Перейти к содержанию

Конкурс терминов для глоссария Securelist.ru: приём терминов


Рекомендуемые сообщения

Тема для приёма терминов для глоссария Securelist.ru. Только приём терминов! Правила конкурса – в соседней теме.

 

Тема автоматически откроется в 10:00 23 марта 2015 года и автоматически закроется в 20:00 30 марта 2015 года включительно.

Ссылка на сообщение
Поделиться на другие сайты

Абонент

Абонентское шифрование (информации)

Абстрактное представление данных

Аварийная ситуация

Аварийное завершение

Аварийный отказ

Автоматизированная информационная система

Автоматическая проверка

Автоматический верификатор

Автоматический контроль

Автономное /инженерное/ средство защиты информации

Авторизация

Авторизация данных

Авторизация программы

Авторское право

Администратор базы данных

Администратор доступа

Администратор защиты

Администратор системы

Администратор службы безопасности

Администрация банка данных

Аккредитация

Активная угроза

Активное скрытие

Активное содержимое

Активное техническое средство защиты

Активность защиты

Акустическая защита выделенного помещения

Акустическая защищенность выделенного помещения

Акустическая информация

Алгоритм

Алгоритм шифрования

Алгоритмический доступ

Амортизация отказов

Анализ прерывания

Анализ риска (не безопасности системы)

Анализ трафика

Анализатор

Анализатор аварийного состояния

Анализатор прерываний

Антивирус

Аппаратная защита

Аппаратное прерывание

Аппаратное средство защиты информации

Аппаратные средства защиты

Аппаратный контроль

Аппаратура засекречивания

Аппаратура технической разведки

Апплеты

Апеллируемость  (неотказуемость)

Архив

Архитектура с мандатной адресацией

Асимметричный шифр

Асимптотически оптимальный код

Асинхронное прерывание

Ассемблер

Атака

Атрибут файла

Аттестат выделенного помещения

Аттестат объекта защиты

Аттестация (программы)

Аутентификатор

Аутентификация

Аутентификация данных /цифровая подпись/

Баг

База данных

Банк данных

Безопасная операционная система

Безопасное время

Безопасное состояние

Безопасность

Безопасность автоматизированной информационной системы

Безопасность данных

Безопасность информации

Безопасность компьютерных систем

Безопасность связи

Безотказность

Биометрические данные

Биометрия

Бит (двоичный код)

Бит достоверности

Бит защиты

Бит контроля на четность

Бит маски

Бит управления доступом

Ботнет

Буткит

Блок доступа к записи

Блок доступа к файлу

Блок контроля и диагностики

Блок начальной загрузки

Блокирование информации

Блокировка данных

Блокировка доступа

Блокировка записи в память

Блокировка клавиатуры

Блокировка памяти

Блочный алгоритм шифрования

Брандмауэр

Брандмауэр экспертного уровня

Браузер

Брешь безопасности

Бэкдор

Ведение базы данных

Ведение контроля

Векторное прерывание

Верительные данные

Верификатор условий

Верификация

Верификация программ

Вертикальная маска

Взвешенный код

Вибрационный /структурный/ канал утечки акустической /речевой/ информации

Визуальный контроль

Вирус

Вирус невидимка

Вирусная программа-червь

Вирусный код, сигнатура

Владелец

Владелец информации

Владелец информационных ресурсов

Внешнее воздействие на информационный ресурс

Внешняя схема базы данных

Внутренняя схема базы данных

Военно-промышленный объект

Военный объект

Возможности технической разведки

Восстанавливаемая система

Восстанавливаемость

Восстановительные процедуры

Восстановление

Восстановление базы данных

Восстановление данных

Восстановление после отказа

Восстановление при исчезновении питающего напряжения

Восстановление при ошибках

Восстановление сети

Восстановление синхронизации

Восстановление файла

Враждебность окружения информации

Временная противоречивость

Время восстановления

Время доступа (обращения)

Время жизни (программного объекта)

Время ремонта

Вспомогательные технические средства

Вспомогательные технические средства и системы

Вставка в программу (заплата)

Встроенный дешифратор

Вторичный индекс

Вторичный ключ

Вызов

Вычислительная сеть

Гамма шифра

Гаммирование

Гарантированность механизмов обеспечения защиты информации

Гарантия защиты

Гашение изображения

Генератор случайных паролей

Генератор случайных чисел

Главный пароль

Государственная тайна

Готовность системы

Граница кодирования

DNS-заражение

Данные

Датчик случайных чисел

Двоичный код с исправлением ошибок

Двудомный шлюз

Дезинформация

Декодирование

Демон (программа)

Дескриптор

Дешифратор (декодер)

Дешифрование

Диагностика (ошибок в программе)

Диагностическая программа

Дискреционное управление доступом

Диспетчер доступа (ядро защиты)

Дозвонщики (программы)

DoS-атаки

Документ

Документированная информация

Домен безопасности

Дополнительное кодовое слово

Дополнительный бит

Достоверная Вычислительная База

Достоверное программное обеспечение

Достоверность информации

Достоверный маршрут

Доступ к информации

Доступ к файлу

Доступность данных

Дроппер

Дыра (в программном обеспечение)

Единичный объект защиты

Живучесть системы

Живучесть программного изделия

Журнал

Журнал восстановления

Журнал ошибок

Журнализация

Зависание программы

Зависание системы

Заградительная помеха

Загрузка базы данных

Загрузка по линии связи

Загрузочный вирус

Задача перехвата информации

Закладное устройство

Законодательство о защите данных

Закрытая информация

Закрытые (защищенные) данные

Замок защиты (секретности)

Замок памяти

Замысел защиты информации

Запрос идентификации (опознания)

Заражение (в вычислительной технике)

Зарегистрированный пользователь

Зашифрованные данные

Зашифрованный текст

Защита вычислительной системы

Защита границ регистра

Защита данных

Защита информации

Защита накоплением

Защита от записи

Защита от копирования

Защита от несанкционированного доступа

Защита памяти

Защита прав пользователей

Защита программы

Защита собственности

Защищенность в вычислительной технике

Защищенный режим использования

Защищенный ресурс

Защищенный файл

Злоумышленник

Злоумышленное использование вычислительной машины

Зона безопасности

Идентификатор

Идентификационная /кодовая/ карта

Идентификация

Иерархическая модель данных

Избирательное управление доступом

Избыточная система

Избыточность кода

Изменение формата (диска)

Имитация (информации)

Имитация экрана

Имитовставка

Имитозащита

Индивидуальный учет доступа

Инициализация

Инсталляция

Интерфейс (в системах обработки данных)

Информативный сигнал

Информатизация

Информационная безопасность

Информационная дивергенция

Информационная надежность

Информационная система

Информационная технология

Информационные ресурсы

Информационный барьер

Информация

Информация аутентификации

Информация с ограниченным доступом

Искажение (сигнала информации)

