Терминологичен речник

Нашият речник съдържа много термини, които могат да се използват в целия уебсайт в допълнение към софтуерните приложения, които предлагаме. Този речник ще ви помогне при дефинирането на много технически термини, използвани за описване на различни аспекти, свързани с компютърната сигурност.

Търсене по азбучен ред:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

Abandonware

Abandonware is a software, ignored by the developer and owner, no longer supported by the business that created it. Software of that kind is usually still under copyright, but the user may not be tracking violations of that copyright. As it is no longer supported or updated, it is usually rife with vulnerabilities.

ActiveX контроли

малки приложения, които добавят интерактивни функции и функции към уеб страниците. ActiveX може да се използва за мултимедийни и анимационни ефекти, освен че се използва за показване на изскачащи прозорци или се прилага за настолни приложения и инструменти за разработка на софтуер. ActiveX обикновено се инсталира автоматично и се активира без взаимодействие с или разрешение от потребител на компютър, позволяващо в някои случаи да се инсталира злонамерен код.

Advanced Persistent Threat (APT)

Разширените постоянни заплахи са продължителни и целенасочени атаки срещу обект или организация с идеята да компрометират системи или да откраднат информация.

B

Backdoor

Софтуер за дистанционно управление, който позволява на хакер или трето лице да получи достъп до заразения компютър. Бекдорите могат да компрометират компютъра на жертвата, позволявайки кражба на лична информация. Троянските коне се считат за backdoor инфекции, тъй като те заобикалят механизмите за сигурност.

Batch files

A batch or sequence of commands carried out by a file that contains operating system commands. The .bat extension is used for batch files. Batch files are compatible with Windows operating systems.

BIOS

Малка част от софтуера, съхранявана на дънната платка на компютър, предоставяща основни функции на операционната система или функционалността на системата.

Bootkit

Bootkits са вид руткит, който замества или прави промени в буутлоудъра на засегнатата система с цел да поеме контрола. Премахването на bootkit изисква стартиращ носител с необходимите инструменти за връщане на промените.

Browser Helper Object (BHOs)

A type of Dynamic Link Library (DLL) file that Internet Explorer allows to alter or modify the way it acts or functions. A BHO can include adding menu items, toolbars and the modification of HTML data.

Bundleware

Bundleware е термин, използван за описване на софтуерни пакети, които съдържат повече от един тип софтуер. Те не винаги могат да бъдат злонамерени, но могат да съдържат рекламен софтуер и потенциално нежелани програми. Някои от тези пакети може да не позволяват на потребителите да инсталират части от пакета, принуждавайки ги да инсталират нежелан софтуер.

C

Clickjacking

Clickjacking е вид атака, която подвежда потребителите да кликнат върху елемент на уебсайт, който е маскиран като друг елемент или е направен прозрачен. Техниката позволява на нападателите да отвличат кликванията на потребителя и да ги пренасочват към друг уебсайт, както и да заразяват компютри със злонамерен софтуер.

Command & Control (C&C)

Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.

Crack

Crack е термин, използван за софтуер, използван за изчисляване на пароли по време на атаки изпозлващи груба сила. Това може да означава и програма, използвана за заобикаляне на функциите за сигурност на даден софтуер, например защита срещу копиране.

Crimeware

Crimeware е софтуер, специално създаден с оглед на престъпни действия, като откуп, мониторинг на комуникации, кражба на данни и др.

Cross-site Scripting (XSS)

Cross-site Scripting между сайтове са инжекционна атака, която използва уязвимост в уеб приложения, позволявайки на участниците в заплахата да инжектират злонамерени скриптове в даден сайт. Доверените сайтове често се използват за доставяне на зловредни скриптове на посетителите.

Crypter

Програма, която прави зловредния софтуер по-труден за четене. Най-основният вид техника, използвана от криптерите, е замъгляването. Техниката се използва в скриптове, като VBScript и JavaScript. По-сложните методи използват по-добро криптиране, за да затруднят анализаторите по сигурността да анализират кода на заплахата.

