Security breaches

Вики

Взлом сейфов

Взлом сейфа Взлом сейфа: основные методы Взлом сейфа без использования комбинации или ключа   Физические методы: манипуляции замком, использование автодозвона, бурение […]

Вики

Регистрация нажатий клавиш

Регистрация нажатий клавиш Определение и угрозы клавиатурных шпионов Клавиатурные шпионы – это программы, которые регистрируют нажатия клавиш на компьютере.  Они

Вики

Промышленный шпионаж

Промышленный шпионаж Обзор промышленного шпионажа Промышленный шпионаж включает в себя сбор информации о технологиях и бизнес-стратегиях конкурентов.  В статье рассматриваются

Вики

Криптоджекинг

Криптоджекинг Определение и последствия криптоджекинга Криптоджекинг – использование компьютеров для майнинга криптовалют без ведома пользователя.  Coinhive был популярной программой для

Вики

Утечка данных

Утечка данных Определение и масштабы утечек данных Утечка данных – это потеря конфиденциальной информации, которая может включать личные данные, финансовые

Вики

Нападение злой горничной

Нападение злой горничной Определение и происхождение атаки “злой горничной” Атака “злой горничной” – это метод, при котором злоумышленник изменяет устройство,

Вики

Регистрация нажатий клавиш

Регистрация нажатий клавиш Определение и угрозы клавиатурных шпионов Клавиатурные шпионы – это программы, которые регистрируют нажатия клавиш на компьютере.  Они

Вики

Ботнет

Ботнет Определение и история ботнетов Ботнет – это сеть компьютеров, контролируемых вредоносным ПО, которые выполняют команды оператора.  Первый ботнет был

Вики

Кража личных данных

Кража личных данных Проблема кражи личных данных Кража личных данных включает в себя незаконное использование личных данных для получения финансовой

Вики

Программы-вымогатели

Вирус-вымогатель История и эволюция программ-вымогателей Программы-вымогатели появились в 1980-х годах, но стали широко распространены в 2010-х.  Изначально использовались для вымогательства

Вики

Троянский конь (компьютеры)

Троянский конь (вычислительная техника) Определение и история троянского коня Троянский конь – вредоносная программа, маскирующаяся под обычную программу.  Термин происходит

Вики

Шпионское ПО

Шпионское ПО Определение и классификация шпионского ПО Шпионское ПО – это программы, которые тайно собирают данные с компьютеров без ведома

Вики

Вредоносное ПО

Вредоносная программа Обзор вредоносного программного обеспечения Вредоносное ПО – это программы, которые могут нанести вред компьютерам и сетям.  Вредоносное ПО

Вики

Компьютерный червь

Компьютерный червь Определение и классификация компьютерных червей Червь – это компьютерный вирус, который может самостоятельно размножаться и распространяться без помощи

Вики

Компьютерные вирусы

Компьютерный вирус Определение и классификация компьютерных вирусов Компьютерные вирусы – это вредоносные программы, которые могут заражать и нарушать работу компьютеров. 

Вики

Хакер безопасности

Хакер системы безопасности Хакерство – деятельность по взлому компьютерных систем и получению доступа к информации.  Хакеры используют различные методы и

Прокрутить вверх