Исправление (в программе)

Испытание на проникновение

Источник информации

Исчерпывающий поиск

Канал коммуникационной системы

Канал утечки информации

Канальное шифрование

Канальное кодирование

Карта копирования

Карта с микропроцессором

Каскадный код

Категория безопасности информации

Категория допуска (уровень защиты)

Категория защиты информации

Качество данных

Качество документации

Класс защищенности средств вычислительной техники (автоматизированной системы)

Ключ (шифрования)

Ключ защиты памяти

Ключ секретности

Ключ управления доступом

Код

Код с контролем на четность

Код с минимальной избыточностью

Код с минимальным расстоянием

Код с переменной скоростью

Код Хаффмана

Код Хемминга

Кодирование

Кодирование с критерием верности

Кодирование, использующее флаг

Кодирующее устройство

Коды Боуза, Чоудхури, Хокенгема

Коды Голея

Коды Рида Мюллера

Коды Рида Соломона

Коды с повторением

Коллективный (групповой) доступ

Комбинированный взрыв в интеллектуальных системах

Коммерческая информация

Коммерческая тайна

Коммуникационный барьер

Компилятор

Комплекс средств защиты

Комплексность защиты

Компрометация

Компьютерное преступление

Компьютерный вирус

Контроль дaнных

Контроль доступа

Контроль правильности (проверка достоверности)

Контроль работы с данными

Контроль средств защиты

Контроль четности

Контроль эффективности защиты информации

Контрольная сумма

Контрольный журнал обращения к защищенным данным

Контрольный код

Конкурентная борьба (за информацию)

Конфиденциальная информация

Концепция доступа

Концепция защиты информации

Коррелированные источники информации

Коэффициент сжатия в источнике сообщений

Кратковременная ошибка

Криптоанализ

Криптографическая защита

Криптографическая проверка

Криптографическая система

Криптографический ключ

Криптографический метод защиты информации

Криптографическое преобразование (информации)

Криптография

Критерий безопасности информации

Критичная информация

Куки

Легендирование (информации)

Лечение (выкусывание) вируса

Лицензиат в области защиты информации

Лицензионное соглашение /договор/ в области защиты информации

Лицензия в области защиты информации

Личная безопасность

Личная информация

Личная тайна

Логическая "бомба" (программа)

Логическое блокирование

Ложная информация

Ложное сооружение

Ложный объект

Локальная блокировка

Макет защищаемого изделия (программы)

Мандатное управление доступом

Маска объекта

Маскарад

Машинный код

Метка грифа

Метка конфиденциальности (секретности)

Механизм защиты

Механизм контроля доступа

Минимум привилегий

Многоуровневая безопасность

Многоуровневая защита

Модель Белла-Лападула

Модель защиты информации

Модель нарушителя правил доступа

Модель политики безопасности

Модель технических разведок

Модель угроз информации

Модификация информации

Морально-этические нормы в области защиты информации

Наблюдаемость (хода нарушения безопасности информации)

Надежность программного обеспечения

Нарушитель

Национальный Центр Компьютерной Безопасности

Нарушитель правил разграничения доступа

Невосстанавливаемая ошибка

Независимость данных

Незаконная деятельность в сфере программного обеспечения

Незарегистрированный пользователь

Незашифрованный текст

Некорректируемая ошибка

Некритичная (несекретная) информация

Ненужная информация

Неотображаемый файл

Непосредственная защита информации

Несанкционированный (неавторированный) доступ

Несекретная информация

Нештатная ситуация

Норма безопасности

Нумерационное кодирование

Область блокирования

Обман

Обмен данными

Обработка данных

Обратный ассемблер

Обход системы безопасности

Общедоступная информация

Объект безопасности

Объект защиты

Объект вычислительной техники

Одноступенчатая система защиты

Оконечное шифрование

"Оранжевая книга"

Операционная система

Организационная защита информации

Открытый текст

Охраняемые сведения

Ошибка в данных

Пакеты-убийцы

Пароль

Пассивная угроза

Патент

Перехват сообщений

Период доступа к информации

Персональный идентификационный номер

Плагин

Побитовый подсчет

Полиморфные вирусы

Порт

Повреждение данных

Подглядывание из-за плеча

Подделка информации

Подстановка трафика

Подтверждение подлинности

Политика безопасности

Политика информационной безопасности

Полномочия пользователя

Получатель информации

Получение разведывательной информации

Пользователь (потребитель) информации

Помеха технической разведке

Помехозащищенность

Помехоустойчивое кодирование

Порча данных

Приложение посредник

Проактивная защита

Почта электронная

Почтовые "бомбы"

Правила доступа

Право автора

Правовая форма защиты информации

Преднамеренный (технический)канал утечки информации

Предупредительная защита

Приватность данных

Привилегированный пользователь

Программа самозагрузки

Программная "бомба"

Программное средство защиты информации

Проникновение

Противоречивая информация

Протокол Gopher

Протокол Telnet

Протокол безопасной передачи данных [sSL]

Протокол передачи гипертекста [HTTP]

Протокол передачи файлов [FTP]

Разведывательная информация

Разведывательные данные

Разрушение информации

Расшифрование (информации)

Резидентный

Ревизор

Реестр

Резервная копия

Риск атаки системы

Робастность

Руткит

Самодиагностика

Самокодирование

Самоконтролируемый код

Санкционирование

Санкционированный доступ (к информации)

Сбой оборудования

Свертка (как метод хеширования ключа)

Секретная информация

Секретность /конфиденциальность/ информации

Секретность данных

Секретные данные

Семантическая ошибка

Сервер-посредник

Сертификат защиты

Сертификат соответствия в области защиты информации

Сертификация уровня защиты

Сигнализация

Сигнатура (как характеристика информационной системы)

Система восстановления

Система замков и ключей

Система защиты данных

Система защиты информации от несанкционированного доступа

Система кодирования

Система сертификации в области защиты информации

Системное прерывание

Системный аналитик

Системный журнал

Системный ключ

Скремблер

Скрытие объекта информации

Скрытый канал передачи информации

След (как часть программного кода)

Служба безопасности

Служба защиты

Служебная тайна

Собственник информации

Сокрытие (утаивание) информации

Социальная инженерия

Спамминг

Специальные средства технической защиты информации

Способ защиты информации

Средства защиты от несанкционированного доступа

Средства криптографической защиты информации

Старение информации

Стационарный источник информации

Сторож (программа)

Стелс вирусы

Стратегия защиты

Страховая форма защиты информации

Скрипт, сценарий

Спуфинг

Субъект защиты

Считыватель карт

Техническая дезинформация

Технический канал утечки информации

Технологический цикл обработки информации

Техническое средство защиты информации

Техническое средство обработки информации

Тип доступа

Толерантность системы информации

Трафик

Троянский конь (троянец)