Cryptojacking

Cryptojacking е скритото използване на устройства за добив на криптовалута за киберпрестъпници.

D

Downloader

Приложение, предназначено за изтегляне и инсталиране на файлове в автоматизиран процес. Нежелани файлове или приложения могат да бъдат изтеглени чрез Downloader и потенциално да заразят компютъра с паразит.

Doxing

Doxing е интернет-базирана практика за публично излъчване на лична информация за физическо лице или организация, получена чрез проучване или хакерство. Това може да стане чрез достъп до публично достъпни бази данни, профили в социалните медии или социално инженерство.

Drive-By Download

Изтегляне чрез Drive-by се случва, когато един или повече файлове се изтеглят в системата без съгласието или знанието на потребителя. Това може да се случи и когато софтуерни пакети инсталират програми, за които потребителите не са се регистрирали.

Drive-By Mining

Drive-by mining е термин, използван за описване на JavaScript код, вграден в уеб страница, с цел добив на криптовалути на устройства, които посещават уеб страницата.

Drive-by-Download

Автоматично изтегляне на софтуер или файлове при посещение на определен уебсайт. Този процес обикновено се извършва чрез използване на дупки в сигурността или модифицирани настройки за защита на определен компютър.

Droneware

Приложения, използвани за дистанционно управление на компютър за злонамерени действия като изпращане на спам съобщения или стартиране на DDoS атаки.

Dropper

злонамерен файл, който носи вирусна инфекция или Троянски кон и го инсталира на определен компютър със зловредно намерение.

E

Exploit/Security Exploit

Софтуер, който се възползва от уязвимост в системата на потребителя за получаване на достъп до системата.

F

File-Based Attack

Атаките, базирани на файлове, са атаки, при които участниците в заплахите използват специфични типове файлове, като документи като .docx и .pdf, за да заблудят потребителите да ги отворят. Файловете са вградени със злонамерен код, който се изпълнява след отварянето на файловете.

G

Greyware

Greyware е софтуер, който изпълнява разрушителни, досадни или нежелани задачи, но не до степен да стане злонамерен.

H

Hacker Tool

Инструменти или програми, използвани от хакери, за да получат достъп до компютър, за да може да бъде атакуван. Хакерските инструменти обикновено се използват за получаване на информация или достъп до хостове, заобикаляйки механизмите за сигурност, въведени за защита. Също така те се използват за деактивиране на компютър, предотвратяващ нормалната употреба.

Hijacker

Софтуер, който модифицира компютър без предизвестие или съгласие на потребителя. Обикновено похитителите променят настройките на браузъра, като променят началната страница или пренасочват потребителите към нежелани уеб страници.

Host Intrusion Prevention System (HIPS)

Host Intrusion Prevention System е софтуерен пакет, който следи за подозрителна дейност на хост машини.

I

IoT Devices

Интернет на нещата (IoT) е хардуер със сензор, предаващ данни от едно място на друго в мрежата. IoT устройствата включват безжични сензори, изпълнителни механизми, софтуер, компютърни устройства и др. Те могат да бъдат вградени в промишлено оборудване, медицински устройства, мобилни устройства, сензори за околната среда и други устройства. Свързаните IoT устройства споделят употребата и други данни, като потенциално позволяват данните да се използват за намаляване на разходите, повишаване на ефективността или откриване на нови възможности. IoT устройствата могат да бъдат всеки изкуствен обект с електронна функционалност и назначен IP адрес, способен да прехвърля данни през мрежи.

J

JavaScript вирус

Вирус, получен от JavaScript, работещ от уебсайт или друг злонамерен източник. Вирусът на JavaScript може да не изисква много взаимодействие от компютърния потребител за инфекция.

Juice Jacking

Juice Jacking е кибератака, използвана срещу цели чрез мобилни устройства. Това се случва, когато потребителят включи устройството си в USB порт за зареждане. Портът работи като връзка за данни, която позволява злоупотреба, въвеждане на зловреден софтуер в устройството чрез USB връзка или извличане на чувствителна информация.

