术语表


A.

停用的软件

Boastware是由其开发人员搁置的软件。因此,它不再更新也不支持,因此它可能是漏洞的侵犯。

账户收获

帐户收集是使用各种方法从系统、服务或数据库收集用户帐户的过程,例如恶意软件或者网络钓鱼

账户劫持

“账户劫持”指的是接管用户的电子邮件和社交媒体账户等在线账户的过程。

广告拦截器

一个广告拦截器是一种在用户访问网站时阻止广告(包括弹出窗口)的软件。

广告欺诈

当广告商为带有虚假印象的广告付费时,就会发生广告欺诈。有关更多信息,请参见这篇博客广告软件和广告欺诈的区别。

同义词:流量无效

广告旋转

广告旋转器允许两个或两个以上的广告在网站的同一个地方交替播放。每当用户刷新或访问站点时,都会触发旋转器。

加入

外接程序是为设备或其他软件提供附加功能的软件。

地址栏

地址栏是web浏览器中显示web页面URL或IP地址的文本框。有时,如果用户输入的文本是无效的URL,它就充当搜索栏。

地址栏欺骗

地址栏欺骗是一种技术,浏览器地址栏上的合法URL被替换为Rogue One。这然后导致潜在的数据或金融盗窃。

地址解析协议(ARP)

地址解析协议(ARP)是在本地网络中映射或查找属于IP地址的物理地址的系统或过程。

高级加密标准(AES)

由此开发美国国家标准与技术研究所AES (Advanced Encryption Standard)是一种分组密码,可以对机密数据进行快速、强、安全的加密。AES是作为数据加密标准(DES)的替代品而创建的,因为它容易受到穷举式攻击

同义词:Rijndael块密码

高级持续威胁(APT)

高级持续威胁(APT)是针对一个或多个特定实体的长时间、有针对性的攻击,目的是破坏它们的系统并从它们那里获取信息。有关更多信息,请参见这篇博客深入了解APT以及为什么网络安全专业人员经常抱怨APT攻击。

高级研究计划局网络(阿帕网)

高级研究计划局网络(ARPANET)是一个实验性的计算机网络,后来成为互联网络的基础。

广告软件

广告软件或广告支持软件是在计算机设备上显示不需要的广告的软件。有关详细信息,请参阅这篇博客关于广告软件交付方法。

深入了解广告软件,请参阅这一页

气隙

气隙指的是不能物理连接到网络的计算机或另一台连接到互联网的计算机。密封系统被认为更安全,直到Stuxnet病毒证明了这一点。

其他形式:气隙

一直在

始终在线的设备、软件或网络表示它始终可以访问。

美国信息交换标准代码(ASCII)

美国信息交换标准码(ASCII)是一种用于电子通信的编码标准。ASCII表中的代码表示计算设备中的文本。

模拟

在计算中,模拟是一个用来描述老式和缓慢的计算机和其他设备的术语。

在信号的上下文中使用的一种对一种机制或设备的模拟引用,在这种机制或设备中,信息是用可变的物理量表示的。

安卓

安卓是谷歌的旗舰操作系统用于智能手机和平板电脑。制造商已经在电视、智能手表、汽车和许多其他电子设备中采用了安卓系统。

要深入了解Android防病毒,请参阅这一页

安卓应用程序

一个Android应用程序是一个程序设计的Android操作系统

Annoybot

Annoybot是一种重复烦人任务的软件。例如,IRC机器人是向通道中的参与者发送未经请求的消息的烦人机器人。

Annoyware

静止软件是连续显示提醒或弹出窗口的软件,以提醒用户执行特定操作,例如注册或购买软件。

同义词:Nagware Begware

异常检测

异常检测是识别模式、数据点、事件或观察中不符合规范或企业或团体期望的异常或偏差。并非所有检测到的异常都是恶意的。

同义词:异常检测

匿名化

匿名化是一种操作或尝试禁用追踪特定用户信息或操作的能力。

其他形式:匿名

网管

匿名化是一种工具,它可以最小化在冲浪过程中进行的跟踪,试图隐藏用户的真实身份。

同义词:匿名代理

匿名

在计算机领域,匿名是指通过使用各种应用程序在网上隐藏自己的真实姓名和身份。

其他形式:匿名

反勒索软件

反勒索软件是专门为打击勒索软件而设计的软件。这类软件可以利用一般安全工具无法部署的特定技术。

抗病毒(AV)杀手

AV杀手是一种恶意代码,它可以使用户的杀毒软件无法被检测到。有时,这个词被用于恶意软件这会禁用防火墙。

同义词:逆转录酶病毒

杀毒

防病毒是一个过时的术语,用于描述检测、防范和删除的安全软件恶意软件

深入了解杀毒,见这一页

同义词:反恶意软件

小应用程序

applet是一种通常执行特定任务的软件。applet通常是更复杂程序的一部分。

应用程序编程接口(API)

简单地说,应用程序编程接口(API)是不同软件之间进行通信的一种方式。它是管理服务器访问点的代码。api有很多用途,有很多形式。

App 保护

应用安全是将安全措施应用于软件应用的实践。这样做是为了防御试图利用应用程序的外部威胁和攻击。

人工智能(AI)

人工智能是系统或应用程序正确解读数据并从中学习以实现特定目标和任务的能力。有关更多信息,请参见这篇博客关于人工智能和机器学习可能影响网络安全。

同义词:机器智能

草根营销

Astroturfing是指公司、政府或政党为了让一场运动看起来是自发的或由民间团体发起而采取的行动。有时,掩盖来源会使竞选活动更有效或更少争议。

不对称加密

非对称密码学是一种使用一对密钥的安全通信系统:公钥和私钥。公钥可以与任何人共享并公开已知,但只有私钥必须保密,且只有所有者知道。

同义词:公钥加密

攻击向量

攻击向量是用于获得未经授权的访问系统或网络的技术。它是脆弱性研究的一个组成部分,知道哪些攻击向量是或可能被使用。

归因

归属是指获取网络攻击的法医人工制品,并将其与针对特定组织的已知威胁进行匹配。要深入了解,请参阅上的两部分博客系列当你应该关心的时候关于归因和为什么不应该想得太多

增强现实(AR)

增强现实是物理世界和虚拟现实.它添加了图像,声音,运动,甚至气味到了物理现实。

身份验证

在计算中,认证是验证用户或进程身份的过程。有关更多信息,请参见这篇博客基于双因素身份验证(2FA)的基础。

其他形式:身份验证

自治系统

一个自治系统是由一个大型实体管理的一组网络,以确保有一个可靠的路由策略到互联网。


B

后门

后门是一种木马这就允许威胁的演员通过绕过系统的安全性来访问系统。该术语还可以指在未被检测到的情况下访问用户系统的方法。

有关后门的详细信息,请参阅这一页

其他形式:后门

坏扇区

坏扇区是指计算机磁盘或闪存驱动器上已经不能使用的扇区。这通常是由物理损伤引起的。

诱饵广告

诱饵广告是一种不道德的广告行为,在这种行为中,顾客被承诺出售或购买廉价商品。然而,一旦客户感兴趣,广告商就会让产品不可用,然后将他们重定向到更昂贵的类似产品。

同义词:诱饵和开关广告

银行特洛伊木马

银行特洛伊木马是一种木马专门创建用于收集凭据和其他敏感的金融和个人信息,通过网上银行系统存储和处理。

行为

在计算机恶意软件的语境中,行为指的是行为恶意软件一旦执行,将在受影响的系统上执行。

行为的生物识别技术

行为生物计量学是一种动态分析和量化唯一标识符和可测量的人体模式的生物计量方法。有关更多信息,请参见这篇文章关于行为生物识别技术在金融领域的应用。

大数据

大数据是指可以通过计算分析来揭示趋势、模式和关联的庞大数据集。企业利用大数据改善运营,做出更明智的决策。

大型狩猎(BGH)

网络安全中的“大型狩猎”(BGH)一词最初用于狩猎圈,指的是在复杂的网络攻击活动中,针对各行业高收入组织的犯罪策略。

BGH还可以用来描述专注于企业内高价值数据或资产的过程。

二进制

二进制是只有两个不同值的数字系统:0和1,或True和False。二进制在电子学和计算机中都很流行。

生物黑客

在计算机领域,生物黑客是指将IT概念应用于生物系统(通常是人体)的黑客形式。

生物攻击可以包括人体的改性,例如引入植入物和其他可穿戴计算技术。

生物识别技术

生物统计学是对人的身体和行为特征的测量和统计分析。在生物识别认证中,个人身份和独特的特征被存储,以便持有者访问某些资源。

基本输入/输出系统

BIOS是“basic input/output system”的缩写。它是固件当用户打开电脑时,电脑的微处理器用来初始化电脑。

比特币

比特币是一种数字货币cryptocurrency它是一种支付媒介,不受中央银行的约束,也不受管理机构的监管。相反,它依赖于一个名为区块链的技术平台上的安全交易存储。

比特币是互联网罪犯中流行的一种支付方式,因为它使用了一种快速、可靠和可验证的系统。

黑色星期五

黑色星期五被认为是圣诞购物季的非正式开始。从美国感恩节后的周五午夜开始,零售商们开门营业,提供各种特价和大幅折扣。正因为如此,消费者经常集体上网或到实体零售店购物。

黑名单

在计算中,黑名单通常指域和/或域的列表IP地址已知或可疑的恶意服务器和/或域。这些列表用于保护用户不从列入黑名单的服务器接收邮件或浏览这些域/IP地址上托管的危险站点。

混合威胁

混合威胁是指利用多个向量对目标进行攻击。这可能包括恶意软件,网络钓鱼,社会工程和更多。

分组密码

分组密码是两种加密方法之一。使用这种方法,明文在与密钥组合之前被分解成固定大小的块。

也看到流密码

死亡的蓝色屏幕(BSOD)

当用户在遇到致命错误后,当用户出现完整的蓝屏时,会在Windows系统上发生一片死亡(BSOD)。

蓝牙劫持

蓝牙劫持(Bluejacking)指通过网络在移动设备之间发送信息的行为蓝牙无线连接。

蓝调

Bluesnarfing指的是通过非法访问和窃取信息蓝牙联系支持蓝牙功能的移动设备(如智能手机、笔记本电脑和平板电脑)可能会受到影响。

蓝牙

蓝牙是一种无线技术,主要用于设备之间的短距离连接由于其低功率信号。通信在2.45 GHz左右的带宽完成。它不需要一系列视线来建立连接。

引导

在计算中,引导系统就是打开设备或机器并加载操作系统进入公羊。引导过程由不同的阶段组成,具体取决于系统的设置和必须加载的操作系统。

引导扇区

引导扇区是物理信息载体(通常是硬盘驱动器)的一部分,其中包含必须加载到系统RAM中的代码,以启动实际引导过程并加载操作系统. 这个引导sector is created when a volume is formatted.

