превентивная защита— компонент антивируса, обеспечивающий целостность жизненно важных для работоспособности системы данных и предотвращающий опасные действия программ.
проактивная защита— метод антивирусной защиты, основанный на мониторинге деятельности работающих программ (см. HIPS (Host-based Intrusion Prevention System) ).
процесс— виртуальное адресное пространство памяти, отведенное для выполнения программой или самой операционной системой каких-либо процедур.
реверс-инжиниринг— метод исследования вредоносных программ, основанный на их декомпиляции и изучении исходного кода.
резидентный вирус— вредоносные программы, действующие непосредственно в памяти зараженного компьютера параллельно с другими запущенными процессами. С появлением многозадачных операционных систем само понятие «резидентный вирус» принято считать устаревшим.
резидентный монитор— компонент антивируса, выполняющий отслеживание состояния системы в режиме реального времени и блокирующий попытки загрузки или запуска вредоносных программ на защищаемом компьютере.
руткит— вредоносная программа, использующая механизмы сокрытия своего присутствия в зараженной системе.
рутование— несанкционированная разработчиком устройства процедура разблокировки учетной записи суперадминистратора (root) (термин применяется в основном по отношению к смартфонам и планшетам под управлением ОС Android).
саморепликация— способность вредоносных программ к самостоятельному распространению в автоматическом режиме путем создания собственных копий без участия пользователя.
сигнатура— уникальный цифровой идентификатор файла, представляющий собой специальный набор байтов, получаемых на основе содержимого исследуемого файла.
сниффинг— анализ сетевого трафика с целью перехвата каких-либо данных.
социальная инженерия— комплекс используемых злоумышленниками психологических приемов, позволяющих обмануть пользователя или ввести его в заблуждение.
спам— не заказанная пользователем реклама, распространяющаяся по каналам электронной почты.
сплоит— см. эксплойт .
стелс-вирусы— вирусы, способные полностью или частично скрывать свое присутствие на инфицированном компьютере, например, путем перехвата обращений операционной системы к зараженным файловым объектам, памяти или загрузочным областям диска. Термин применяется в основном к угрозам, работающим в ОС MS-DOS, и потому считающийся устаревшим.
таргетированная сетевая атака— узконаправленная атака, рассчитанная на взлом / заражение какого-либо конкретного объекта.
тизерная реклама— назойливая реклама вызывающего, «дразнящего» содержания, либо рекламное сообщение, раскрывающее лишь часть информации о рекламируемом продукте.
троянская программа, троянец— вредоносная программа, не способная к заражению и саморепликации, распространяющаяся под видом каких-либо «полезных» приложений, файлов или документов.
уязвимость— недокументированная возможность или ошибка в программе, позволяющая злоумышленникам выполнить с ее использованием какое-либо деструктивное действие.
фишинг— обман пользователей с целью незаконного завладения конфиденциальной информацией (например, логином и паролем для доступа к какому-либо сайту) с использованием технических средств (в частности, путем создания поддельного сайта с аналогичным визуальным оформлением).
фрикер— киберпреступник, специализирующийся на взломе телефонных сетей.
фрод— сетевое мошенничество (от английского fraud — «мошенничество»).
хук— перехват вызовов API-функций в процессах приложений.
червь— вредоносная программа, способная к саморепликации, например, путем создания собственных копий на съемных носителях, в общедоступных сетевых папках, в виде файлов в пиринговой сети или по каналам электронной почты.
шифровальщик (энкодер) — вредоносная программа-вымогатель, шифрующая файлы на дисках компьютера и требующая у пользователя выкуп за их расшифровку.
шпионы (spyware) — вредоносные программы, предназначенные для хищения конфиденциальной информации.
эвристический анализ— разновидность вероятностного анализа вредоносных программ, основанная на логических алгоритмах, позволяющих выявить и обезвредить потенциально опасное приложение.
Читать дальше
Конец ознакомительного отрывка
Купить книгу