ARP-poisoning, ARP-spoofing
Кибератака типа «человек посередине», базирующаяся на уязвимостях протокола ARP, который используется для определения MAC-адреса сетевого устройства по его IP-адресу. Воспользовавшись дефектами протокола, атакующий может перехватить запрос на поиск хоста и зарегистрировать вместо него свое устройство. В результате злоумышленник сможет перехватывать трафик, отправляемый на этот хост.
#глоссарийIT
Двоичный Код
Кибератака типа «человек посередине», базирующаяся на уязвимостях протокола ARP, который используется для определения MAC-адреса сетевого устройства по его IP-адресу. Воспользовавшись дефектами протокола, атакующий может перехватить запрос на поиск хоста и зарегистрировать вместо него свое устройство. В результате злоумышленник сможет перехватывать трафик, отправляемый на этот хост.
#глоссарийIT
Двоичный Код
BIOS
Набор системных микропрограмм, предназначенный для взаимодействия прикладного программного обеспечения с аппаратной частью компьютера. Чаще всего BIOS представляет собой API, реализованный на базе специальной микросхемы. Данный термин исторически применяется к устройствам c архитектурой процессоров x86, поскольку создатели других чипсетов использовали для этой цели иные обозначения.
В данный момент понятие BIOS используется реже, поскольку на большинстве современных компьютеров его функцию выполняет Unified Extensible Firmware Interface (UEFI).
#глоссарийIT
Двоичный Код
Набор системных микропрограмм, предназначенный для взаимодействия прикладного программного обеспечения с аппаратной частью компьютера. Чаще всего BIOS представляет собой API, реализованный на базе специальной микросхемы. Данный термин исторически применяется к устройствам c архитектурой процессоров x86, поскольку создатели других чипсетов использовали для этой цели иные обозначения.
В данный момент понятие BIOS используется реже, поскольку на большинстве современных компьютеров его функцию выполняет Unified Extensible Firmware Interface (UEFI).
#глоссарийIT
Двоичный Код
Black Hat («Черная шляпа»)
Термин, применяемый в хакерской культуре для описания классического киберпреступника, который использует свои знания и навыки для осуществления криминальной деятельности — взлома программ или сайтов, кражи данных, шифрования информации с целью получения выкупа. В отличие от этичных хакеров («Белых шляп»), помогающих улучшить защиту систем, Black Hat ведет свою деятельность исключительно ради материальной выгоды или общественного признания.
Термин берет свое начало в американских вестернах, где отрицательные персонажи часто носили именно черные шляпы.
#глоссарийIT
Двоичный Код
Термин, применяемый в хакерской культуре для описания классического киберпреступника, который использует свои знания и навыки для осуществления криминальной деятельности — взлома программ или сайтов, кражи данных, шифрования информации с целью получения выкупа. В отличие от этичных хакеров («Белых шляп»), помогающих улучшить защиту систем, Black Hat ведет свою деятельность исключительно ради материальной выгоды или общественного признания.
Термин берет свое начало в американских вестернах, где отрицательные персонажи часто носили именно черные шляпы.
#глоссарийIT
Двоичный Код
Cookie-файл
Cookie-файл — небольшой фрагмент данных, который временно используется браузером в качестве «памятки» и позволяет сайту запоминать, что пользователь делает на сайте, переходя со страницы на страницу. Благодаря cookie-файлам веб-ресурсы могут запоминать пользователя и к примеру, при перемещении по страницам онлайн-магазина, сохранять содержимое «корзины».
#глоссарийIT
Двоичный Код
Cookie-файл — небольшой фрагмент данных, который временно используется браузером в качестве «памятки» и позволяет сайту запоминать, что пользователь делает на сайте, переходя со страницы на страницу. Благодаря cookie-файлам веб-ресурсы могут запоминать пользователя и к примеру, при перемещении по страницам онлайн-магазина, сохранять содержимое «корзины».
#глоссарийIT
Двоичный Код
Data mining
Совокупность специальных методов для извлечения знаний из больших массивов информации. В отличие от обычного поиска информации, технологии datamining ориентированы в первую очередь на решение определенной проблемы и пытаются оценить практическую ценность обнаруженных данных. Важным аспектом такого подхода является особое внимание к визуализации полученных результатов.
