Цифра- Научно-практический журнал

научно-практический интернет-журнал

Цифра №3

Цифра №2

Цифра №1

Словарик кибербезопасника

Автор фото: Александра Белова

Атака «Человек посередине» – атака, при которой сторонний пользователь получает несанкционированный доступ к данным пользователя во время их передачи.

Атака грубой силой – атака, при которой перебираются все возможные комбинации данных аутентификации для кражи аккаунта.

Белая шляпа – специалист, который проникает в информационную систему (с разрешения владельца) для выявления уязвимостей.

Ботнет (от англ. botnet) – сеть частных компьютеров пользователей, которая контролируется хакерами.

Брандмауэр – барьер, который контролирует входящий и исходящий трафик и защищает сеть от несанкционированного доступа.

Бэкдор (от англ. backdoor) – приложение или намеренный дефект в системе, оставленный разработчиком, который позволяет получить удаленный доступ к компьютеру и управлять им на расстоянии.

Вардрайвинг (от англ. war driving) – процесс поиска и взлома уязвимых точек доступа беспроводных сетей Wi-Fi.

Взлом в белой шляпе (от англ. white hat hacking) – взлом, совершенный с минимальным ущербом.

Кардинг (от англ. carding) – вид мошенничества, при котором злоумышленники используют краденые банковские карты для оплаты в интернет-магазинах.

Кейлогер (от англ. keylogger) – программа, которая записывает порядок нажатия клавиш пользователем.

Криподжекинг (от англ. crypojacking) – хакерская атака, при которой устройство пользователя заставляют добывать криптовалюту.

Крэкер (от англ. cracker) – человек, который не обладает навыками взлома, но использует хакерские программы для атаки систем.

Куки (от англ. сookie) – небольшие файлы, отправленные сервером на компьютер пользователя, в которых хранится информация о посещении сайта (данные о пароле, логине, местоположении и т.д.).

Модуль нулевого доверия – метод защиты, при котором проводят обязательную проверку каждого объекта в корпоративной сетевой архитектуре.

Патч (от англ. patch) – обновление, которое устраняет уязвимости в предыдущей версии системы.

Руткит (от англ. rootkit) – программа, с помощью которой киберпреступники могут получить контроль над целевым компьютером или сетью.

Сопутствующая программа – программа, которая устанавливается на компьютер пользователя параллельно с нужной, из-за его невнимательности.

Схема мошенничества №419 – вид мошенничества, когда киберпреступники притворяются сотрудниками правоохранительных органов и вымогают деньги у пользователей.

Таблетка (лекарство) – вредоносная программа, используемая для взлома защиты программного обеспечения и позволяющая открывать функции приложения и про­длевать подписку онлайн-сервисов.

Троян (от англ. trojan) – вредоносная программа, которая маскируется под безобидную.

Фишинг (от англ. phishing) – тип кибератак, при которых злоумышленники получают доступ к данным пользователя с помощью рассылки писем или сообщений из источников, напоминающих официальные.

Червь – вредоносное программное обеспечение, которое распространяется путем дублирования самого себя в локальной сети или в сети Интернет.

Черная шляпа – хакер-преступник, который взламывает компьютерные системы.

Эксплойт нулевого дня (от англ. zero-day exploit) – кибератаки, при которых используются невыявленные уязвимости в системе.

Honeypot – виртуальная ловушка для потенциальных злоумышленников, которая позволяет выявить уязвимости в системе.

SQL-инъекция (от англ. Structured Query Language – язык структурированных запросов) – уязвимость, позволя­ющая хакеру использовать фрагмент вредоносного кода на языке структурированных запросов (SQL) для манипулирования базой данных и получения доступа к потенциально ценной информации.

Spear phishing – попытка обманом заставить сотрудников компании передать личную информацию (например, имена пользователей и пароли) с целью взлома систем компании.

WAP-атаки (от англ. Wireless Application Protocol – протокол беспроводного приложения) – вид мошенничества, при котором для перехвата и мониторинга данных у жертвы используется обманная точка доступа Wi-Fi.

Подготовила Софья Частова