Угроза для информации

Умышленная (преднамеренная) ошибка

Управление доступом

Управление информационной безопасностью

Уровень безопасности

Уровень доступа

Устройство регистрации доступа пользователей

Устройство стирания данных

Утечка /рассекречивание/ информации

Уязвимость

Фальсификация

Фарминг

Фаг, полифаг

Фишинг

Хакер

Хакерская атака

Хост-батистон

Целостность данных

Целостность информации

Ценность информации

Цифровая подпись

Червь (программа)

Чрезвычайная ситуация

Шифр

Шифратор

Шифрование методом РША (РивестаШамираАдлемана)

Шлюз прикладного уровня

Шлюз сеансового уровня

Эвристический анализатор (эвристик)

Эксперт-аудитор в области защиты информации

Экспертиза системы защиты информации

Эксплойты

Энтропия (в теории информации)

Эффективность защиты информации

Ядро защиты

Ссылка на сообщение
Поделиться на другие сайты

Аватар, авторизация, админ, аккаунт, антивирус, антибот, аутентичность,  бан,  баг , бот, биграмма, блог, браузер, букмарк, безопасность, бэкап, бэклинк,  варификация,  вирус, гаммирование, гиперссылка, дифейсмент,   домен, живучесть, заливщик, защита, запрос, инвайт, индекс, имхо, идентификатор, имитозащита,  кардинг,  кейлоггер,  клик,  контент, кракозябр, лазейка, лицензиат, люки, макровирус, маскиратор, мониторинг, метр, надёжность, нападающий, нарушитель, нотаризация,  объект,  опасность,  организация,  пароль,  провайдер, парсер, паук, плагин, подкаст, регистрация,   ранг,  рерайтинг, ресурс,   реферал,  сабж,  сабмитинг.  сателлит,  сервер,  сёрфер, скриншот, спам, ссылка, сниппет, серп,  сквозняк,  система,  троян,  тиц,  трафик, угроза, ущерб, фишинг,  хакер,  хит, хостинг целостность, частота,  шифр,  шифристема,  эксплойт,  ядро защиты.

Ссылка на сообщение
Поделиться на другие сайты

Авторизация

Администратор

Администратор Безопасности

Актив

Алгоритм шифрования

Алгоритм хеширования

Анализ риска

Анализ трафика

Антивирус

Анонимайзер

Анонимность

Антибот

Антифрод

Атака

Аттестация

Аудит

Аудит безопасности

Аудит рисков

Аутентификация

Аутентичность

Баг

База данных

Банковская система

Банкомат

Банкоматная сеть

Банковский троян

Банкоматный вирус

Безопасность

Безопасность информации

Безопасность сети

Безопасность системы

Блокировка

Бот

Бот-сеть

Ботнет

Буткит

Бэкдор

Верификация

Вирус

Владелец ресурса

Владелец информации

Владелец системы

Владелец сертификата

Владелец риска

Воздействие на систему

Воздействие на риск

Воздействие психологическое

Воздействие программное

Возможность (риски)

Война

Восстановление

Время жизни

Временный доступ

Вторжение

Выводы аудита

Выводы самооценки

Гамма

Гаммирование

Гарантии

Генератор ключей

Генератор функций

Государственная тайна

Гриф - внутренняя информация

Гриф - коммерческая тайна

Гриф - банковская тайна

Гриф - секретно

Гриф - совершенно секретно

Гриф - государственная тайна

ГОСТ

Данные

Деньги

Дешифрация

Доверие

Доказательство

Документ

Доступ

Доступность

Дроп

Дроппер

Дроповод

Жизненный цикл

Загрузчик

Заливщик

Защита

Защита информации

Защита объекта

Защита системы

Зевс

Зона контроля

Идентификатор

Идентификация

Инсайд

Инсайдер

Интернет

Интернет-мошенничество

Интернет-мошенник

Интересы личности

Интересы компании

Интересы страны

Информация

Информатизация

Инфраструктура

Инцидент

Инцидент информационной безопасности

Инъекция

Источник атаки

Источник риска

Источник угрозы

Итерация

Канал передачи данных

Канал проникновения

Канал связи

Канал утечки

Карперб

Кардинг

Кейлоггер

Кибервойска

Кибервойна

Киберпреступность

Кибертерроризм

Кибероружие

Ключ

Код аутентификации

Коллизия

Комплекс БР ИББС

Коммерческая тайна

Компрометация

Компьютер

Контрагент

Конфиденциальность

Конфикер

Корреляция

Криптоанализ

Криптоаналитик

Криптография

Криптопровайдер

Криптозащита

Криптофильтр

Критерии оценки

Критерии риска

Лазейка

Лицензия

Лицензиат

Лицензиар

Лицензирование

Маршрут

Маскировка

Матрица доступов

Матрица рисков

Менеджмент ИБ

Менеджмент рисков

Мера безопасности

Мера защиты

Модель угроз

Модель защиты

Модель нарушителя

Мониторинг

Мошенничество

Надежность

Надзор

Нападение

Нападающий

Нарушение

Нарушитель

Неотслеживаемость

Неотделимость

Непрерывность

Неформальный

Носитель информации

Носитель конфиденциальной информации

Обезличивание

Обмен данными

Обновление ПО

Обновление ключей

Обладатель информации

Обладатель конфиденциальной информации

Область аудита

Область применения

Область действия

Обнаружение

Обработка информации

Обработка риска

Обработка персональных данных

Объект

Объект анализа

Объект безопасности

Объект доступа

Объект защиты

Объект оценки

Опасность

Однократный вход

Оператор связи

Оператор персональных данных

Описание риска

Описание атаки

Описание системы защиты

Орган аккредитации

Орган сертификации

Орган управления

Организация защиты информации

Оружие (кибероружие)

Ответственность

Отказ в обслуживании

Отрицание

Отчетность

Оценка защиты

Оценка риска

Оценка соответствия

Пароль

Передача данных

Пересмотр

Перехват

Перечень сведений

Персональные данные

Подделка информации

Подделка ЭП

Подделка карты

Подмена

Политика информационной безопасности

Политика управления рисками

Полномочия

Пользователь

Пользователь сертификата

Пользователь сети

Потенциал атаки

Правила доступа

Предоставление информации

Преступление

Принцип обеспечения информационной безопасности

Принятие риска

Программное обеспечение (ПО)

Прокси

Проксирование траффика

Проникновение

Противник

Протокол криптографии

Протокол обмена данными

Профилактика

Профиль защиты

Профиль риска

Разглашение информации

Разграничение прав доступа

Разрушение информации

Распределение риска

Расследование события

Расследование инцидента

Расшифровка

Регистрация

Регламент

Рекомендации

Ресурс

Риск

Риск-менеджмент

Роль

Рубеж защиты

Руткит

Свидетельство

Свойство информации

Секретность

Сертификат

Сертификация

Сеть (TOR)

