойты с относительно небольшой работой.

F для брандмауэра

Программное или аппаратное обеспечение, предназначенное для управления потоком данных из Интернета в компьютер или локальную сеть для предотвращения кражи данных, называется брандмауэром (или брандмауэром). В средах Windows такой программный (и, следовательно, программный) брандмауэр включен в операционную систему, начиная с Windows XP с пакетом обновления 2. Этот внутренний брандмауэр считается эффективным.

Безопасность от А до Я - важнейшие понятия

Эта кнопка запускает ежемесячный Microsoft Patch Day, в который компания публикует обновления для Windows и другого программного обеспечения. День Патча был запущен в октябре 2003 года и выпадает на второй вторник каждого месяца.

  • 1
  • 2
  • 3
  • strona Следующая страница