#глоссарийIT
Двоичный Код
Совокупность специальных методов для извлечения знаний из больших массивов информации. В отличие от обычного поиска информации, технологии datamining ориентированы в первую очередь на решение определенной проблемы и пытаются оценить практическую ценность обнаруженных данных. Важным аспектом такого подхода является особое внимание к визуализации полученных результатов.
#глоссарийIT
Двоичный Код
DDoS-атака
DDoS-атака (от англ. Distributed Denial of Service — распределенная атака типа «отказ в обслуживании») отличается от обычной только тем, что проводится с нескольких компьютеров. Для атаки обычно используется ботнет, состоящий из зараженных компьютеров или устройств IoT.
#глоссарийIT
Двоичный Код
DDoS-атака (от англ. Distributed Denial of Service — распределенная атака типа «отказ в обслуживании») отличается от обычной только тем, что проводится с нескольких компьютеров. Для атаки обычно используется ботнет, состоящий из зараженных компьютеров или устройств IoT.
#глоссарийIT
Двоичный Код
DNS hijacking
Атака, основанная на перехвате DNS-запросов. При помощи вредоносного программного обеспечения злоумышленник изменяет IP-адрес ресурса, соответствующий определенному доменному имени, и перенаправляет жертву вместо запрошенного ею сайта на свой. Некоторые интернет-провайдеры используют DNS hijacking для показа рекламы и сбора статистики.
#глоссарийIT
Двоичный Код
Атака, основанная на перехвате DNS-запросов. При помощи вредоносного программного обеспечения злоумышленник изменяет IP-адрес ресурса, соответствующий определенному доменному имени, и перенаправляет жертву вместо запрошенного ею сайта на свой. Некоторые интернет-провайдеры используют DNS hijacking для показа рекламы и сбора статистики.
#глоссарийIT
Двоичный Код
DNS-сервер
Сервер, отвечающий за перевод доменных имен в IP-адреса. Когда пользователь вводит URL, ближайший DNS-сервер сопоставляет домен с IP-адресом или перенаправляет запрос к другому DNS-серверу. Существует также «мини DNS-сервер», хранимый в ОС Microsoft Windows — файл hosts.
#глоссарийIT
Двоичный Код
Сервер, отвечающий за перевод доменных имен в IP-адреса. Когда пользователь вводит URL, ближайший DNS-сервер сопоставляет домен с IP-адресом или перенаправляет запрос к другому DNS-серверу. Существует также «мини DNS-сервер», хранимый в ОС Microsoft Windows — файл hosts.
#глоссарийIT
Двоичный Код
ICO (Initial coin offering)
ICO — первоначальный выпуск ограниченного количества криптовалюты для продажи инвесторам. Является одним из способов получения финансирования (часто методом краудфандинга) и формой первоначальной эмиссии монет. Кроме токенов эмитент может предложить покупателям дополнительные услуги или привилегии.
Участвуя в ICO, покупатель-инвестор предполагает получить прибыль, продав свои монеты по более высокой цене после начала основной эмиссии.
#глоссарийIT
Двоичный Код
ICO — первоначальный выпуск ограниченного количества криптовалюты для продажи инвесторам. Является одним из способов получения финансирования (часто методом краудфандинга) и формой первоначальной эмиссии монет. Кроме токенов эмитент может предложить покупателям дополнительные услуги или привилегии.
Участвуя в ICO, покупатель-инвестор предполагает получить прибыль, продав свои монеты по более высокой цене после начала основной эмиссии.
#глоссарийIT
Двоичный Код
KRACK-атака (атака с переустановкой ключа)
Атака с переустановкой ключа — кибератака, направленная на компрометацию Wi-Fi канала с шифрованием WPA2. На третьем этапе четырехсторонней валидации криптоключа злоумышленник имеет возможность выполнить повторную отправку секретной последовательности и ослабить уровень защиты соединения. Результатом KRACK-атаки может стать перехват трафика, спуфинг или передача фальсифицированных пакетов данных клиенту.
#глоссарийIT
Двоичный Код
Атака с переустановкой ключа — кибератака, направленная на компрометацию Wi-Fi канала с шифрованием WPA2. На третьем этапе четырехсторонней валидации криптоключа злоумышленник имеет возможность выполнить повторную отправку секретной последовательности и ослабить уровень защиты соединения. Результатом KRACK-атаки может стать перехват трафика, спуфинг или передача фальсифицированных пакетов данных клиенту.
#глоссарийIT
Двоичный Код