K

L

M

Magecart

Magecart е име, дадено на група престъпници, които използват уеб скиминг, за да печелят пари от уязвими потребители. Обикновено нападателите следват системата Magento, популярна платформа за електронна търговия на онлайн магазини, крадат информация за разплащателни карти от посещаващи клиенти.

Malspam- Спамът от зловреден софтуер или malspam е спам имейл, създаден за доставяне на зловреден софтуер. В повечето случаи спамът е нежелана поща, злонамереният софтуер, злонамерени прикачени файлове, заразени URL адреси или фишинг съобщения. Малспамът може да е начален залп при атака, изпълнена с рансъмуер, ботове, информационни търговци, криптомайнери, шпионски софтуер, кейлогъри и друг злонамерен софтуер.

Malvertising злонамерена реклама, чиято цел е използването на онлайн реклами за разпространение на злонамерен софтуер, почти без нужда от взаимодействие с потребителите.

Man-in-the-Browser (MiTB)

"Човек в браузъра" е атака чрез посредник, при която зловредният софтуер се използва за прихващане и промяна на комуникацията между браузърите и техните библиотеки.

Man-in-the-Middle (MitM)

A man in the middle is an attack that happens when threat actors are intercepting and forwarding traffic between two places without either of the locations noticing the operation. Some of these attacks change the communications between the two parties, without them realizing it happened. To make it happen, the attackers not only have to have knowledge that allows them a believable impersonation attempt, but to be able to follow and manipulate the communication between two or more groups. MitM attacks can be seen between browser and internet or between a Wi-Fi hotspot and a web user, for example.

Master Boot Record (MBR)

Главният запис за стартиране е първият сектор на разделен носител или стартово устройство. Той съдържа буутлоудър, изпълним файл, който работи като стартер на операционната система.

Master Boot Sector virus

Вирусна инфекция, засягаща главния запис за зареждане на твърд диск или диск. Този тип вирусна инфекция се зарежда в паметта при зареждане, преди антивирусното приложение да може да го открие или премахне.

MD5

A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.

N

O

OpenSSL

OpenSSL е софтуерна криптографска библиотека, използвана за сигурна комуникация в компютърни мрежи. Той използва протоколи с отворен код Secure Sockets Layer (SSL) и Transport Layer Security (TLS).

P

Packer

Програма, използвана за компресиране на група файлове и криптиране на оригиналния код. Опаковчиците извършват този процес, за да предотвратят съвпадението на изображението на паметта на файл, така че да е трудно да се открие.

Password Cracker

Софтуер, предназначен да дешифрира забравена, изгубена или неизвестна парола. Password Cracker идентифицира парола чрез атака с груба сила, метод за тестване на всяка комбинация от символи за намиране на паролата. Ако се използва за незаконни цели, Password Cracker може да представлява сериозен риск за сигурността и поверителността.

Peer-to-Peer (P2P)

Peer-to-peer включва споделяне на ресурси или файлове между две устройства, свързани помежду си в мрежа. Всяко от устройствата се превръща във файлов сървър за другото, свързвайки се помежду си и позволявайки прехвърляне.

Port Scanner

Софтуер за защита, използван за откриване на компютърните мрежови услуги, които отдалечената система предоставя.

PUM

Потенциално нежеланите модификации са промяна в системния регистър на компютъра или други настройки, които или повреждат компютъра, или позволяват промени в поведението му, без никакво знание от потребителя. Нежеланото поведение може да бъде причинено от легитимен софтуер, сив софтуер, потенциално нежелани програми или злонамерен софтуер.

Q

R

Ransomware

Ransomware (рансъмуер) е вид злонамерен софтуер, който заключва устройството за потребителя и/или криптира файлове, след което принуждава да се плати откуп за тяхното дешифриране.

Rootkit

Приложение, което злонамерено получава и / или поддържа достъп на ниво администратор без откриване. Руткитите могат да се използват за създаване на Backdoor, където компютърът може да бъде компрометиран. След като програмата получи достъп, тя може да се използва за записване на натискания на клавиши и наблюдение на интернет активност, като по този начин краде лична информация.

