Соблюдение этих несложных правил позволит вам защитить ваше устройство от большинства современных угроз.
аdware— семейство рекламных приложений, традиционно относящихся к нежелательным.
bitcoin— старейшая в истории криптовалюта; электронная платежная система, допускающая проведение защищенных и анонимных транзакций.
DDoS (Distributed Denial of Service), «распределенный отказ в обслуживании» — разновидность сетевых атак, при которых к атакуемому узлу генерируется большое количество запросов в единицу времени, которые он не в состоянии обработать, что вызывает его отказ.
DGS, domain generation system— технология, позволяющая составляющим ботнет вредоносным программам автоматически генерировать имена управляющих серверов с использованием специальных алгоритмов.
fakealert— семейство программ, традиционно относящихся к «нежелательным»: они запугивают пользователя, «отыскивая» на компьютере различные несуществующие проблемы и требуют оплаты за их устранение.
jailbreak— несанкционированная разработчиком устройства процедура получения доступа к файловой системе (термин применяется в основном по отношению к смартфонам и планшетам производства корпорации Apple).
HIPS (Host-based Intrusion Prevention System)— система проактивной антивирусной защиты, отслеживающая различные действия приложений и выборочно блокирующая их.
MITM (Man in the middle — «человек посередине»)— способ атак, при которых злоумышленник внедряется в канал связи между отправителем и получателем информации и может видоизменять эту информацию «на лету» непосредственно в процессе ее передачи.
P2P (Peer-To-Peer), или пиринговые одноранговые сети— сети, в которых отсутствует управляющий сервер, а данные передаются непосредственно от одного узла к другому.
ransomware— общее наименование программ-вымогателей.
sinkhole— метод перехвата управления ботнетом, работающим с использованием технологии DGS, при котором осуществляется регистрация «поддельного» управляющего сервера бот-сети, а действующие серверы выводятся из строя.
TDS, Traffic Distribution Systems— системы управления трафиком, позволяющие злоумышленникам перенаправлять пользователей на различные сетевые ресурсы в зависимости от заданных условий.
TOR (от англ. The Onion Router, «луковый маршрутизатор»)— система так называемой луковой маршрутизации, состоящая из многослойной структуры прокси-серверов и позволяющая устанавливать анонимное соединение, защищенное от стороннего прослушивания и слежения.
Whois— онлайн система, позволяющая установить по имени домена данные его администратора.
антивирусный сканер— утилита, выполняющая поиск вредоносных программ на дисках и в памяти устройства по запросу пользователя или по расписанию.
антиотладка— используемый вирусописателями комплекс мер, позволяющий оказывать противодействие антивирусным программам и различным методам исследования вирусов и троянцев.
атака на отказ в обслуживании— см. DDoS (Distributed Denial of Service).
банковские троянцы— вредоносные программы, предназначенные для хищения учетных данных и файлов, необходимых для организации доступа к системам ДБО (дистанционного банковского обслуживания).
биоскит— вредоносные программы, способные инфицировать микросхемы BIOS.
блокировщик, винлокер— вредоносная программа-вымогатель, блокирующая нормальную работу операционной системы, и требующая денег за ее разблокировку.
бот— вредоносная программа, способная объединяться в ботнеты (бот-сети).
ботнет, бот-сеть— сеть зараженных устройств, умеющих обмениваться информацией и дистанционно управляемых злоумышленниками, например, с использованием одного или нескольких командных серверов.
брандмауер (фаервол)— компонент антивирусной программы, выполняющий мониторинг текущего соединения, включая анализ входящего и исходящего трафика, а также проверяющий исходный адрес и адрес назначения в каждом передаваемом с компьютера и поступающем на компьютер пакете информации — данные, поступающие из внешней среды на защищенный брандмауэром компьютер без предварительного запроса, отслеживаются и фильтруются.
брутфорс— метод получения несанкционированного доступа к какому-либо ресурсу путем полного перебора паролей, «взлом методом грубой силы».
Читать дальше
Конец ознакомительного отрывка
Купить книгу