Сеть (ЛВС)

Сеть (WWW)

Система

Сканер уязвимостей

Скимминг

Скоринг

Скремблер

Сниффер

Сниффинг

Событие

Совет безопасности РФ

Сокрытие информации

Сообщение

СОРМ
Спам

Список доступов

Список полномочий

Способ защиты

Способ шифрования

Спуфинг

Средство защиты информации

Средство защиты от утечки информации

Средство защиты от несанкционированного доступа

Средство массовой информации

Средство обнаружения вторжения

Стойкость

Субъект доступа

Тестирование

Тип доступа

Транзакция

Трафик

Троян

Троянский конь

Туннель

Туннелирование

Угроза

Уничтожение информации

Управление безопасностью

Управление доступом

Управление идентификацией

Управление маршрутизацией

Управление приложениями

Управление событиями

Управление инцидентами

Управление рисками

Управление угрозами

Управление уязвимостями

Уровень риска

Утечка информации

Ущерб

Уязвимость (z-day)

Уязвимость безопасности

Фильтр

Фильтрация

Фишинг

Фрод

Фрод-мониторинг

Функция

Хакер

Хеш-функция

Целостность

Цель атаки

Цель безопасности

Цель защиты

Человек посередине

Червь

Шифр

Шифрование

Электронная почта

Экспертиза

Эксплойт

Эффективность защиты

APT

Antimalware

BYOD

CISO

DLP

DDoS

E-mail

Honeypot

IDS

IPS

Malware

OTP

PKI

SIEM

SOC

VPN

Ссылка на сообщение
Поделиться на другие сайты

Бэкдор

Шифрование

Спам

Бот

Ботнет

Кейлоггер

Проактивная защита

Уязвимость

Уязвимость нулевого дня

Права доступа

Руткит

RSA

Целевые атаки

Вирус

Червь

Троянская программа

Рекламная программа Adware

Вредоносная программа

Скрипт

Взлом

Хакер

Фишинг

Эксплойт

Майнинг

Фарминг

Облачный сервис

Шифровальщик

IP-адрес

MAC-адрес

TCP

UDP

ICMP

TCP/IP

Порт

DNS

BruteForce

FTP

Tor

Proxy сервер

SOCKS

Port mapping

Cкимминг

Кряк

Баннер

Сетевой экран

Публичная сеть

Локальная сеть

Пакетные правила

Блокировка экрана

Домен

Плагин

Активное заражение

Защищённое соединение

Сертификат безопасности

Карантин

Детект

Политика конфиденциальности

Киберсквоттинг

Открытые WiFi сети

Удалённый доступ

Клавиатурный перехватчик

Виртуальная клавиатура

Буфер обмена

Куки

Таргетинг

Патч

TCP Reset

Спуфинг

TCP hijacking

Deface

DNS cache poisoning

Denial of Service DoS-атака

Fork бомба

Ping флуд

SYN флуд

UDP флуд

Атака возврата в библиотеку

Внедрение SQL кода

Сервер

Удалённые сетевые атаки

Шелл код

Криптография

Ключ

Цифровая подпись

Хеш

Дешифровка

Криптографическая стойкость

Центр сертификации

Криптоанализ

Формграббер

Scareware

Spyware

Malware

Загрузочный вирус

Файловый вирус

Архив Смерти

Дроппер

Туннелирование

Резервное копирование

Вредоносный код

Shatter attack

Межсайтовый скриптинг

Переполнение буфера

ACE

DACL

Брандмауэр

Файрвол

Code Access Security

CryptGenRandom

Data Protection API

Контроль учётных записей пользователей

Антисниффер

Блокировка IP

Журнал событий

Лог

Электронный ключ

Кликджекинг

Iframe

Компьютер зомби

Фильтрация контента

Криптографический шлюз

Повышение привилегий

Система обнаружения вторжений

Система предотвращения вторжений

Фильтрация электронной почты

Тайпсквоттинг

Бэкдор

Шифрование

Спам

Бот

Ботнет

Кейлоггер

Проактивная защита

Уязвимость

Уязвимость нулевого дня

Права доступа

Руткит

RSA

Целевые атаки

Вирус

Червь

Троянская программа

Рекламная программа Adware

Вредоносная программа

Скрипт

Взлом

Хакер

Фишинг

Эксплойт

Майнинг

Фарминг

Облачный сервис

Шифровальщик

IP-адрес

MAC-адрес

TCP

UDP

ICMP

TCP/IP

Порт

DNS

BruteForce

FTP

Tor

Proxy сервер

SOCKS

Port mapping

Cкимминг

Кряк

Баннер

Сетевой экран

Публичная сеть

Локальная сеть

Пакетные правила

Блокировка экрана

Домен

Плагин

Активное заражение

Защищённое соединение

Сертификат безопасности

Карантин

Детект

Политика конфиденциальности

Киберсквоттинг

Открытые WiFi сети

Удалённый доступ

Клавиатурный перехватчик

Виртуальная клавиатура

Буфер обмена

Куки

Таргетинг

Патч

TCP Reset

Спуфинг

TCP hijacking

Deface

DNS cache poisoning

Denial of Service DoS-атака

Fork бомба

Ping флуд

SYN флуд

UDP флуд

Атака возврата в библиотеку

Внедрение SQL кода

Сервер

Удалённые сетевые атаки

Шелл код

Криптография

Ключ

Цифровая подпись

Хеш

Дешифровка

Криптографическая стойкость

Центр сертификации

Криптоанализ

Формграббер

Scareware

Spyware

Malware

Загрузочный вирус

Файловый вирус

Архив Смерти

Дроппер

Туннелирование

Резервное копирование

Вредоносный код

Shatter attack

Межсайтовый скриптинг

Переполнение буфера

ACE

DACL

Брандмауэр

Файрвол

Code Access Security

CryptGenRandom

Data Protection API

Контроль учётных записей пользователей

Антисниффер

Блокировка IP

Журнал событий

Лог

Электронный ключ

Кликджекинг

Iframe

Компьютер зомби

Фильтрация контента

Криптографический шлюз

Повышение привилегий

Система обнаружения вторжений

Система предотвращения вторжений

Фильтрация электронной почты

Тайпсквоттинг

Бэкдор

Шифрование

Спам

Бот

Ботнет

Кейлоггер

Проактивная защита

Уязвимость

Уязвимость нулевого дня

Права доступа

Руткит

RSA

Целевые атаки

Вирус

Червь

Троянская программа

Рекламная программа Adware

Вредоносная программа

Скрипт

Взлом

Хакер

Фишинг

Эксплойт

Майнинг

Фарминг

Облачный сервис

Шифровальщик

IP-адрес

MAC-адрес

TCP

UDP

ICMP

TCP/IP

Порт

DNS

BruteForce

FTP

Tor

Proxy сервер

SOCKS

Port mapping

Cкимминг

Кряк

Баннер

Сетевой экран

Публичная сеть

Локальная сеть

Пакетные правила

Блокировка экрана

Домен

Плагин

Активное заражение

Защищённое соединение

Сертификат безопасности

