- A
- Adware
Adware - это программное обеспечение, которое доставляет нежелательную рекламу, часто в комплекте со шпионскими программами для отслеживания поведения пользователя.
Узнать больше - APT
Усовершенствованная постоянная угроза (Advanced Persistent Threat, APT) - это длительная кибератака, в ходе которой злоумышленники проникают в сеть и остаются незамеченными, похищая
Узнать больше - ARP-спуфинг
ARP-спуфинг - это атака на локальную сеть, при которой злоумышленники отправляют поддельные ARP-сообщения, чтобы связать свой MAC-адрес с другим.
Узнать больше
- B
- Приманка
Приманка - это тактика социальной инженерии, когда злоумышленники заманивают жертв заманчивыми предложениями или зараженными медиаустройствами.
Узнать больше - BIMI
Brand Indicators for Message Identification (BIMI) - это стандарт, позволяющий организациям отображать свой официальный логотип в почтовых ящиках.
Узнать больше - Ботнет
Ботнет - это сеть взломанных устройств, удаленно управляемых злоумышленниками для проведения масштабных кибератак.
Узнать больше - Изоляция браузера
Изоляция браузера запускает веб-контент в безопасной, изолированной среде, чтобы защитить системы от вредоносного кода на веб-сайтах.
Узнать больше - Атака грубой силой
При атаке методом грубой силы систематически перебираются все возможные пароли, пока не будет найден правильный.
Узнать больше - Компрометация деловой электронной почты
Компрометация деловой электронной почты (BEC) - это мошенничество, при котором злоумышленники выдают себя за руководителей, сотрудников или поставщиков, используя поддельные или взломанные учетные записи, чтобы
Узнать больше
- C
- Безопасность контейнеров
Безопасность контейнеров подразумевает защиту приложений в контейнерах путем управления уязвимостями, временем выполнения и разрешениями.
Узнать больше
- D
- DANE
Аутентификация именованных объектов на основе DNS (DANE) - это протокол, который использует DNSSEC для привязки сертификатов TLS к доменным именам, обеспечивая
Узнать больше - Исчезновение данных
Экстракция данных — это несанкционированная передача конфиденциальной информации с компьютера или из сети на внешний ресурс, контролируемый
Узнать больше - DDoS
Распределенная атака типа "отказ в обслуживании" (DDoS) наводняет цель трафиком, чтобы перегрузить системы и нарушить доступность услуг.
Узнать больше - DKIM
DomainKeys Identified Mail (DKIM) использует криптографические подписи, позволяющие принимающему почтовому серверу проверить, что письмо было отправлено
Узнать больше - DMARC
DMARC (Domain-based Message Authentication, Reporting, and Conformance) - это протокол аутентификации электронной почты, который защищает от подделки электронной почты и фишинга путем
Узнать больше - Согласование DMARC
Условие, необходимое для соответствия DMARC, когда домен в видимом заголовке "From" совпадает с доменами, аутентифицированными
Узнать больше - Анализатор DMARC
Инструмент анализа DMARC, который помогает организациям отслеживать, визуализировать и интерпретировать отчеты DMARC для понимания результатов аутентификации и корректировки политик.
Узнать больше - соответствие DMARC
Когда электронное письмо проходит проверку подлинности и соответствия, как определено политиками SPF, DKIM и DMARC, что делает его доверенным.
Узнать больше - Политика DMARC
Политика, определенная в записи DMARC, которая указывает принимающим серверам, отслеживать, помещать в карантин или отклонять электронные письма, которые не прошли проверку.
Узнать больше - Запись DMARC
DMARC-запись - это запись DNS TXT, которая определяет политику DMARC в домене. Она сообщает принимающим почтовым серверам, как
Узнать больше - Отчётность DMARC
Механизм отчетности DMARC, который предоставляет сводные (RUA) и криминалистические (RUF) отчеты, чтобы помочь организациям отслеживать результаты аутентификации и
Узнать больше - Теги DMARC
Теги - это параметры внутри DMARC-записи (такие как v, p, rua, ruf, pct), которые определяют аутентификацию домена.
Узнать больше - DNS
Система доменных имен (DNS) - это иерархическая система, которая преобразует человекочитаемые доменные имена в IP-адреса, используемые компьютерами.
Узнать больше - DNS MX Record
Запись Mail Exchange (MX) - это тип записи DNS, в которой указываются почтовые серверы, отвечающие за получение и
Узнать больше - Запись DNS
DNS-запись - это часть данных в DNS, которая предоставляет информацию о домене, например, его
Узнать больше - DNS-спуфинг
DNS-спуфинг, также известный как отравление кэша, - это атака, которая вставляет ложные данные DNS в кэш резолвера, перенаправляя
Узнать больше - DNSSEC
Расширения безопасности системы доменных имен (DNSSEC) добавляют криптографические подписи к данным DNS для обеспечения подлинности и целостности, предотвращая фальсификацию.