引导扇区病毒

引导扇区病毒是恶意软件感染驱动器或其他存储设备的引导扇区。在一次引导,该扇区将自动定位并加载到内存中,使其更难删除,因为它们将在正常删除软件之前加载。

靴套

bootkit是一种rootkit更改或替换受影响系统的引导加载程序以获得控制权。要删除引导工具包,您需要一个可引导介质,该介质具有撤消引导工具包所做更改的必要工具。

机器人

这个词机器人“机器人”是“机器人”的衍生物。它通常涉及(1)一台或多台被僵尸主人或机器人控制的受损机器牧民发送垃圾邮件或发布DDoS攻击,或(2)编写有特定指令的自动化程序,包括通过网络界面(如即时通讯)与网站和人进行互动。

机器人的集合被称为僵尸网络

同义词:僵尸机器

Bot牧人

一个机器人是威胁的演员谁控制和维护机器人或者僵尸网络

同义词:僵尸网络牧民

僵尸网络

僵尸网络是一个集合机器人. 该术语还指恶意软件在连接的设备上运行,把它变成机器人。

同义词:僵尸网络

在计算技术中,面包屑是一种导航辅助工具,当用户在一个网站或一组文件夹中冲浪时,它能准确地告诉用户他们在哪里。面包屑显示站点上链接的层次结构或文件夹结构中的步骤。

例如,考虑Windows资源管理器窗口中的地址栏,它包含从文件到包含该文件的文件夹的面包屑。

砖衬

砌砖是指将电子计算设备(通常是智能手机)变成无用或不可操作的行为。砌砖通常是偶然发生的,例如固件更新被中断时。

自带设备(BYOD)

自带设备(缩写为BYOD)是一种趋势,员工会随身携带个人电脑设备,通常是智能手机或笔记本电脑,以便在工作场所使用。然后将这些设备连接到公司的内部网络,这可能会给公司带来额外的风险。

同义词:自带技术(BYOT)

布朗洛克

Browlock是browser(浏览器)和lock(锁)的合成词。此术语可用于(1)描述当用户无法执行某些操作时互联网浏览器的状态,或(2)用于描述恶意软件对浏览器窗口的恶意控制。browlock可以关闭打开的选项卡或窗口,阻止访问系统的桌面,并阻止您导航到另一个网站。有关更多信息,请参见这篇博客在浏览器的储物柜。

浏览器辅助对象(BHO)

浏览器辅助对象(BHO)是Internet Explorer(IE)的DLL组件,它为浏览器提供了添加的功能。

蛮力攻击

蛮力攻击是一种应用程序试图通过反复试验来解码加密数据(如密码)的方法。A.字典攻击例如,就属于这种攻击的类型。

另请参阅密码破解应用程序

缓冲器

在计算中,缓冲区指的是在应用程序之间存储和共享的数据量,以补偿这些应用程序处理数据速度上的差异。例如,当你的浏览器在下载电影的时候缓冲它,同时,当你的电影播放器播放它的时候。

缓冲区溢出

缓冲区溢出是一种计算机异常现象,其中程序对内存块(或缓冲区)的写入量大于分配给它的存储量。

同义词:缓冲区overrun

Bug赏金

BUG BOUSTY是一个奖励计划,个人通过哪些人可以获得货币补偿和/或认可,以查找公司软件或系统中的缺陷或漏洞。

捆扎机

捆绑包是在一个组合包中提供的两个或多个软件的集合。它通常包含(1)用户所关注的主程序和(2)bundleware.许多Bundlers都在免费软件下载网站中找到。在某些情况下,这些“免费”软件实际上是一个常用的程序的试用版本。

Bundleware

捆绑件是一个术语,用来描述一个或多个进入的软件作为额外的。这并不一定是恶意的。

Bundleware最狡猾地有几种类型:

  • 被认为是广告软件和PUPs的程序。这些可能会也可能不会提供给用户选择退出额外程序的选项。
  • 有些程序很有用,但没人愿意为其功能付费,所以开发者会在自己的程序中加入一些广告软件。
  • 在安装过程中,提供安装来自同一制造商的其他总成的总成。
  • 这些程序还安装了在受影响的系统上运行所需的软件包。

必威平台APP恶意软件字节检测这些类型。

燃烧

在计算中,刻录是将数据写入带有可记录光盘的驱动器(即刻录CD或DVD)。使用激光器将数据写入光盘上,直到可重写光盘(RW)的发明,这被认为是仅仅是一次性过程。

业务连续性管理(BCM)

业务连续性管理是一个术语,用于描述识别组织暴露于内部和/或外部发现的潜在威胁的风险及其可能造成的影响的整体过程。其目标是使组织做好有效应对威胁的准备,保护企业利益,并确保公司在发生此类威胁时的连续性。

商务电子邮件妥协(BEC)

商务邮件入侵(BEC)是指员工(通常是首席财务官或财务部门的人)受到的攻击社会设计把一大笔钱转到第三方账户。

业务流程折衷(BPC)

业务流程妥协(BPC)是一种攻击,其中威胁的演员针对组织流程、系统中的弱点和运营中的漏洞,操纵或改变这些弱点,使其发挥优势。不像商务邮件折中(BEC),BPC不依赖于社会工程策略。


C

缓存

在计算中,高速缓存是用来加速未来请求的临时存储。例如,浏览器缓存存储网站内容,这样用户下次访问时可以更快地显示内容。有关DNS缓存中毒的信息,请查看博客文章,DNS劫持:要寻找什么

《儿童网上隐私保护法》

《儿童在线隐私保护法》(COPPA)是一部保护13岁以下儿童的隐私法律。该法案于1998年首次通过。联邦追踪委员会(FTC)管理COPPA。要想读得更多,就去吧在这里

密码

在密码造影中,密码是隐藏具有加密文本的方法。通过用其他字母替换原始字母并通过代替或转换数字和符号来通过替换原始字母来隐藏文本。

密码也指显示密码的加密密钥明文

密文

密文是一个加密形式的明文

点击欺诈

点击欺诈是指通过使用自动点击程序或点击机器人人为夸大在线广告统计数据的行为。

同义词:点击付费欺诈

另请参阅广告欺诈

点击

“点击诱饵”(Clickbait)指利用夸张和哗众取众的手法诱使你点击某个特定网页的链接的内容(尤其是标题)。“点击诱饵”通常会带来价值可疑的内容。

“点击劫持”

点击劫持(Clickjacking)是一种诱骗用户点击不可见或伪装成其他元素的网站元素的攻击。这劫持了用户的点击,本来是为了一件事,但导致了另一件事。例如:针对Twitter用户的点击劫持攻击可以让他们将一个恶意域名转发给关注者,而不是点击回复按钮。

这通常被视为浏览器安全问题。然而,这种攻击也可能发生在移动应用程序中。

Clickjacking有不同的类型,例如likejacking。

同义词:用户界面(UI)纠正攻击、UI纠正

云计算

云计算是指通过互联网向计算机和其他计算设备提供服务。有关更多信息,请参见这篇博客在云上。

另请参阅作为服务的任何东西(XaaS)

云钓鱼

云钓鱼指的是网络钓鱼使用云计算服务的幌子的趋势让用户单击恶意链接。这种竞选通常在电子邮件和社交媒体帖中开始。

钴罢工

钴罢工是一种用于渗透测试和威胁仿真的合法工具。虽然在笔测试人员中很受欢迎,但地下罪犯滥用工具是臭名昭着的。他们通过使工具成为他们的攻击活动的一部分来实现这一点。

有关更多信息,请参见这篇博客在我们对钴袭击中的作用,它可以做些什么,它的问题是它的原因。

冷启动

在计算中,当系统从关闭状态通电时,会发生冷启动。冷启动有时用于纠正某些系统故障。

其他形式:冷启动

命令和控制(C&C)

命令与控制,也被称为C&C或C2,是一个中央服务器或计算机,网络犯罪分子利用它发出命令来控制恶意软件和机器人,并接收来自它们的报告。

同伴病毒

伴生病毒是一种古老的病毒通过复制其文件名但使用不同的扩展名来构成合法文件。它不会修改文件。

妥协的

被入侵的网站(或服务器)是黑客在所有者不知情的情况下使用的合法网站。被攻击的网站经常被用来放置和传播恶意软件。

计算机伦理学

计算机伦理学是关于计算机领域的专业人员应该如何做决定的哲学。例如披露泄露信息和漏洞的规则,电子内容的复制,以及计算机的影响人工智能例如,人类的生命。

计算机科学(CS)