Карантин

Детект

Политика конфиденциальности

Киберсквоттинг

Открытые WiFi сети

Удалённый доступ

Клавиатурный перехватчик

Виртуальная клавиатура

Буфер обмена

Куки

Таргетинг

Патч

TCP Reset

Спуфинг

TCP hijacking

Deface

DNS cache poisoning

Denial of Service DoS-атака

Fork бомба

Ping флуд

SYN флуд

UDP флуд

Атака возврата в библиотеку

Внедрение SQL кода

Сервер

Удалённые сетевые атаки

Шелл код

Криптография

Ключ

Цифровая подпись

Хеш

Дешифровка

Криптографическая стойкость

Центр сертификации

Криптоанализ

Формграббер

Scareware

Spyware

Malware

Загрузочный вирус

Файловый вирус

Архив Смерти

Дроппер

Туннелирование

Резервное копирование

Вредоносный код

Shatter attack

Межсайтовый скриптинг

Переполнение буфера

ACE

DACL

Брандмауэр

Файрвол

Code Access Security

CryptGenRandom

Data Protection API

Контроль учётных записей пользователей

Антисниффер

Блокировка IP

Журнал событий

Лог

Электронный ключ

Кликджекинг

Iframe

Компьютер зомби

Фильтрация контента

Криптографический шлюз

Повышение привилегий

Система обнаружения вторжений

Система предотвращения вторжений

Фильтрация электронной почты

Тайпсквоттинг

Ссылка на сообщение
Поделиться на другие сайты

Аватар, авторизация, админ, аккаунт, антивирус, антибот, аутентичность,  бан,  баг , бот, биграмма, блог, браузер, букмарк, безопасность, бэкап, бэклинк,  варификация,  вирус, гаммирование, гиперссылка, дифейсмент,   домен, живучесть, заливщик, защита, запрос, инвайт, индекс, имхо, идентификатор, имитозащита,  кардинг,  кейлоггер,  клик,  контент, кракозябр, лазейка, лицензиат, люки, макровирус, маскиратор, мониторинг, метр, надёжность, нападающий, нарушитель, нотаризация,  объект,  опасность,  организация,  пароль,  провайдер, парсер, паук, плагин, подкаст, регистрация,   ранг,  рерайтинг, ресурс,   реферал,  сабж,  сабмитинг.  сателлит,  сервер,  сёрфер, скриншот, спам, ссылка, сниппет, серп,  сквозняк,  система,  троян,  тиц,  трафик, угроза, ущерб, фишинг,  хакер,  хит, хостинг целостность, частота,  шифр,  шифристема,  эксплойт,  ядро защиты.

Ссылка на сообщение
Поделиться на другие сайты

Бэкдор

Шифрование

Спам

Бот

Ботнет

Кейлоггер

Проактивная защита

Уязвимость

Уязвимость нулевого дня

Права доступа

Руткит

RSA

Целевые атаки

Вирус

Червь

Троянская программа

Рекламная программа Adware

Вредоносная программа

Скрипт

Взлом

Хакер

Фишинг

Эксплойт

Майнинг

Фарминг

Облачный сервис

Шифровальщик

IP-адрес

MAC-адрес

TCP

UDP

ICMP

TCP/IP

Порт

DNS

BruteForce

FTP

Tor

Proxy сервер

SOCKS

Port mapping

Cкимминг

Кряк

Баннер

Сетевой экран

Публичная сеть

Локальная сеть

Пакетные правила

Блокировка экрана

Домен

Плагин

Активное заражение

Защищённое соединение

Сертификат безопасности

Карантин

Детект

Политика конфиденциальности

Киберсквоттинг

Открытые WiFi сети

Удалённый доступ

Клавиатурный перехватчик

Виртуальная клавиатура

Буфер обмена

Куки

Таргетинг

Патч

TCP Reset

Спуфинг

TCP hijacking

Deface

DNS cache poisoning

Denial of Service DoS-атака

Fork бомба

Ping флуд

SYN флуд

UDP флуд

Атака возврата в библиотеку

Внедрение SQL кода

Сервер

Удалённые сетевые атаки

Шелл код

Криптография

Ключ

Цифровая подпись

Хеш

Дешифровка

Криптографическая стойкость

Центр сертификации

Криптоанализ

Формграббер

Scareware

Spyware

Malware

Загрузочный вирус

Файловый вирус

Архив Смерти

Дроппер

Туннелирование

Резервное копирование

Вредоносный код

Shatter attack

Межсайтовый скриптинг

Переполнение буфера

ACE

DACL

Брандмауэр

Файрвол

Code Access Security

CryptGenRandom

Data Protection API

Контроль учётных записей пользователей

Антисниффер

Блокировка IP

Журнал событий

Лог

Электронный ключ

Кликджекинг

Iframe

Компьютер зомби

Фильтрация контента

Криптографический шлюз

Повышение привилегий

Система обнаружения вторжений

Система предотвращения вторжений

Фильтрация электронной почты

Тайпсквоттинг

Ссылка на сообщение
Поделиться на другие сайты

Иностранные термины:

Abonent, subsriber, user

Above the application layer cryptographic mechanisms

Access

Access control

Access control list

Access control mechanism

Access control mechanism, security policy realization

Access control service

Access matrix

Access structure

Access to information

Access type

Accessibility, availability

Accountability

Accreditation

Active adversary

Active attack

Active audit

Active threat

Adaptive attack

Adaptive chosen-ciphertext attack

Adaptive chosen-plaintext attack

Additional cryptographic mechanisms

Administrative regulation

Advanced electronic signature

Advanced Encryption Standard (AES)

Adversary

Adware, advertising-supported software

Anonymity

Anonymizer

Anti bot

Antivirus

Application control

Application Control Default Deny

Application cryptographic protocol

Application layer cryptographic mechanisms

Arbiter

Arbitrated protocol

Arbitration

Asset

Assurance

Attack

Attack on computer network

Attack on the cryptosystem)

Attack on the protocol

Attack potential

Attacker

Audit

Audit trail

Auditability

Authenticated communication channel

Authentication

Authentication code

Authenticity

Authorised use

Authorization

Authorized access to information

Autocorrelation test

Automated Information System (AIS)

Automated system

Availability

Backdoors

Balanced sequence

Baseline controls

Basic block encryption algorithm

Basic strength of function

Battery of tests

Bimetric authentication

Binary key

Birthday attack

Bit commitment protocol (scheme)