Узнать больше
- E
- Аутентификация электронной почты
Аутентификация электронной почты - это набор методов, включая SPF, DKIM и DMARC, используемых для проверки того, что электронные письма отправлены от
Узнать больше - Подмена электронной почты
Подмена электронной почты - это метод, при котором злоумышленники подделывают адрес отправителя в письмах, чтобы создать впечатление, что они
Узнать больше
- H
- Медовая ловушка
В мошенничестве "медовая ловушка" используются поддельные личности, часто романтические, чтобы вызвать доверие и заставить жертву раскрыть данные.
Узнать больше
- I
- IAM
Управление идентификацией и доступом (IAM) включает в себя политики и инструменты, которые управляют идентификационными данными пользователей и контролируют доступ к ресурсам организации.
Узнать больше - Инсайдерская угроза
Внутренняя угроза - это риск, связанный с тем, что сотрудники или подрядчики злоупотребляют своим доступом, как злонамеренно, так и случайно.
Узнать больше - IP-спуфинг
IP-спуфинг - это фальсификация заголовков IP-пакетов с целью выдать себя за другую систему, часто используемая в атаках на отказ в обслуживании или для
Узнать больше - IPS
Система предотвращения вторжений (IPS) - это инструмент сетевой безопасности, который отслеживает трафик в режиме реального времени для обнаружения и блокирования
Узнать больше
- K
- Keylogger
Кейлоггер - это программное или аппаратное обеспечение, которое записывает нажатия клавиш для получения конфиденциальной информации, например паролей.
Узнать больше
- M
- MaaS
Malware-as-a-Service (MaaS) - это бизнес-модель, при которой разработчики вредоносного ПО сдают или продают свои инструменты другим злоумышленникам.
Узнать больше - Вредоносные программы
Вредоносное ПО - это любое программное обеспечение, намеренно разработанное для нарушения работы, повреждения или получения несанкционированного доступа к компьютерным системам.
Узнать больше - MITM-атака
Атака "человек посередине" (MITM) происходит, когда злоумышленник тайно перехватывает и изменяет обмен данными между двумя сторонами без их ведома.
Узнать больше - МТА-СТС
Mail Transfer Agent-Strict Transport Security (MTA-STS) - это протокол, обеспечивающий безопасное шифрование TLS для SMTP-соединений между почтовыми серверами,
Узнать больше
- P
- p=нет
Режим политики DMARC, при котором письма, не прошедшие проверку подлинности, отслеживаются, но все равно доставляются в почтовый ящик получателя. Используется в основном для
Узнать больше - p=карантин
Режим политики DMARC, при котором неаутентифицированные письма помечаются как подозрительные и обычно отправляются в папку "Спам/Хлам".
Узнать больше - p=отклонить
Режим политики DMARC, при котором письма, не прошедшие проверку подлинности, полностью отклоняются и не доставляются получателям.
Узнать больше - PAM
Управление привилегированным доступом (PAM) - это контроль и мониторинг учетных записей с повышенными привилегиями для снижения рисков неправомерного использования или
Узнать больше - Метка PCT
Процентный тег, определяющий, какая доля сообщений электронной почты должна быть подвергнута политике DMARC (полезно для постепенного
Узнать больше - Тестирование на проникновение
Тестирование на проникновение - это санкционированная имитация кибератаки с целью выявления и устранения уязвимостей до того, как злоумышленники воспользуются ими.
Узнать больше - Фишинг
Фишинг - это метод кибератаки, при котором злоумышленники выдают себя за доверенных лиц с помощью поддельных электронных писем или веб-сайтов, чтобы обманом заставить пользователей раскрыть информацию.
Узнать больше - Фишинг как услуга
Фишинг как услуга (PhaaS) - это незаконная модель, при которой преступники предоставляют готовые фишинговые наборы и инфраструктуру другим лицам, что позволяет проводить масштабные фишинговые кампании.
Узнать больше - Пиггибинг
Пиггибэк - это нарушение физической или цифровой безопасности, когда неавторизованное лицо получает доступ, используя чужие законные учетные данные.
Узнать больше - Претекст
Претекстинг - это метод социальной инженерии, при котором злоумышленники создают сфабрикованный сценарий, чтобы заставить жертву разгласить конфиденциальную информацию.
Узнать больше
- R
- RaaS
Ransomware-as-a-Service (RaaS) - это преступная модель, при которой разработчики вымогательского ПО сдают свои инструменты в аренду злоумышленникам для получения прибыли.
Узнать больше - Ransomware
Ransomware - это вредоносное ПО, которое шифрует файлы жертвы и требует оплаты в обмен на их расшифровку.
Узнать больше - Руткит
Руткит - это тип вредоносного ПО, которое скрывает свое присутствие и предоставляет злоумышленникам несанкционированный административный контроль над системой.
Узнать больше - RUA Tag
Тег "Aggregate Reports", указывающий адрес электронной почты, на который должны отправляться сводные отчеты DMARC XML.
Узнать больше - Метка RUF
Тег "Forensic Reports", указывающий адрес электронной почты, на который отправляются подробные отчеты об отказах, когда отдельные сообщения не прошли DMARC.