S

Sandbox

Контролирана среда, която позволява на изследователите по сигурността и ИТ администраторите да определят дали е безопасно да разгърнат мрежата си или да тестват част от злонамерен софтуер или програма.

Screen Scraper

Екранните стъргалки са вид злонамерен софтуер, способен да прави екранни снимки или да събира данни на работния плот, за да ги споделя с оператора си.

Screen Scrapers / Screen Capturers

Тип софтуер за проследяване, който записва активност на работния плот в допълнение към натисканията на клавишите. Програмите за заснемане на екрана се използват за записване на видеоклипове на компютърна активност на екрана за гледане по-късно. Ако се използва за злонамерени цели, скрепер за екрана или програма за заснемане на екрана може да доведе до кражба на лична информация.

Screenlocker

Screenlockers могат да се предлагат в легитимна форма с програми, заключващи устройство, когато потребителите отсъстват, или част от злонамерен софтуер, който прави същото с идеята да блокира достъпа на потребителите. Последният може да се опита да прилича на работния плот, като същевременно криптира файлове във фонов режим, така че може да изнудва жертвите да плащат откуп по-късно.

SEO

оптимизация за търсачки (SEO) е набор от маркетингови техники, използвани за повишаване на популярността и видимостта на уебсайт онлайн. Целта е да поддържате уебсайта високо в резултатите от търсенето, когато потребителите търсят свързани ключови думи в търсачките.

SkypeSkraping

SkypeSkraping е компютърен експлойт в приложението Skype, който позволява на нападателите да поемат контрола над акаунта на друг човек.

Spear Phishing

Spear phishing is a method used to deceive users through the use of online messages, most often emails. The method allows criminals to steal important data. Attacks like these are targeted at either a single user or a specific group of users, such as company employees. The victims are manipulated into filling out forms or installing data gathering malware on their system when they open the attachments.

SQL Injection

SQ инжекцията е вид инжекция, която въвежда SQL код със зловреден характер в базата данни MySQL, използвайки това като решение за заобикаляне на мерки за сигурност. Това се прави с идеята за достъп до чувствителни данни, подправянето или разкриването им в резултат на това. Това обикновено се прави с уязвими сайтове, притежаващи възможности за въвеждане от потребителя, като полета за търсене.

Stalkerware

общ термин, използван за описване на софтуера, създаден за проследяване на лица, като същевременно остава скрит в системата. Приложенията на Stalkerware понякога се предлагат на пазара като инструменти за родителски мониторинг, но те могат да се използват за шпиониране на всеки човек.

T

TOR

An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.

Trackware

Програма, използвана за събиране на информация за активността на потребителя или системна информация. Данните се изпращат на трети страни след събиране.

Typosquatting

Практиката за регистриране на име на домейн с подобие на съществуващите популярни имена, с надеждата да получи трафик от потребители, които грешно въвеждат името на по-популярния домейн.

U

USB Attack

Атака, използвана от участници в заплахата, които използват USB устройства за разпространение на злонамерен софтуер. При целенасочени атаки се използва физически елемент, като заразените USB устройства съзнателно се изпускат на обществени места, като паркинги или офис сгради. Жертвите, които ги взимат и отварят на компютрите си, в крайна сметка заразяват техните системи.

V

W

Whale Phishing

Фишинг схема, използвана срещу високопоставени крайни потребители, обикновено известни личности, политици или бизнесмени. Престъпниците, които стоят зад китоловни кампании, често работят, за да подмамят целите да споделят своята лична информация или бизнес пълномощия. Най-често срещаният метод, свързан с фишинг на китове, включва социално инженерство.

Wide Area Network (WAN)

Широкообхватната мрежа е частна телекомуникационна мрежа, която свързва множество LAN мрежи. Той може да обхваща широка област във физическия свят. Рутерите се свързват към LAN или WAN.

X

Y

Z