Black box assumption

Black-box

Blind digital signature

Blind signature scheme

Block ciphering system

Boot virus

Bootkit)

Bot

Botnet

Bring Your Own Device (BYOD)

Browser hijacking

Brute-force attack

Bug

Build-in cryptographic mechanisms

Carberp

Carding

Cardseller

Cash machine

Cash-in terminal

Certificate

Certificate-Based Authentication (CBA)

Certification

Certification center

Certification service provider

Channel

Checksum

Cipher

Ciphertext

Ciphertext-only attack

Classified information

Classifying information

Coin flipping (by telephone) protocol

Collision, existential collision

Collision-intractable hash function

Combining function

Commercial information

Communication and consultation

Communication channel

Communication complexity

Communication facilities

Communication network

Communication security

Commutation key

Completeness property

Complexity-based security

Composite key

Compression function

Compromise

Compromise of a party

Compromised key

Computer

Computer attack

Computer crime

Computer cryptography

Computer network

Computer resource

Computer security

Computer security evaluation

Computer system

Computer system security

Computer virus

Conficker)

Confidentiality

Confusion property

Confusion transform

Connection integrity service with recovery

Connection integrity service without recovery

Consequence

Context-based authentication

Contract signing protocol

Control

Control sequence

Controllable territory

Correlation attack

Correlation cryptanalysis

Correlation of functions

Covert channel

Covert channel capacity

Covert statistical channel

Covert storage channel

Covert timing channel

Crimeware

Critical structures

Cross-Site Request Forgery (CSRF или XSRF)

Cross-Site Scripting (XSS)

Crypt-analytic method, method of cryptanalysis

Cryptanalysis

Cryptanalysis based on collision search

Cryptanalyst

Cryptanalytic assumptions

Crypto API (application programming interface)

Cryptofilter

Cryptogram

Cryptographic algorithm

Cryptographic assumption

Cryptographic device

Cryptographic function

Cryptographic hardware (device, facility)

Cryptographic hash function

Cryptographic hash function with key

Cryptographic information protection facility

Cryptographic key disclosure

Cryptographic operation

Cryptographic primitive

Cryptographic protection

Cryptographic protection of information

Cryptographic protocol

Cryptographic security

Cryptographic services

Cryptographic system (cryptosystem)

Cryptographic tools

Cryptographic tools, cryptographic mechanisms

Cryptographically strong pseudorandom bit generator

Cryptographically strong pseudorandom sequence

Cryptography

Cryptology (mathematical cryptography)

Cryptoprotocol

Cryptoprovider

Cryptorouter

Cryptoserver

Cryptosynthesis

Cryptosynthesis

Cryptosystem

Cryptosystem, cipher

Cyber cryme

Cyber terrorism

Cyberspase

Damage

Data

Data block

Data confidentiality service

Data deciphering

Data encryption key

Data Encryption Standard (DES)

Data integrity

Data integrity service

Data medium

Data origin authentication

Data origin authentication service

Data privacy

Data protection

Data protection Directive 95/46/ЕС

Data security

Data transfer system

Data transmission channel

Database

Decryption algorithm, deciphering

Decryption function

Decryption key

Decryption, breaking of cryptosystem

Decryption, deciphering

Defacement

Denial of Service

Denial-of-Service attack (DoS attack)

Deposit transaction (protocol)

Destruction

Dictionary attack

Differential attack

Differential cryptanalysis

Differential fault attack

Differential-linear attack

Diffie–Hellman algorithm

Diffusion property

Diffusion transform

Digital information

Digital money, digiCash, e-cash, e-coin

Digital signature

Digital signature cryptosystem

Digital signature scheme

Digital Signature Standard (DSS)

Digital signature with message recovery

Digram

Directive 1999/93/EC

Discrete logarithm problem

Discretionary access control

Discretionary access control

Dishonest party

Dishonest party

Distributed Denial-of-Service attack (DDoS)

Distribution of information

Document

DPL (Deep Packet Inspection (DPL), Complete Packet Inspection, Information eXtraction (IX)

Dropper)

E-coin

E-money double spending problem

E-wallet, wallet

Efficiency

El Gamal digital signature scheme

Election scheme, voting scheme, voting protocol

Electronic cash system, e-cash system

Electronic data

Electronic data interchange

Electronic Data Interchange (EDI)

Electronic Funds Transfer (EFT)

Electronic message

Electronic money, e-money

Electronic passport

Electronic payment system

Electronic signature

Electronic signature facility certificate

Enciphering key

Encryption algorithm

Encryption function

Encryption method (cipher type)

Encryption mode

Encryption, enciphering

End-point encryption

Enterprise information system

Entity

Entity authentication

Entity Resolution and Analysis (ER&A)

Equivalent keys

Equivalent keys attack

Equivalent keys cryptanalysis

Escrowed Encryption Standard (EES)

Establishing the context

Evaluation

Evaluation assurance level

Evaluation authority

Event

Exhaustive key search, brute-force attack

Existential forgery

Exploit

Exposure

Fail-stop signature scheme

Fair blind signature scheme

Faulttolerant system

Feistel scheme

Filtering function

Firewall

Forgery

Forgery

Fork bomb

Fraud Management System (FMS))

Frequency

Frequency cryptanalysis

Frequency test

Full disk encryption

Function with interdictions

Function-to-function distance

Functional object

Golomb postulates

GOST 28147-89

Group digital signature

Group signature protocol

Group signature scheme

Group-oriented protocol

Guideline

Hacker

Hardware

Hardware encryption

Hash function

Hash-code

Hazard

Hierarchy of keys

High strength of function

Honest party

Honest-verifier zero-knowledge

Honey pot

ICT security

Ideal random sequence

Ideal secret sharing scheme

Identification

Identification and Authentication (I&A)

Identification protocol

Identification scheme

Identification system

Identifier

Identity

Identity and Access Management (IAM)

Identity Awareness

Identity Management (IdM)

Illegal access

Imitation

Imitation resistance

Incident

Informal

Information

Information assets

Information assets confidentiality

Information assets integrity

Information availability

Information dissemination

Information environment

Information flow control

Information hiding

Information infrastructure

Information integrity violation

Information leakage channel

Information loss

Information object

Information objects

Information owner

Information process

Information processing

Information processing facility(ies)

Information processing system

Information Protection and Control (IPC)

Information protection measure

Information resource

Information Rights Management (IRM)