计算机科学,简称CS,是数字信息相关领域的多学科研究集合。计算机系统、互联网、编程和数据存储是一些最著名的领域。

计算机辅助设计(CAD)

计算机辅助设计,或CAD,是利用计算机技术帮助设计二维或三维物体。这种特殊类型的软件有助于设计、修改、分析、优化,甚至在许多领域创建对象,包括建筑、力学、工程和艺术。

消费者欺诈保护

消费者欺诈保护法是一项旨在保护消费者免受商品和服务不符合广告要求的法律。消费者也受到保护,免受不公平贸易(收费过高)和欺诈信贷行为的影响。

在计算机领域,cookie是一个文本文件,网站将其放入访问者的计算机中,以识别他们并跟踪他们的偏好。cookie可以临时存储(会话cookie),也可以永久存储在硬盘上(持久cookie)。有关更多信息,请参见这篇博客我们是否应该担心饼干。

裂缝

裂缝可用作:

  1. 名词:一种使用字典攻击来识别密码的软件。它也可以是一个软件或工具,用于非法绕过某些软件安全功能,如复制保护。
  2. 动词:闯入一个安全的计算机系统的行为。做裂缝的人叫a饼干.有些人认为饼干和a之间存在区别黑客

凭证填充

伪造证书是一种流行的策略,通过从泄露的数据中获取用户名-密码组合,试图访问在线账户。这通常是使用自动化工具完成的。

Crimeware

犯罪软件是专门为某些犯罪行为设计的复杂软件,如数据盗窃、勒索赎金、网络中毒和通信监控。

跨站点脚本(XSS)

跨站点脚本是一种注入攻击其中,利用web应用程序中的漏洞,允许威胁的演员将恶意脚本注入本网站的内容。受影响的信任网站将使恶意脚本传送给游客。

密码器

在恶意软件研究中,这指的是使研究人员难以阅读恶意软件的程序。加密程序最粗糙的技术通常称为模糊处理。关于这一点,一篇更详细的博文是混淆:恶意软件最好的朋友

混淆也经常在脚本中使用,比如JavaScript和VBScript.但大多数时候,这些都不难绕过或消除混淆。更复杂的方法使用实际的加密。更多相关信息可以在我们的博客中找到,说明:打包机、加密机和保护器

数字加密货币

加密货币是一种分散的数字货币。它是勒索软件作者的首选付款方式,它可以通过嵌入网站上的挖掘脚本生成。

加密货币挖掘

加密货币挖掘,通常被称为cryptomining,是将新的交易添加到之前交易的公共账本(称为区块链)并将新的加密货币引入系统的过程。有关更多信息,请参见这篇博客挖掘和在线广告的危险性。

密码学

密码学是关于发送和存储的知识加密的数据。有关更多信息,请参见这篇博客关于如何加密文件和文件夹。

Cryptojacking

加密劫持是秘密使用计算设备进行挖掘cryptocurrency

客户关系管理(CRM)

客户关系管理(CRM)指的是能够让组织更好地工作的软件。CRM收集、保存和管理来自所有渠道的客户交互数据。然后,数据被分析并用于简化流程、自动化任务、改进服务,并使这些服务更加个性化(仅举几例)。

使用CRM的一些好处包括员工变得更加高效,同事之间的知识共享得到改善,并且由于任务和流程的透明度提高而实现了更好的理解。

CVE标识符

Common vulnerability and Exposure (CVE)标识符是分配给已知软件漏洞的唯一编号。它遵循以下格式:

CVE+年份+至少4个序列号数字

供应商和研究人员都认为CVE标识符是识别漏洞的标准。例如,CVE-2014-0160是常见漏洞的CVE IDHeartbleed

同义词:CVE名称、CVE ID、CVE编号、CVE、漏洞标识符

网络星期一

在美国,网络星期一是指感恩节假期之后的那个星期一。有关更多信息,请参见这篇博客在“网络星期一”安全网购。

网络欺凌

网络欺凌是指通过电子和数字手段威胁和恐吓他人的行为。

网络犯罪

网络犯罪是指与计算机和网络有关的犯罪,包括通过互联网或使用计算机设备进行的欺诈、勒索和身份盗窃等传统犯罪。


D

数据泄露

当被视为敏感、受保护或机密的数据被非法访问或披露时,数据泄露就发生了。个人可能无意或故意查看、复制、传输、窃取或使用这些数据。要深入了解数据泄露,请参见这一页

数据外泄

数据外泄是未经授权检索、复制和传输有关个人或组织的数据(如用户凭证)的行为。

同义词:虹吸

数据挖掘

数据挖掘是对大数据集进行筛选以识别模式或生成新信息的过程。

资料私隐日

数据隐私日(DPD)是每年1月28日举行的国际年度活动。其目的是提高人们对隐私的意识,并鼓励互联网用户遵守数据保护措施。

DPD被美国、加拿大、以色列和欧洲观察。

在欧洲,DPD也被称为数据保护日。

欲了解更多信息,请参阅我们的博客资料私隐日为何重要

可验证

解密器是一种用于将不可读数据转换回其原始未加密形式的工具。这通常由受影响的人使用ransomware来恢复他们的文件。

Deepfake

“DeepFake”是指一个人的外观(视频或图像)或声音的重现媒体人工智能(AI)

定义

在计算机安全领域,定义是写进数据库的代码,使网络安全软件程序能够识别和检测特定的、已知的恶意软件家族。定义用于基于特征的检测方法,因此不能用于检测新的或未知形式的恶意软件。

碎片整理

碎片整理是重新组织文件系统的过程,以便在保存和更改时拆分的文件可以重新组合在一起。这将删除指向片段和片段的指针,并优化这些文件的使用速度。

其他形式:碎片整理,碎片整理

服务销毁(DeOS)

破坏服务是一种使用物联网的攻击僵尸网络攻击其目的是摧毁一个组织的备份和安全网,这些备份和安全网用于在网络攻击后恢复关键系统和数据。

拨号器

拨号器可以指(1)为用户选择的号码启动最佳连接的程序或应用程序,(2)通过电话或ISDN线路将系统连接到internet的程序,或(3)恶意软件将一个系统连接到一个网络或电话号码,意图欺诈。

其他形式:拨号

字典攻击

字典攻击是指利用字典中的大量单词,侵入受密码保护的计算机系统或服务器的行为。这种攻击通常有效,因为许多用户仍然使用普通的单词作为密码。

另请参阅蛮力攻击

数字足迹

数字足迹是一个术语,用来描述记录的——因此,可追踪的——特定的人的互联网或设备活动。

同义词:数字阴影

分布式拒绝服务(DDoS)

分布式拒绝服务(DDoS)攻击是一种网络攻击,在这种攻击中,威胁行为者迫使多个系统(通常被恶意软件感染)向特定的web服务器发送请求,从而导致服务器崩溃、分散或破坏,从而导致用户无法连接到服务器。

有关更深入的了解,请参见本页:DDoS攻击

DNS over HTTPS (DoH)

DNS over HTTP (DoH)是一种替代DNS over TLS (DoT). 它是一种正在进行的网络安全协议,其中DNS请求和响应被加密并通过HTTP或HTTPS协议发送,而不是直接通过UDP。这是为了增加用户的隐私和安全。

DNS over TLS (DoT)

DNS over TLS (DoT)是其中的一种网络安全协议DNS请求和响应是加密的,而不是用使用的篡改TLS安全协议。这是为了提高用户安全性和隐私。DNS over HTTPS (DoH)是DoT的替代品。

在计算机安全性中,域可以参考:

  1. 由一个共同的操作员控制并作为一个单元来管理的一组计算机
  2. 遵循规则的Web资源的名称域名系统(DNS),将域名转换为IP地址

域管理员权限

域管理员特权是指管理员对网络中所有机器的访问权限。

域名系统(DNS)

域名系统(Domain Name System,简称DNS)是一种互联网协议,可以将用户友好、可读的url(如malwarebytes.com)转换为它们的数字IP地址,使用户无需记住并输入服务器的实际IP地址,计算机就可以识别web服务器必威平台APP。

名称服务器或域名服务器承载这些翻译。它们是整个域名系统的一部分。

要了解威胁行为者如何滥用DNS协议,请阅读以下内容DNS劫持者,一种修改用户DNS设置的恶意软件。

域名系统安全扩展(DNSSEC)

域名系统安全扩展,简称为DNSSEC,是一组扩展,为DNS协议添加额外的安全性。有关更多信息,请参见这篇博客我们为什么需要DNSSEC。

下载器

下载程序或木马下载程序是恶意软件他们的唯一目的是,一旦网络连接可用,就下载其他程序——通常是恶意软件——到受影响的系统。

阿霉素

Dox是documents(文档)的非正式缩写。这个术语用来描述研究和传播个人或组织的私人信息的行为。许多“doxxers”——也就是那些“doxxers”——使用了许多技术来收集信息,比如搜索互联网、黑客和社会工程。

其他形式:doxing, doxxing

驱动下载

“驱动式下载”指(1)未经用户同意或知情,无意中将一个或多个文件(恶意或非恶意)下载到用户的系统上。它还可能描述下载和安装与用户没有注册的程序捆绑的文件。

驱动式采矿

Drive by mining是一个术语,用来描述一种方法,在该方法中,一段JavaScript代码嵌入到网页中,以便在访问该网页的用户机器上执行加密货币挖掘。有关详细信息,请参阅这篇博客开车挖矿和广告。

滴管

滴管或特洛伊木马下载程序是一种恶意软件在受影响的系统上安装其他恶意软件。另一个恶意软件是同一可执行文件的一部分,通常是压缩格式。

停留时间

停留时间是指从何时开始经过的时间量恶意软件最初渗透到检测到并移除时渗透到系统。


E

电子运动(电子)

电子竞技基本上就是电子游戏竞赛。任何具有多人竞技的电脑或游戏机游戏都可以被称为电子竞技。

加密

加密是以一种不能被没有解密密钥的各方(容易)撤消(或解密)的方式更改数据的过程。有关更多信息,请参见这篇博客关于加密以及安全通信和存储的类型。

终端用户

最终用户是为特定产品设计、开发和创建的人。对于这个目标用户,产品应该是合适的(易于使用),并且它应该是一个成品。

企业资源规划(ERP)

ERP是一套业务管理软件,允许公司收集、存储、管理和解释来自多个部门的数据。

EternalBlue.