Узнать больше
- S
- Пугающие предметы
Scareware - это вредоносное ПО, которое использует обманчивые предупреждения, чтобы напугать пользователей и заставить их установить вредоносное ПО или заплатить за поддельные услуги.
Узнать больше - Security Service Edge (SSE)
Security Service Edge (SSE) - это облачная система кибербезопасности, обеспечивающая безопасный доступ к приложениям, данным и сервисам независимо от того, в каком месте они находятся.
Узнать больше - Теневые информационные технологии
Под теневыми ИТ понимается использование неавторизованных систем или приложений в организации, что зачастую создает риски для безопасности и соответствия нормативным требованиям.
Узнать больше - Теневые информационные технологии
Под теневыми ИТ понимается использование неавторизованных систем или приложений в организации, что зачастую создает риски для безопасности и соответствия нормативным требованиям.
Узнать больше - Плечевой серфинг
Плечевой серфинг - это кража конфиденциальной информации путем наблюдения за тем, как человек вводит данные публично.
Узнать больше - Smishing
Смишинг - это фишинг, осуществляемый с помощью SMS-сообщений, в которых получателей обманом заставляют раскрыть конфиденциальные данные или перейти по вредоносным ссылкам.
Узнать больше - SMTP
Простой протокол передачи почты (SMTP) - это стандартный протокол, используемый для отправки и ретрансляции электронных писем через Интернет.
Узнать больше - Социальная инженерия
Социальная инженерия манипулирует поведением людей, чтобы обойти системы безопасности, часто используя обман, чтобы заставить людей поделиться информацией.
Узнать больше - Спам
Спам - это незапрашиваемые электронные письма, часто коммерческие или вредоносные, которые загромождают почтовые ящики и могут содержать угрозы.
Узнать больше - Spear Phishing
Spear phishing - это высоконаправленная форма фишинга, при которой злоумышленники персонализируют сообщения, адресованные конкретному человеку или организации, чтобы
Узнать больше - SPF
Sender Policy Framework (SPF) - это система проверки электронной почты, которая определяет, какие почтовые серверы имеют право отправлять электронную почту для
Узнать больше - Шпионские программы
Шпионские программы - это вредоносные программы, которые тайно следят за действиями пользователя и собирают информацию без его согласия.
Узнать больше
- T
- Атака на хвост
Атака "с хвоста" - это нарушение физической безопасности, при котором неавторизованное лицо получает доступ в зону ограниченного доступа, находясь в непосредственной близости от нее.
Узнать больше - TLS
Transport Layer Security (TLS) - это криптографический протокол, который шифрует данные, передаваемые по сети, обеспечивая конфиденциальность и целостность для
Узнать больше - TLS-RPT
SMTP TLS Reporting (TLS-RPT) - это механизм обратной связи, который предоставляет владельцам доменов отчеты о проблемах с доставкой электронной почты, связанных с
Узнать больше - Троян
Троянский конь - это вредоносная программа, замаскированная под легитимное программное обеспечение, которая обманом заставляет пользователей установить ее, предоставляя злоумышленникам доступ к
Узнать больше - Двухфакторная аутентификация (2FA)
Двухфакторная аутентификация (2FA) - это процесс обеспечения безопасности, который требует от пользователей предоставления двух различных типов учетных данных для проверки их
Узнать больше - Типосквоттинг
Типосквоттинг - это практика регистрации доменов с неправильным написанием слов, чтобы обманом заставить пользователей посещать вредоносные сайты.
Узнать больше
- V
- V Tag
Тег версии в записи DMARC, который всегда должен быть установлен на DMARC1, чтобы указать версию протокола.
Узнать больше - Вирус
Компьютерный вирус - это тип вредоносного ПО, которое прикрепляется к программам или файлам и распространяется, когда они
Узнать больше - Вишинг
Вишинг - это фишинг с помощью голосовых звонков, когда злоумышленники выдают себя за доверенных лиц, чтобы получить информацию.
Узнать больше - VPN
Виртуальная частная сеть (VPN) создает зашифрованный туннель между устройством и сервером для защиты передаваемых данных.
Узнать больше
- W
- Нападение на водопой
Атака на "водяную яму" взламывает веб-сайты, которые, вероятно, будут посещать целевые группы, и заражает их вредоносным ПО.
Узнать больше - Китобойный промысел
Китобойство - это вид фишинга, который направлен на высокопоставленных руководителей или лиц с привилегированным доступом, выдавая себя за доверенных коллег.
Узнать больше
- Z
- Нулевое доверие
Zero Trust - это модель безопасности, которая предполагает, что ни один пользователь или система не заслуживают доверия по своей природе, и требует постоянной проверки для
Узнать больше - Уязвимость нулевого дня
Уязвимость нулевого дня - это неизвестный недостаток программного обеспечения, который злоумышленники используют до того, как производитель выпустил патч, в результате чего системы
Узнать больше