Information risk assessment

Information security

Information security concept

Information security event

Information security incident

Information security intruder model

Information security measure

Information security measure

Information security monitoring

Information Security Operation Center, ISOC

Information security threat

Information security threat-risk model

Information security vulnerability

Information sphere

Information system

Information target

Information technical protection facilities

Information technology

Information technology security

Information technology security evaluation criteria

Information war

Information weapon

Information with restricted access

Information-telecommunication system

Information-theoretic (Shannon) security

Informatization

Infrastructure

Initialization vector

Insecurity channel

Inside adversary

Inside intrusion

Insider

Integer factoring problem

Integrity

Integrity protection algorithm

Integrity protection, protection from imitation

Integrity system

Interactive authentication

Interactive proof

Interactive protocol

Interdiction free function

International cyber crime

Internet fraud

Intruder model

Intrusion

Intrusion Detection System (IDS)

Intrusion Prevention System (IPS)

Involutive encryption algorithm

Isolated communication networks

Iterative encryption algorithm

Kerckhoffs assumption

Key (of a cryptosystem)

Key certificate

Key distribution center

Key distribution protocol

Key Enciphering Key (KEK)

Key escrow

Key establishment system

Key generator

Key gun

Key identifier

Key length

Key life period, key life time

Key lifetime

Key management system

Key scheduling

Key set (of a cryptosystem)

Key system

Key system of a public key cryptosystem

Key system of a secret key cryptosystem

Key updating

Keylogger

Keystream cipher

Keystream, ciphering sequence, key sequence

Known plaintext attack

Latin square

Least privilege

Legal user

Level of risk

License

Likelihood

Linear attack

Linear complexity profile test

Logic bomb

Long-term key

Loophole

Macro viruses

Mail bomb

Malware, malicious software

Man-in-the-middle attack

Man-in-the-middle)

Management

Mandatory access control

Manipulation detection

Mapping free of error propagation

Maskuerade

Master key

Maurer universal test

Medium strength of function

Meet-in-the-middle attack

Memory using attack, memory-used search attack

Memory using cryptanalysis

Message

Message authentication

Message authentication code

Message authentication code mode

Message authentication code, seal, integrity check value

Message authentication protocol

Message integrity

Mixing property

Mixing transform

Mobile Device Management (MDM)

Model

Monitoring

Moving probable word attack

Moving probable word cryptanalysis

Multi-factor authentication

Multilevel security

Multiple digital signature

Mutual authentication

National Computer Security Center (NCSC)

National security concept

Network attack

Network layer cryptographic mechanisms

Network scanner

Network security

Network security scanner

Network traffic

Network worm

Next bit test (predictor)

Noise stability of a cipher

Non-repudiation

Non-repudiation of origin

Non-repudiation service

Non-repudiation service with proof of delivегу

Non-repudiation service with proof of origin

Nondegenerate function

Noninteractive zero-knowledge proof

Nonqualified electronic signature

Notarization

Object

Object reuse

Off-line e-cash system

Official standard

On-line e-cash system

Once-only key

One-time digital signature

One-time pad

One-Time Password (OTP)

One-Time Password authentication (OTP authentication)

One-Time Passwords Out-Of-Band (OTP OOB)

One-way authentication

One-way hash function (OWHF)

One-way permutation

Open security

Open source

Open standard

Organizational information security policies

Organizational security policies

Organizational security policies

Outside adversary

Owner of information

Owner of signature verification key certificate

Packet filtering

Party

Passive adversary, eavesdropper

Passive attack

Passive threat

Password

Password attack

Password cracker

Password cracking

Payment transaction (protocol)

Peer entity authentication service

Peer-to-Peer network, P2P

Penetration

Perfect cipher

Perfect secrecy

Perfect secret sharing scheme

Perfect zero-knowledge proof

Permutation cipher

Personal data

Personal data dissemination

Personal data processing

Personal data protection

Personal data transborder transmission

Phishing

Physical and data layer cryptographic mechanisms

Physical security

Plain text model

Plaintext

Plaintext, cleartext

Polymorphic viruses

Potentially Unwanted Programs (PUPs), unwanted software

Practical security (of the cryptosystem)

Preliminary key distribution scheme

Primitive cryptographic protocol

Privacy

Privacy, confidentiality

Private communication channel

Private-key cryptosystem

Privilege matrix)

Privilege violation

Product

Program

Program bug, malicious logic

Program verification

Program viability

Proof of knowledge

Proprietary standard

Protected automated system

Protected information resource

Protection class of computer system

Protection continuity

Protection criterion of computer system

Protection facility

Protection from unauthorized access

Protection level certification

Protection model

Protection of information

Protection profile

Protection, security, lock out

Protocol

Provable security

Pseudo-random sequence

Pseudorandom function family

Pseudorandom function generator

Pseudorandom generator

Pseudorandom permutation family

Pseudorandom permutation generator

Public key

Public key distribution

Public Key Infrastructure (PKI)

Public personal data

Public-key cryptosystem

Qualified certificate

Qualified electronic signature

Quality of service

Quantum cryptanalysis

Quantum cryptographic protocol

Quantum cryptographic system

Quantum cryptography

Quantum key distribution

Quantum pseudorandom generator

Ransomware attack

Recovering

Recurrent sequence

Reference monitor

Reference monitor concept

Reference validation mechanism

Registration center

Reliability

Repeated use of a key sequence

Replay attack

Repudiation

Residual risk

Resource

Restricted access

Review

Risk

Risk acceptance

Risk aggregation

Risk analysis

Risk assessment

Risk attitude

Risk aversion

Risk avoidance

Risk control

Risk criteria

Risk description

Risk evaluation

Risk financing

Risk identification

Risk management

Risk management audit

Risk management framework

Risk management plan

Risk management policy

Risk management process

Risk matrix

Risk owner

Risk perception

Risk profile

Risk register

Risk reporting

Risk retention

Risk sharing

Risk source

Risk tolerance

Risk treatment

Role

Rootkit

Round

Round key

Round, pass (of cryptographic protocol)

RSA cryptosystem

RSA encryption algorithm

Run test

Running key ciphering, one-time padding

Safeguard

Scrambler

Second preimage resistant hash function

Secret exchange protocol

Secret key

Secret key cryptosystem, symmetric cryptosystem

Secret sharing

Secret sharing protocol

Secure electronic signature devices

Secure Hash Standard (SHS)

Secure messaging encryption

Secure operating system

Secure signature creation device, SSCD

Secure state

Security

Security administrator

Security attribute

Security audit

Security evaluation

Security Event Management (SEM)

Security flaw

Security function

Security function policy

Security goal

Security Information and Event Management (SIEM)

Security Information Management (SIM)

Security kernel

Security label

Security objective

Security of a cryptographic primitive

Security Operation Center, SOC

Security policy

Security policy model

Security policy violator

Security policy violator’s model

Security service

Security system violation

Security target

Security violation

Selective field integrity

Selective forgery

Self-service cash-in terminal

Semiformal

Sender authentication

Sensitive information

Sequential key search

Serial test

Sertification authority

Service

Session encryption

Session key

Share, secret share

Shared access

Signature creation data

Signature generation algorithm

Signature space

Signature verification algorithm

Signature verification data

Simmons authentication theory

Single Sign-On (SSO)