“永恒之蓝”是一个名为“影子经纪人”(TSB)的组织泄露的少数“利用工具”之一服务器消息块(SMB)协议这个WannaCry和NotPetya勒索软件菌株使用这个漏洞来攻击未打补丁的系统。

有关更多信息,请参见这篇博客关于威胁参与者如何在其攻击活动中使用SMB漏洞。

EternalChampion

EternalChampion是一个名为影子代理(TSB)的组织泄露的少数“利用工具”之一,该组织利用了Windows实现服务器消息块(SMB)协议。EternalChampion在SMB处理事务的方式中特别利用了竞争条件。TrickBot是一个臭名昭著的银行木马,它使用永恒冠军来横向传播。

更多信息请访问我们的博客:TrickBot成为最大的商业威胁威胁参与者如何使用SMB漏洞

EternalRomance

“永恒浪漫”是一个名为“影子经纪人”(TSB)的组织泄露的为数不多的“利用工具”之一,该组织利用了Windows如何实现的弱点服务器消息块(SMB)协议。成功的开发结果是远程代码执行(RCE)攻击. 这个ransomwareBadRabbit在其宣传活动中使用了“永恒浪漫”。

更多信息请访问我们的博客:BadRabbit:Petya/NotPetya的新版本威胁参与者如何使用SMB漏洞

以太网

以太网是一种广泛应用于各种网络的网络技术,如、城域网和广域网。这是如此普遍,大多数PC主板有一个内置的以太网接口。

可执行和链接格式(ELF)

ELF文件是Linux和Unix平台上的一种可执行文件格式。它的已知文件扩展名是.axf,箱子,.elf,.o,.prx,.puff,高先生,摩登派青年, 和所以

利用

漏洞攻击是一种恶意软件,它利用系统中的漏洞和漏洞,使漏洞的创建者能够控制系统。

要深入了解这些漏洞,请参见这一页

利用工具

漏洞工具包是犯罪团伙用来传播恶意软件的软件包。

同义词:利用包

扩展验证SSL证书(EV SSL)

扩展验证SSL证书是一种身份验证解决方案,用于HTTPS网站,它告诉用户他们正在交互的网站的所有者或运营商是合法的。地址栏中显示的绿色条表示存在EV SSL。


F

家庭

在计算机安全中,family指的是一群恶意软件变体它们都至少有一个基本特征。

恐惧、不确定性和怀疑(FUD)

恐惧、不确定和怀疑是一种虚假信息策略,被用作对抗竞争对手的武器。

在黑客攻击中,FUD也可能意味着“完全未被发现”,这意味着(1)由于加密而使数据看起来像随机噪声,或(2)AV工具和扫描仪无法检测到的软件。

文件类型

文件类型是指定给特定类型文件的名称。例如,Microsoft Excel工作表文件和Python脚本文件是两种不同的文件类型。文件类型与文件格式不同。

基于文件的攻击

基于文件的攻击是指威胁的演员使用特定的文件类型,通常是那些带有文件扩展名的文件,如。docx和。pdf,来吸引用户打开它们。有问题的文件内嵌有恶意代码;因此,一旦打开,此代码也将被执行。

指纹识别

指纹识别是指在第一次接触时收集系统信息的过程。它通常由恶意软件确定系统是否容易受到某些攻击。

固件

固件是写在硬件设备内存中的软件。它用于在上述设备上运行用户程序。

立足点扩展

立足点扩展是创建后门的行为,用于在网络初始渗透后重新进入网络。

欺诈

欺诈网站是一回事,比如技术支持网站、约会网站或购物网站,提供非法产品或优惠交易,但它们实际上是试图窃取你的信息或信用卡细节的骗局。

免费软件

免费软件是免费提供的软件。一些免费软件可能会让开发者选择自愿付款,这通常被称为捐赠软件。

常见问题(常见问题)

常见问题(FAQ)是围绕一个特定主题列出的一系列常见问题及其答案。这个列表通常是许多产品的第一道支持线,并回答了用户可能遇到的许多问题。


G

一般资料保障规例(GDPR)

《通用数据保护条例》是影响欧盟及其公民的标准数据保护法律,对组织如何进行严格规定个人身份信息(PII)被控制,处理和储存。有关更多信息,请参见这篇文章企业如何充分评估他们对GDPR的准备情况。

全局唯一标识符(GUID)

全局唯一标识符是由Microsoft应用程序创建的唯一数字,用于标识组件、硬件、文件、用户帐户等。

图形用户界面(GUI)

图形用户界面(GUI)是一种帮助用户控制和操作软件的界面类型。另一种选择是命令行程序,通常认为它很难理解和学习。

Graymail

Braymail是批量征集的电子邮件,用户选择首先接收到接收,但在丢失兴趣后,只需在收件箱中累积,直到收件人决定选择退出或将其报告为垃圾邮件。

Greyware

灰软件是一种软件分类,通常做令人讨厌的,破坏性的,或不受欢迎的任务,但没有到恶意的程度。

其他形式:灰色

逆反心理

在视频游戏中,尤其是在MMORPG圈中,griefing是一种故意的恼人、恼人的行为,通常会引起其他玩家的悲伤。这是通过攻击和终止其他角色以及摧毁玩家财产等方式实现的。


H

黑客

黑客是对特定系统或流程有深刻理解的人。他们的知识使他们能够将这些主题用于最初设计目的以外的其他目的。

要深入了解黑客,请看这一页

黑客行动主义

“黑客行动主义”是“hacking”和“activism”的合成词。黑客行动主义指的是破坏一个网站,在这个网站上,黑客做出的妥协并不像声明那么重要。

散列值

哈希值是唯一标识数据或文件的字母数字字符串。MD5、SHA-1和SHA-2是其已知的三种算法。

同义词:散列码

堆喷

在计算机安全的背景下,堆喷雾是一种旧技术,允许容易地利用易受攻击的系统。这是什么时候发生威胁的演员向堆(计算机内存中预先确定的位置)写入正在运行的程序。这种写作任务通常被称为“喷洒堆”。然后,在稍后的时间,这些相同的攻击者将利用一个漏洞,导致利用代码调用堆中的命令。

其他形式:堆喷

堆喷

堆喷涂是一种技术,在堆的不同位置(为使用程序而分配的内存)编写代码,以便恶意软件在以后引用,从而使攻击成功的几率更高。

其他形式:堆喷,“喷堆”

Heartbleed

“心脏出血”是指某些OpenSSL实现中的漏洞。此漏洞的官方标识为cve - 2014 - 0160. 有关详细信息,请参阅这篇博客在Heartbleed被发现五年后仍未修补的系统上。

启发式分析

启发式分析是许多防病毒程序使用的一种扫描技术,它们从潜在的新的和未检测到的变体中查找某些恶意行为。

其他形式:启发式

冬眠

是一种不活动的状态以节省能源。在计算中,此表达式用于在保持计算机状态的同时关闭计算机。RAM(随机存取存储器)的内容被保存到一个驱动器(通常是系统的主硬盘),当系统从休眠状态中恢复时,它将被恢复到RAM中。不要与睡眠模式混淆,睡眠模式是另一种节省能源的方法,使用少量的能源来保存在RAM中的数据。睡眠模式的优点是,系统几乎可以立即使用,而从休眠中唤醒需要一些时间。

强盗

“劫机者”是一种恶意软件,可以在未经用户允许的情况下修改浏览器设置,通常会在浏览器中注入不必要的广告,或者重定向到诈骗网站。

同义词:浏览器强盗

骗局

HOAX是我们用于通常描述假或错误警告的术语。有关更多信息,请参见这篇博客更深入地了解恶作剧。

同义词:骗局和骗局

思想

根据定义,同形异义词是一个与另一个词具有相同书面形式但含义不同且通常来源不同的词,无论发音是否相同。但在网络安全领域,这一概念被扩展到包括看起来相同的单词。

同形词攻击

同形词攻击是一种欺骗方法,其中威胁的演员利用角色脚本的相似性,创建并注册现有域名的虚假域名,愚弄用户,引诱他们访问。有关更多信息,请参见这篇博客深入研究同形攻击。

同义词:同型攻击,Punycode攻击,脚本欺骗,同情域名欺骗

主机入侵防御系统(HIPS)

主机入侵防御系统(HIPS)是一个软件包,用于监视主机内发生的可疑活动。有关详细信息,请参阅这篇博客关于臀部如何工作。

基于主机的解决方案

基于主机的解决方案是指在终点系统中安装的软件,而不是集中解决方案。

超文本传输协议(HTTP)

超文本传输协议是万维网中使用的一组基本规则,定义了文件的传输和格式化方式,以及Web服务器和internet浏览器应如何响应特定命令。

超文本传输协议安全(HTTPS)

简而言之,超文本传输协议是安全的HTTP.这意味着,由于服务器端和客户端都进行了加密,网络上的文件传输和通信受到了保护。


IAM(身份和访问管理)

身份和访问管理(IAM)是一个集合术语,涉及允许正确的个人和组访问网络中正确的资源的流程、服务和技术。

身份盗窃

身份盗窃是一种故意利用他人信息进行欺诈的电子现实犯罪。通常,身份盗贼都是出于经济动机,因此对他们的目标不利。

事故范围

在针对企业的恶意软件攻击中,事件范围一般是指对企业造成的损害程度,有多少数据被窃取,攻击面是什么,以及需要花费多少成本来解决攻击并防止未来再次发生。

折衷指标(IOC)

在系统入侵后,妥协指标或IOC的指标。这些指示器可以是IP地址,域,恶意软件文件,病毒签名和类似工件的哈希。

感染向量

在网络安全中,感染载体是指恶意软件的传输通道。要知道这一点,请问“恶意软件是如何进入我的计算机/网络的?”

