Нарушения безопасности

Вики

Регистрация нажатий клавиш

Регистрация нажатий клавиш Определение и угрозы клавиатурных шпионов Клавиатурные шпионы – это программы, которые регистрируют нажатия клавиш на компьютере.  Они […]

Вики

Промышленный шпионаж

Промышленный шпионаж Обзор промышленного шпионажа Промышленный шпионаж включает в себя сбор информации о технологиях и бизнес-стратегиях конкурентов.  В статье рассматриваются

Вики

Криптоджекинг

Криптоджекинг Определение и последствия криптоджекинга Криптоджекинг – использование компьютеров для майнинга криптовалют без ведома пользователя.  Coinhive был популярной программой для

Вики

Утечка данных

Утечка данных Определение и масштабы утечек данных Утечка данных – это потеря конфиденциальной информации, которая может включать личные данные, финансовые

Вики

Нападение злой горничной

Нападение злой горничной Определение и происхождение атаки “злой горничной” Атака “злой горничной” – это метод, при котором злоумышленник изменяет устройство,

Вики

Регистрация нажатий клавиш

Регистрация нажатий клавиш Определение и угрозы клавиатурных шпионов Клавиатурные шпионы – это программы, которые регистрируют нажатия клавиш на компьютере.  Они

Вики

Ботнет

Ботнет Определение и история ботнетов Ботнет – это сеть компьютеров, контролируемых вредоносным ПО, которые выполняют команды оператора.  Первый ботнет был

Вики

Троянский конь (компьютеры)

Троянский конь (вычислительная техника) Определение и история троянского коня Троянский конь – вредоносная программа, маскирующаяся под обычную программу.  Термин происходит

Вики

Вредоносное ПО

Вредоносная программа Обзор вредоносного программного обеспечения Вредоносное ПО – это программы, которые могут нанести вред компьютерам и сетям.  Вредоносное ПО

Вики

Компьютерный червь

Компьютерный червь Определение и классификация компьютерных червей Червь – это компьютерный вирус, который может самостоятельно размножаться и распространяться без помощи

Вики

Хакер безопасности

Хакер системы безопасности Хакерство – деятельность по взлому компьютерных систем и получению доступа к информации.  Хакеры используют различные методы и

Прокрутить вверх