Skiming

Sniffer

Sniffing

Social engineering

Software

Software cryptographic mechanisms

Software dissemination

Software encryption

Software modification

Software security module

Space complexity

Spam

Spoofing

Spoofing attack

Spyware

SQL injection

Standard

Standardization

Standardization guidelines

Statistical cryptanalysis

Step (of a protocol), protocol action

Stream cipher ciphering module

Stream cipher control module

Stream ciphering system

Stream encryption algorithm, stream cipher

Strength of function

Subject

Substitution

Substitution cipher

Synchrosignal

System

System availability

System of protection from unauthorized access to information

System security

Target of Evaluation (TOE)

Target of protection

Technical regulation

Telecommunication

Telecommunication facilities

Telecommunication system

Text block

Theoretical security

Threat

Threat management

Threat types

Threshold cryptographic scheme

Threshold secret sharing scheme

Time complexity

Timestamp

Timestamping authority

TOE resource

TOE security functions

TOE security functions interface

TOE security policy

TOE security policy model

TOR (The Onion Router)

Traffic

Traffic (flaw) confidentiality

Traffic analysis

Traffic padding

Transform free of error propagation

Transport layer cryptographic mechanisms

Trapdoor function

Trapdoor function generator

Trapdoor permutation family

Treat-risk model

Trojan

Trojan horse

True random sequence

Trusted channel

Trusted computing base

Trusted Computing Base (TCB)

Trusted entity, trusted authority, authority, trusted third party

Trusted functionality

Trusted path

Tunnelling

Two-factor authentication

Two-party protocol

Unauthorized access

Unauthorized access to information

Unauthorized user

Unclassified information

Undeniable digital signature

Undeniable signature scheme

Unicity distance

Unified Threat Management (UTM)

Unintentional Denial-of-Service

Universal forgery

Untracebility

URL filtering (URLF)

User

User authentication

User data

User identification in an information system

User of signature verification key certificate

Vaccination

Validator

Validity, adequacy

Verifiable secret sharing

Verifiable secret sharing protocol

Verification

Verification and Validation (V&V)

Viability

Virtual money

Virtual private network (VPN)

Virus

Vulnerability

Vulnerability management

Weak key

Web-anonymizer

Weight of boolean function

White book

Withdrawal transaction protocol

Zero day attack

Ссылка на сообщение
Поделиться на другие сайты
браузер, киберпреступник (кибершпион, киберстатистика), Фича, таргетированая атака, спам, хакнуть, хацкер, детектирование, 

 

ботнеты, фишер (фишинговая атака), троянец, бэкдор, пинч, спуфинг, сниффинг (снифер)кардинг, веб-хакинг, Апплет, модем, 

 

маршрутизатор,  веблет, вирус, патч, гиперсреда, гиперссылка, гипертекст, пиринг, модерация, дорвей, Firewall, Хост, FTP, 

 

Домен, социальная инженирия, Сигнатура вируса, Брутфорс, фейк, троян, SQL injection, XSS атаки, Cookie, Джойнер, Криптор, 

 

Нюк, Эксплоит, кэш, файрвол, флейм, флэшфлэш-память, субдомен, инициализация, доменное имя, червь, крон, куки, локальная 

 

сеть, логи, фрейм, мультиплексирование (мультиплексор), облачная архитектура, контент, руткит, буткит, парсер, ЭКСПЛОЙТЫ, 

 

инсайдер, Мультиплексирование, непотизм, сплитер, сетевая безопасность, спамдексинг, домен, редирект, песочница Гугл, 

 

полудуплекс, протокол DHCP, протокол FTP, протокол HTTP, протокол SMTP, данные KSN, протокол SSL, протокол TCP, протокол 

 

TCP/IP, прокси-сервер, сайтопромоутинг, саппорт, секьюрность, сервер, сервер DHCP, сервер доменных имен, сервер имен DNS, 

 

сниппет, субд, спамдексинг, ява, яваскрипт, юникод, вредоносный код

 

ЮНИКС, шлюз, тизер, трассировка, хост, хостер, хостинг, хостинг-провайдер, оптимизация, непот-лист,непот-фильтр, 

 

SmartScreen, Криптография, Сетевой экран, Фарминг, Эвристический анализатор, среда Uniляx, электронно-цифровая подпись, 

 

Сокс, Бэкдор, Свап (swap), Варез, баги, Фикс, заплатка, патч, Бенчмарк, Модинг, блетчерэс, крок (crock), крафт (cruft), 

 

двим, грок, фэил, фроб, шелл-код, бэкдор, денежные мулы, CARO, APT - кампании (угрозы, атака), CERT, MS SQL, уязвимость 

 

CodeRed, SSH, Apache, WU-FTPD, BIND, IMAP/POP3, Веб-инжект, 

Ссылка на сообщение
Поделиться на другие сайты

Trojan-Spy
not-a-virus

Trojan-Downloader

Trojan-PSW

HackTool

Email-Worm

Trojan-Mailfinder

0day

Trojan-FakeAV

Win32/W32/PE
Win2K/W2K
Win9x/Win95/W95/Win98/W98
WinNT/WNT/NT
Win/Win16/W16/NE
DOS
OS2
UNIX/ELF
FreeBSD/BSD
SunOS/Solaris
Java
SymbOS
J2ME
WinCE
MSIL

HLLC (High Level Language Companion)
Companion (вирусы-компаньоны)
HLLO (High Level Language Overwriting)
Overwriting (перезаписывающие вирусы)
HLLP (High Level Language Parasitic)
Parasitic
HLLW (High Level Language Worm)
HLLM (High Level Language MassMailing Worm)

Trojan.SMS

IM-Worm
IRC-Worm
Net-Worm
P2P-Worm

Макро-вирусы

Ransomware

VirWare

Stealth virus

Silly-вирусы

PolyCryptor

VirTool

Ссылка на сообщение
Поделиться на другие сайты

Kaspersky Internet Security

Kaspersky Total Security

Kaspersky Internet Security для Mac

Kaspersky Anti-Virus

Kaspersky Security

Kaspersky Small Office Security

Kaspersky Internet Security для Android

Kaspersky Security Scan

Kaspersky Endpoint Security 

:pioner: 

  • Улыбнуло 2
  • Согласен 1
Ссылка на сообщение
Поделиться на другие сайты

"А чем черт не шутит"...

 

Касперский Евгений Валентинович

Данилов Игорь Анатольевич

Олег Зайцев

Джон Фон Нейман

Пенроуз Л.С.

Анди Хопкинс

 

Игра Дарвин

 

CHK4BOMB

BOMBSQAD

 

Червь Морриса

Jerusalem

ILOVEYOU

Stuxnet

 

Dr.Web

AVZ

 

13 мая 1988

Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
×
×
  • Создать...