资讯科技

信息技术,或称IT,是对存储、检索和发送信息的系统的研究或使用。

注射攻击

注入攻击是一个广义的术语,指的是特定的攻击向量。通常,恶意代码被用于此类攻击;但是一般来说,攻击者提供的输入一旦被解释,就会改变程序的执行或结果。注入攻击有几种类型。它们包括:

输入/输出(I / O)

输入/输出,或I/O,是一个用于描述计算机系统与外部世界之间任何信息交换的表达式。通常,I/O被示为(但不限于)系统和外围设备之间的通信量。

知识产权

知识产权指的是头脑的创造,无论是发明、艺术、设计、名称还是商业形象。各国的知识产权法各不相同,但它们通常保护最先成功提出发明主张的个人或公司的权利。

国际化域名(IDN)

国际化域名(IDN)是指至少包含一个非域名的域名美国信息交换标准代码的性格。它们使世界各地的互联网用户能够使用自己的母语创建和注册域名。

物联网

物联网(internet of things,简称IoT)代表了一大批不需要人类直接输入的联网设备。有关更多信息,请参见这篇博客关于物联网安全是什么以及它不应该是什么。

互联网服务供应商(ISP)

ISP是一家为用户提供互联网服务的公司,如基本连接、宽带、网络主机和一系列其他服务。

内部网

内部网是限制访问的专用网络。它通常是由公司设立的,只有公司的成员才能访问。

入侵防御系统(IPS)

入侵防御系统(IPS)通过监控网络流量来判断是否存在安全漏洞恶意软件感染已经发生。如果可以,他们可以在网络管理员预先确定的情况下进行干预,以避免进一步的损害。

IP地址

IP地址是分配给使用Internet协议(如万维网)参与网络的每个系统的一个号码。


J

越狱

在计算领域,“越狱”指的是修改设备(通常是智能手机),取消设备制造商施加的任何限制,比如从第三方市场下载和安装未经授权的软件或应用程序。

其他形式:越狱

玩笑程序

一个笑话程序是一个文件,它可能没有恶意的有效载荷,但可能在其他方面给用户带来不便。例如,它可能播放大声的音频文件,或弹出一个有趣的视频,或在桌面上移动鼠标光标。

汁顶

Juice jacking指通过移动设备对毫无戒心的目标进行网络攻击。当目标用户将设备插入USB端口充电时,就会发生这种情况;然而,充电端口也可以作为数据连接,所以威胁行为者可以滥用这一点。恶意软件可能通过USB端口或USB数据线本身引入设备,或者敏感信息可能从设备中悄悄获取。

垃圾邮件

垃圾邮件本质上就是垃圾邮件。


K

键生成器

密钥生成器,或者通常被称为keygen,是一种产生随机密钥的软件,通常是软件产品密钥,目的是让用户激活和操作一个程序,而不需要他们实际购买。

键盘记录器

在恶意软件中,键盘记录器是一种能够窃取或记录用户按键的特洛伊间谍软件。你可以在我们的网站上了解更多键盘记录页面

要深入了解键盘记录器,请参阅这一页

其他形式:键盘记录,键盘记录

同义词:击键记录器,系统监视器

keystream.

在密码学中,密钥流是一个溪流随机或伪随机字符的组合明文作出决定cyphertext

击键

击键是指在由键盘操作的机器上,如打字机或计算机终端上,任意按键的一次击键。有时每小时击键次数(KSPH)或每分钟击键次数(KSPM)被用作打字速度的标准。


L

延迟

在计算中,延迟通常指从系统输入到期望输出的时间延迟。这可以根据上下文进行不同的定义。

横向运动

横向运动是指各种技术和/或策略威胁的演员使用它们可以在网络中移动以访问或搜索网络中的关键资产和数据。有时,他们用它来控制远程系统。

分层服务提供商(LSP)

分层服务提供商(LSP)是一个Windows功能,允许软件挖掘流过网络的数据。它可以拦截,过滤,甚至修改因特网和系统应用程序之间的所有流量。有关更多信息,请参见这篇博客有关合法和非法程序如何使用LSP的概述。

Linux

Linux是最受欢迎和使用最多的免费开源软件操作系统到目前为止。这个术语还表示一系列围绕Linux内核构建的操作系统发行版(或发行版)。

本地管理员权限

本地管理员特权是指对网络中特定机器的管理员特权访问,允许所有者进行系统配置、安装和卸载软件以及使用其他软件操作系统组件。

本地管理员权限

指管理员对网络中特定机器的访问权限,允许所有者进行系统配置、安装和卸载软件以及使用其他特权操作系统组件。机器的所有者通常是(默认情况下)管理员。

局域网(LAN)

局域网(Local Area Network),简称LAN,是分布在一个相对较小空间(如一座建筑物或一群建筑物)上的计算机和其他设备组成的网络。通常,这些设备都通过以太网连接到一个服务器或一组服务器无线网络

本地主机

在任何给定的系统上,localhost指的是“这台计算机”。它使用IP地址127.0.0.1使用环回函数到达存储在系统本身上的资源。


M

MAC地址

MAC地址是计算机硬件的唯一编号。MAC代表媒体访问控制。

机器代码

机器代码是计算机的基本语言。它是由二进制数组成的。

同义词:机器语言

机器学习(ML)

机器学习是机器学习的一种形式或子集人工智能(AI)计算机使用大数据集和统计技术以在特定任务中改善而不被手动重新编程。

机器对机器(M2M)

机器对机器(M2M)是指任何一种无需人工帮助就能实现机器间通信的技术。人工智能(AI)机器学习(毫升)通常有助于这种交流。

宏是应用程序用户分组并保存的一组命令,因此他们可以通过单个命令或击键来执行它。

宏病毒

宏病毒是用软件应用程序中使用的宏语言编写的恶意软件,例如Microsoft Word和Microsoft Excel。

Madware

Madware在移动设备上做广告,尤其是平板电脑和智能手机。

Magecart

Magecart是几个网络犯罪团伙的集体名称,他们参与其中网页浏览. 这个y usually target the Magento system, a highly popular e-commerce platform, of online shops to steal customer payment card information.

邮件炸弹

“邮件炸弹”是一个动词,用于修饰向个人、团体或系统发送过多电子邮件的行为。

其他形式:邮件轰炸

恶意垃圾邮件

Malspam是恶意垃圾邮件或恶意垃圾邮件的缩写,是发送恶意邮件的垃圾邮件。普通垃圾邮件是任何未经请求的电子邮件,而恶意垃圾邮件则包含受感染的附件、钓鱼信息或恶意url。它还可以发送无数类型的恶意软件,包括勒索软件、木马、机器人、信息窃取者、密码破译者、间谍软件和键盘记录程序。

畸形

恶意广告,或“恶意广告”,是利用在线广告传播恶意软件,几乎不需要用户互动。更多信息请访问我们的博客:正如大家所知道的是什么?恶意广告的真相:如何击败坏广告

深入看待恶意,看这一页

恶意软件

恶意软件或“恶意软件”是一个总括术语,指任何对系统有害的恶意程序或代码。

深入了解恶意软件,请参阅这一页

浏览器中的人(MitB)

男人在浏览器是一种形式中间人(MiTM)攻击,恶意软件通常是一个木马-用于拦截和操纵互联网浏览器与其机制或图书馆之间的通信,以进行欺诈。

其他形式的缩写包括:MIB、MIB、MITB

中间人(MitM)

在网络安全中,中间人(MitM)攻击发生在威胁的演员成功拦截和转发两个实体之间的流量,而它们都没有注意到。此外,一些MitM攻击改变了双方之间的通信,而他们也没有意识到。

要做到这一点,攻击者不仅要在他们的模仿中令人信服,而且还要能够跟踪和影响两个或更多方之间的对话。

例如,可以在浏览器和Internet之间,或在Wi-Fi热点和Internet用户之间进行MitM攻击。

托管服务提供商(MSP)

托管服务提供商(MSP)是一家主动向客户的IT基础架构或端点提供远程支持的公司。通常,该术语与“云服务提供商”互换使用。

主引导记录(MBR)

通常,主引导记录(MBR)是启动驱动器或其他分区媒体上的第一个扇区。它包含一个引导加载程序,一个作为加载程序工作的可执行代码操作系统. 有关详细信息,请参阅这篇博客在MBRS上深入潜水。

同义词:分区扇区、主分区表

内存转储

内存转储是系统的内容RAM(随机存取内存)在特定时间点创建的。这通常在程序崩溃或系统故障时进行,并用于诊断问题。然而,这也可以手动为内存取证,如调查先进的恶意软件(例如。fileless).

内存常驻

内存驻留程序具有留在内存中的能力,这可能是某些恶意软件的共同特征。

元数据

元数据是关于数据的数据。它提供关于数据的背景信息,如起源、相关性和创建。例如媒体文件中的地理标签(比如,照片在哪里拍摄)以及文档文件中的作者和数据修改。

城域网(MAN)

城域网(MAN)是一种由…组成的网络局域网.它跨越整个校园或整个城市,但它比a小

餐具

中间件是坐在的软件操作系统以及它运行的软件,因此命名。中间件为这些软件提供操作系统无法提供的附加服务。例如,中间件允许用户在web浏览器上提交表单,或允许服务器根据用户查询返回结果。

矿业公司

矿工也被称为加密货币矿工。这是一种恶意软件的形式,它使用受感染系统的资源来挖掘加密电机(例如比特币)威胁的演员

缓解

在计算中,缓解是指控制攻击的影响和/或风险的过程或行为。修复通常遵循缓解措施。

混合现实

混合现实是一种将现实世界和虚拟世界结合在一起的技术虚拟现实(VR)增强现实(AR)

钱骡

money mule(钱骡)指被骗从骗子那里接受钱,在他们的账户里保存一段时间,然后转到第二个账户的人。有关更多信息,请参见这篇博客把孩子和年轻人当成下一代的摇钱树。

其他形式:钱骡、骡

多因素身份验证(MFA)

多因素身份验证(MFA)建议使用两个或更多认证协议。最着名的MFA是双因素认证(2FA)。两者都代表了多于一种获得资源访问方法的组合。有关更多信息,请参见这篇博客2FA的基础

多租户

Muti-Tenance是指软件架构,其中在服务器中运行的软件的单个实例可以迎合多个用户。租户在这里称为用户。

多媒体消息服务(MMS)

多媒体消息服务(MMS)是短消息服务(SMS)的增强,其允许用户发送更长的消息(SMS限制为160个字符),伴随着蜂窝网络上的图片,短视频和音频。

多平台

多平台,或跨平台,是用来描述在多个平台上工作的软件的表达式操作系统

Mumblehard恶意软件

Mumblehard恶意软件是一种专门针对Linux和BSD服务器的恶意软件,使用垃圾邮件机器人来破坏系统。它的名字来源于从受影响的系统和服务器中“咕哝”出的垃圾邮件。


N

国家网络保安中心(NCSC)

国家网络安全中心(NCSC)是英国的一个组织,为公共和私营部门提供网络安全指导和支持。它的总部在伦敦。

美国国家标准与技术研究所

美国国家标准与技术研究所(NIST)是美国商务部的一个单位,负责促进和维护测量标准。它的前身是国家标准局。

国家安全局(NSA)

美国国家安全局(NSA)是美国国防部下属的情报机构,负责监控、处理和收集国内外情报和反间谍活动所需的信息和数据。

近场通信(NFC)

近场通信(NFC)是索尼公司和飞利浦公司共同开发的一种短程通信标准。就像蓝牙,NFC也是一种无线行为点对点(P2P)没有互联网连接的数据传输。为了让NFC工作,两个设备必须要么碰在一起,要么相距几厘米。大多数现代智能手机都有NFC功能。

网络中立

网络中立是一个概念、原则或想法互联网服务提供商必须平等对待所有互联网数据,不论其种类、来源或目的地。2002年,哥伦比亚大学法学院(Columbia Law School)教授吴悌(Tim Wu)首次提出了这个词。

其他形式:网络中立

同义词:互联网中立

网络

在计算中,网络的定义是连接在一起的两台或多台计算机或系统的一组。例如,您的家庭网络可能由几个连接到中央路由器的设备组成,包括您的台式机、游戏机、笔记本电脑、电话和其他联网设备。

网络的一个主要属性是它们的拓扑结构,或者说是它们的布局、相互连接和相互通信的方式。的主要拓扑网络是:

  • 网格:每个设备或节点都是相互连接的。这是最安全的网络,可以处理最高的流量,但它也是最昂贵的。
  • 星号:每个设备都通过中心枢纽连接。这允许其他节点在其中一个节点宕机时保持在线,但如果中心集线器/服务器宕机,整个网络也会随之宕机。
  • 总线:每个设备通过一根电缆连接,该电缆充当网络的主干。这也允许其他节点在出现故障时保持在线,但电缆的任何问题都会使整个网络毫无用处。这是最便宜的选择,但不是大型网络的最佳选择。
  • 环:每台设备都以环形方式连接,数据沿一个方向传输。这种配置易于安装和管理,并且可以处理大量的流量。然而,扩大网络是费时的,如果一台计算机宕机,网络也会宕机。
  • 树状结构:一种混合拓扑结构,将星型网络集群连接到单一的公共汽车线路上。这有助于划分和管理一个更大的网络,但也可以像总线配置一样简单。

网络边界

网络边界是指私有网络和公共网络(如万维网)之间的边界。

网络市场细分

在计算机网络中,网络分割是将一个网络划分成多个子网以提高性能和安全性的做法。

打开

NewTab是一个软件,它可以改变浏览器上新标签的默认页面。这可能会导致类似的负面影响和行为浏览器工具栏或者浏览器劫持. NewTab可以操纵浏览器更改其主页或搜索提供商,以劫持互联网流量并插入广告。


O

困惑

混淆是恶意软件故意试图掩盖其对潜在受害者的真实意图,和/或试图隐藏部分代码,以躲避恶意软件研究人员进行分析。

开放系统互连

开放系统互连(OSI)是一个模型,它定义了一个网络框架来实现七层协议:

  1. 身体的
  2. 数据链路
  3. 网络
  4. 运输
  5. 会话
  6. 演示
  7. 应用程序

该模型由ISO(国际标准化组织)设计,作为构建网络系统的设计模板。较低的层处理电信号、二进制数据块以及这些数据在网络中的路由。更高的层次包括网络请求和响应、数据表示以及从用户的角度看的网络协议。

OpenSSL

OpenSSL是一个流行的软件密码库,用于在计算机网络上进行安全通信的应用程序。它提供了。的开源实现安全套接字层(SSL)传输层安全(TLS)协议。

操作系统(OS)

操作系统(OS)是支持计算机基本功能的软件,如执行应用程序、控制外围设备和调度任务等。最著名的操作系统是微软的Windows、Linux、苹果的macOS和iOS、Android和谷歌的Chrome OS。

机会攻击

与有针对性的攻击不同,机会主义攻击涉及的恶意软件是大量散布给任何人下载,或注入网站供任何人访问。众所周知的方法是电子邮件和利用工具

同义词:大规模恶意软件


P

封隔器

封隔器通常是运行时封隔器的简称。它也被称为自解压缩存档,这是一种当“打包文件”被执行时在内存中解压缩自己的软件。最后,这种技术也称为可执行压缩。

这种类型的压缩是为了使文件更小,这样用户就不必在执行文件之前手动解包了。但是,考虑到目前移动媒体的规模和更快的互联网速度,对小文件的需求不再那么迫切。因此,当您看到现在正在使用一些封装程序时,它几乎总是出于恶意目的:使反向工程更加困难,并增加了在受感染机器上占用空间更小的好处。想要了解更多关于这个主题的信息,请看博文解释:Packer, Crypter, and Protector。

密码

密码本质上是简短而简单的密码.例如,这可以是解锁智能手机或银行PIN码的四位数字代码。

密码短语

密码短语本质上是复杂的密码由一系列的单词组成。密码短语和普通密码之间的区别在于,密码短语更复杂,因为存在空格,而且它们的长度更长。

密码

在网络安全中,密码是一种用于进入在线账户的身份验证方法。密码通常由字母和数字组成,有时还包括特殊字符。一般来说,密码越长越安全。

用户名和密码组合由于其相对易用性而成为流行的身份验证模式。然而,对更长的和更复杂的密码,每一个在线帐户都是独一无二的,这降低了它的易用性。

密码破解

密码开裂,就像密码猜测,是针对加密帐户或系统的另一种“暴力”攻击方法。然而,这并不是猜测,更多的是使用获取的密码列表哈希或数据库本身。这些散列可以通过网络嗅探获得。

密码破解应用程序

密码破解应用程序通常是一种工具,设计用于从系统中恢复密码,或通过猜测正确的密码来强行破解密码。

密码猜测

密码猜测是一种“暴力破解”方法,通过系统地猜测加密帐户或系统的密码来获取访问权限。通常,一个字典类型方案是用来做这个的。只有在使用弱密码的情况下才能成功猜测密码。

密码猜测不应该混淆密码破解

同义词:PG-ing

密码管理器

A.密码管理器是一个软件应用程序,旨在存储和管理在线凭据。它还生成密码。通常,这些密码存储在加密数据库中并锁定在主密码后面。有关更多信息,请参见这篇博客下面是关于密码管理器的详细介绍,以及如果你反对使用密码管理器该怎么做。

有效载荷

在网络安全中,有效载荷是恶意软件威胁的演员打算把尸体交给受害者。例如,如果一名网络罪犯发送了一封带有恶意宏作为附件的电子邮件,而受害者感染了勒索软件,那么勒索软件就是有效载荷(而不是电子邮件或文档)。

点对点(P2P)

点对点,有时缩写为P2P,涉及通过网络相互连接的两台计算机之间的文件和/或资源共享。每一台计算机都成为另一台计算机的文件服务器。

渗透测试

渗透测试,或笔测试,是对计算机系统、网络、软件或其他应用程序运行受控攻击,试图找到未修补的漏洞或缺陷的实践。通过执行笔测试,组织可以找到方法来加强他们的系统,以抵御未来可能发生的真实攻击,从而使它们不那么容易被利用。

人士

Peopleware指的是人在信息技术中所扮演的角色,例如硬件和软件的创造。

个人识别号码(PIN)

个人识别号码(PIN)是一组用于身份验证的数字或字母数字字符。虽然通常用于自动取款机和销售点卡交易,但Windows和macOS等操作系统也会使用pin码。

个人身份信息(PII)

个人识别信息(PII)是一个术语,用于表示可追溯到某个特定用户的数据。PII的示例包括姓名、社会保险号码、生物特征和其他信息,这些信息与其他数据结合起来足以识别用户。

“个人身份信息”也有一个法律定义,根据国家及其法律.一个州的“个人身份信息”可能不包括与另一个州的“个人信息”或“个人数据”相同类型的信息,但这些法律的目的往往是相同的——保护可能泄露个人身份的数据类型。

制药公司

Pharma是“药房”的简短。在网络安全中,表达式是指垃圾邮件或网站在假冒或非法药物中交通。这些网站也可能出售合法药物,但违反当地法律。

网络钓鱼

网络钓鱼诈骗将尝试通过将自己作为合法网站呈现您的信息,然后要求您的密码,信用卡详细信息或其他敏感信息。

深入了解网络钓鱼,看这一页

钓鱼工具

网络钓鱼工具包是一套材料和工具,可以让技术水平不高的骗子创建令人信服的网络钓鱼。需要大规模攻击的人也会使用工具包在短时间内部署网络钓鱼活动。

信息

“Phreaking”指侵入电信系统的行为,主要是为了获取免费电话。

明文

之前,明文只需指的是任何文本,文本文件或包含没有特殊格式的文本的文本。单词的定义已扩展为包括可以以其原始的纯形式查看的任何数据,而不是其加密表单。

其他形式:纯文本、纯文本

平台

平台最常见于用于操作PC的软件,例如操作系统。

销售点(PoS)恶意软件

销售点(PoS)恶意软件通常以支付终端和读卡器为目标,破坏支付数据并将其发送给犯罪分子。

多态性

在...的背景下恶意软件术语来说,多态是指代码在保持其功能的同时改变其可识别特性的能力。因为这种能力,多态恶意软件喜欢Emotet是很难发现的。

便携设备

便携式设备是指可以方便携带的设备,如笔记本电脑、笔记本电脑、平板电脑或手机。

可移植可执行(PE)文件头

可移植可执行文件(PE)文件头包含元数据关于可执行文件本身。它至少包含以下内容:DOS存根、签名、文件代码的体系结构、时间戳、指针和各种标志。

超级用户

“超级用户”通常是指执行特定任务或功能达到比其他人更高水平的人,通常使用专门的设备或工具来完成任务。

动力壳

PowerShell是一个配置管理框架,允许系统管理员和高级用户通过命令行执行管理任务。

预装软件

预装软件通常是预装在与操作系统分离的新计算机上的软件。大多数预装软件对于计算机的正常运行不是必需的。在某些情况下,使用内存、CPU和硬盘驱动器资源可能会对计算机性能产生负面影响。

特权升级

一个发生的行为或事件威胁的演员或未经授权的用户实现对计算设备上通常受限制的资源的完全访问操作系统(OS)它已获得访问权限。

专业服务自动化(PSA)

PSA是一种允许公司高效管理其资源的软件。它从项目生命周期的开始到结束使用,通常从指派人员开始,直到项目完成后向客户计费。

概念验证

概念证明(PoC)是证明某个想法或方法有效的证明。在计算机安全中,这通常意味着黑客表明他们能够利用软件或硬件中的安全漏洞。

保护者

在恶意软件研究中,保护器是用来防止程序被篡改和反向工程的软件。使用的方法可以而且通常包括打包和加密。这种组合,加上增加的功能,使什么通常被称为保护。然后,研究人员面临着有效载荷周围的保护层,这使得逆向工程变得困难。

另一种完全不同的方法(也属于保护程序的保护伞)是代码虚拟化,它在每次使用自定义的不同虚拟指令集来保护应用程序时使用它。在这些保护器中,有一些是用于游戏行业打击盗版的专业版本。更多相关信息可以在我们的博客中找到,说明:打包机、加密机和保护器

代理

代理是介于你的电脑和你可能连接到的任何东西之间的东西,屏蔽你的真实身份。这些主要是为了增加匿名性。

代理服务器

代理服务器位于你的设备和你请求的服务器之间。这样做的一个好处是屏蔽了您的一些信息,比如您的IP地址。

伪码

明显的是soo-doh-kohd. 它是对计算机程序或算法应该做什么的详细的人类可读的详细描述。伪代码通常用于开发程序。它还为程序员提供了一个编写代码所需的模板。

相关博客帖子:

抽水机

代表可能不必要的修改.这是对计算机注册表(或其他设置)的更改,它会在用户不知情的情况下损坏计算机或改变其行为。这些不必要的更改可以通过合法软件、恶意软件、灰色软件或PUP来完成。

Punycode

是一种转换的编码方法吗Unicode美国信息交换标准代码.这在表示Internet主机名中使用的非拉丁字符或外国字符时特别有用。

相关博客帖子:

小狗

PUPs,或潜在不需要的程序,是包括广告、工具栏和弹出窗口在内的程序,这些程序与你下载的软件无关。PUPs通常与你安装的其他软件捆绑在一起。


Q

二维码

二维码是一种二维条码。它们是在制造过程中用来跟踪汽车的黑白方块。

检疫

在计算机术语中,隔离是指当一个潜在的恶意文件被机载安全软件放置到一个“安全”位置时,这样在用户决定如何处理它时,它就不会造成伤害。


R

RAM刮

RAM刮擦或记忆刮除是扫描数字设备的存储器的行为,例如销售点(POS)系统,以检索敏感的个人和银行信息。PoS恶意软件通常可以执行RAM抓取。

随机存取存储器

随机存取存储器(RAM)是一种计算机硬件设备操作系统,安装的软件应用程序和数据当前使用的数据存储,因此处理器更容易检索它们。这是计算机的主要内存。

勒索软件

勒索软件是一种恶意软件,它将您锁定在设备之外和/或对您的文件进行加密,然后迫使您支付赎金以取回这些文件。

要深入了解勒索软件,请参见这一页

勒索软件即服务

缩写为RaaS。这是一种由地下供应商提供的软件即服务(SaaS)形式威胁的演员通过向他们提供ransomware平台工具。

看到的:随叫随到

RAR

RAR文件与其他归档文件一样,本质上是一个或多个文件以压缩形式存储在其中的数据容器。解压缩的软件是通常用来压缩这些文件的软件。RAR文件使用. rar扩大

侦察

是短暂的侦察,(在信息安全的背景下)描述了一个动作威胁的演员使用远程访问工具(RAT)访问目标系统,以评估有价值的项目并绘制网络版图。

修复

在计算中,这是在受影响的系统上纠正系统更改的过程或方法,而不管系统更改的严重程度如何。缓解通常在修复之前。

远程访问

从另一个地方控制计算机系统。有许多程序使这种工作方法成为可能。不幸的是,它也是一个工具的选择betway 体育是哪国的

远程管理工具(RAT)

一种允许用户控制另一个系统的软件程序,就好像他们对该系统有实际访问权一样。

远程代码执行(RCE)攻击

一个远程代码执行(RCE)攻击发生时威胁的演员未经所有者授权,非法访问和操纵计算机或服务器。一个系统可以使用恶意软件

远程桌面协议(RDP)

RDP (Remote desktop protocol)是一种网络通信协议,允许对资产进行远程管理。网络管理员通常使用RDP来诊断端点上的问题。

远程监控和管理(RMM)

远程监控和管理(RMM)是指通过专用软件远程管理和控制网络内的系统,该专用软件通常被称为RMM软件。议员通常为客户执行RMM。

远程用户

是指从非现场位置操作或访问计算设备的人。

逆转录酶病毒

逆转录病毒也称为逆转录病毒反-反病毒的病毒。这意味着它试图攻击并禁用系统上的杀毒软件或保护软件,以避免被检测到。

复仇的色情

复仇色情是指未经他人同意而传播色情内容,如图片和视频,无论他们是否知道这些内容存在。通常,复仇色情片是由该对象的前亲密伴侣发起的,目的是羞辱他们。必威客服app

其他形式:复仇色情

同义词:基于图像的性虐待

风险软件

风险软件(Riskware),或“风险软件”,描述的是含有漏洞或漏洞的合法软件程序,这些漏洞或漏洞可能被黑客利用来达到恶意目的。

电话

robocall(自动电话)是一种自动发送录音信息的电话。通常,政党、学校和电话营销公司都会使用自动电话。但众所周知,骗子滥用语音电话。有关更多信息,请参见这篇博客来深入了解一下语音通话。

Rootkit

A.rootkit是一种软件,通常被归类为恶意软件,它为攻击者提供受感染系统的管理员权限并主动隐藏。它们还隐藏在系统上的其他软件中,通常甚至隐藏在操作系统

RunPE技术

恶意软件常用的一种技术是:运行原始的可执行文件,挂起它,从内存中解除映射,将有效负载映射到它所在的位置,然后再次运行它。


s

安全模式

它是一个引导选项,只加载Windows运行所需的最基本的驱动程序。根据用户选择的“安全模式”类型,可以加载不同的驱动程序集。有关更多信息,请参阅文章安全模式

沙箱溶液

一种解决方案,其中它管理在受控环境中运行程序,以确定在其网络中部署是否安全。

骗局

在网络安全中,骗局是试图通过不诚实的方式获取金钱或其他东西,主要是在互联网上,但有时有时候电话。

屏幕刮板

“屏幕刮板”是一种恶意软件,它可以截取屏幕截图或从可见的桌面收集数据,并将其发送回控制器。

Screenlocker

screenlocker可以是一个合法程序,在用户离开桌面时锁定电脑,也可以是一个恶意软件,可以是任何“恶作剧”软件或勒索软件。后者在加密文件的同时锁定桌面,以勒索受害者支付赎金。

脚本kiddy

“脚本小子”是对那些觉得自己没有技术能力的黑客的贬义词。有些人把这个名字作为骄傲的标志。

搜索中立性

搜索中立性是一个主张规则的概念网络中立应该应用于搜索引擎。

安全套接字层(SSL)

安全套接字层(SSL)是一种加密在因特网上保护客户端和服务器之间连接的协议。本协议已于2015年被弃用,并被传输层安全(TLS)协议。

安全信息和事件管理(SIEM)

在计算机安全领域,安全信息和事件管理(SIEM)指的是向组织提供信息安全总体情况的软件或服务。它是安全信息管理(SIM)和安全事件管理(SEM)的混合体,允许识别、分析、警告并对标记的问题采取适当的行动。

种子

在计算机安全相关术语中,种子是用来创建(一系列)的因素之一。看似随机数字或字符串。

搜索引擎优化

是短暂的搜索引擎优化.这是一套旨在提高网站普及的营销技术。当用户搜索某些相关关键字时,目标是在搜索结果中获得您的网站。

服务器

服务器是管理对网络中集中资源或服务的访问的计算机或计算机程序。

服务器消息块(SMB)

在计算机网络环境中,服务器消息块(SMB)是一种internet标准通信协议,用于在网络中的服务器及其客户端之间共享文件夹、打印机、串行端口和其他资源。

服务水平协议(SLA)

SLA是服务提供者和客户之间的协议。这通常具有法律约束力。

性勒索

性勒索是一种勒索形式,受害者被迫为敲诈者提供性服务。这通常是通过威胁将在互联网上以虚假借口获得的尴尬照片公布于众来实现的。

共享软件

共享软件是免费使用和发布的软件,在一定时间内可能有也可能没有限制功能。一旦超过该期限,用户可能需要为其继续使用支付费用。

匀场

作为升级版本被誉为Shimming略读. 它不是从你的借记卡或信用卡磁条上窃取信息,而是从他们的EMV芯片上窃取信息。有关详细信息,请参阅这篇博客关于各种类型的ATM欺诈和诈骗。

暹粒

安全信息和事件管理。SIEM系统旨在提供SOCS或其他安全经理提供关于整个系统基础结构的信息,以支持检测并帮助进行事件响应和预防。

签名

在计算机安全中,签名是一种特定的模式,它允许网络安全技术识别恶意威胁,例如网络流量中的字节序列或已知的恶意指令序列。

基于签名的检测是许多网络安全公司用来检测已经在野外发现并编入数据库的恶意软件的一种方法。

傻笑

SIMjacking是一种假设控制目标手机号码的方法。欺诈者通过多种方式进行欺诈。一种方法是将目标公司的电话号码从一家移动服务提供商移植到另一家移动服务提供商。

其他形式:SIM卡顶、SIM卡顶

同义词:SIM卡拆分、SIM卡交换、SIM卡交换诈骗、端口输出诈骗

略读

Skimming是一种针对自动柜员机(ATM)和销售点(POS)终端的欺诈行为,在这种欺诈行为中,使用一个设备(称为skimmer)或恶意软件从你的信用卡或借记卡的磁条上窃取信息。有关更多信息,请参见这篇博客关于自动取款机的略读。

智能家居

也称为智能住宅或建筑。这是一个包含先进自动化系统的机构,使用户能够远程控制一系列电子设备。例如,居住在智能家庭中的用户能够通过向计算设备发出命令来控制设备、室温、照明和安全系统。

SMS网络钓鱼(短信诈骗)

Smishing,简写为SMS phishing,是一种网络钓鱼在移动设备上。它是通过SMS短信进行的。有关更多信息,请参阅我们的博客帖子如何检测钓鱼企图什么是短信诈骗

SOC

安全运营中心(Security Operations Center)是一个集中的人员、流程和技术单位,为更大的实体(通常是公司或网络)保护安全并调查安全漏洞。SOC不一定是组织的一部分,他们可以从外部聘用。

社会工程

社会工程是攻击者用来让受害者违反安全协议或泄露私人信息的方法的描述。达到这一目标的策略有很多,它们依赖于心理操纵,比如利用受害者的贪婪、虚荣心或帮助他人的意愿来引诱他们。

软件交付层

是指网络管理员在他们负责的系统上推出和管理软件的方法。

软件漏洞

指软件中的弱点或缺陷,使其容易被他人利用威胁的演员

垃圾邮件

垃圾邮件是一种不受欢迎的通信,通常是批量发送的电子邮件或电话。垃圾邮件浪费时间和资源,所以许多通信工具都有内置的方法来减少垃圾邮件。

有关垃圾邮件的详细信息,请参阅这一页

垃圾邮件

旨在构建邮件列表的程序,以通过收获来自网站,新闻组,甚至聊天室对话的电子邮件地址来发送未经请求的电子邮件。

鱼叉式网路钓鱼

矛式网络钓鱼是一种通过在线消息(通常是电子邮件)欺骗用户放弃重要数据的方法。此类攻击针对特定用户或用户组(例如一家公司的员工)。将要求目标受害者填写表格或诱使其安装数据收集系统恶意软件在他们的系统上。

间谍软件

间谍软件是一种恶意软件,它收集设备上的信息,并将其发送给通常无法访问的第三方角色或组织。在过去,这个词也被用于广告软件和cookie。

深入了解间谍软件,请参阅这一页

SQL注入

SQL注入是一种注入攻击其中,威胁行动者将恶意SQL代码引入MySQL数据库,以规避web应用程序安全措施,以泄露、破坏或篡改敏感信息。这通常发生在接受用户输入的易受攻击的站点上,例如搜索框。

要深入了解SQL注入,请参见这一页

SSL证书

一个SSL证书被安装到一个网络服务器上,提供了支付和发送通信的安全手段,而不用担心被窃听。

跟踪者

跟踪软件是一个通用术语,用于描述软件应用程序,这些应用程序专门设计用于跟踪隐藏在视线之外的个人。许多跟踪软件应用程序将自己推销为家长监控工具,但它们可以而且经常被用来跟踪和监视某人。

Stalkerware最常见的用户是家庭暴力滥用者,他们在没有知识的情况下将这些程序加载到合作伙伴的计算机或移动设备上。

同义词:间谍软件,商业监视软件,商业间谍软件

隐写术

是隐藏信息的科学。在网络安全中,这通常归结为在看似无害的消息背后隐藏恶意信息。例如考虑正如大家所知道的那样其中代码隐藏在图像中。或恶意软件在哪里威胁的演员使用Twitter作为他们的C&C基础设施。

流动

在计算中,流可以意味着在一个或两个方向上的数据流。它也可能意味着一系列数据元素。

流密码

流密码是两种加密数据的方法之一。使用这种方法,每个明文字符都使用相应的字符进行加密键流

也看到分组密码

供应链攻击

一种针对企业或组织供应链网络中最薄弱或最脆弱的环节的攻击。有几种方法可以做到这一点:第一,网络犯罪分子可以通过黑客攻击系统;另一种方法是在制造商的软件中嵌入恶意软件。无论如何,供应链攻击的目的是获得敏感数据存储库的访问权并损害公司。

相关博客帖子:

可疑活动

在我们的Mal必威平台APPwarebytes产品中,“可能的可疑活动”包含各种常见的行为归因于betway 体育是哪国的,加密劫持,浏览器劫持和其他有害的或潜在地不必要的程序(小狗)。

塞班系统的恶意软件

Symbian恶意软件的目标是运行智能手机Symbian的移动设备操作系统那是停止的。一些受影响的恶意软件影响了这款移动操作系统是Cabir(a蠕虫)、Drever和Locknut(两者都是)木马).

片上系统(SoC)

芯片上的系统(SoC)是一种用于集成计算机或电子设备的所有部件的技术。它本质上是一个微缩到硅片大小的功能性计算机。soc通常用于小型电子设备,如智能手机、平板电脑、智能手表等。

其他形式:芯片系统

系统优化器

此类软件结合了以下部分或全部功能:

  • 注册表清理器
  • 驱动程序更新
  • 临时文件清理器
  • 磁盘优化器(磁盘碎片整理程序)
  • 系统错误报告

由于所有这些功能都是由内置在Windows操作系统中的免费工具提供的,因此需要考虑许多系统优化器潜在不需要的程序,特别是当他们夸大了用户系统可能改进的严重性时。


T

定向攻击

指针对某一特定的人或群体的攻击。攻击者可以是某个领域的组织或人员。

美国计算机应急准备小组(US-CERT)

美国电脑紧急准备团队(US-CERT)是网络安全办事处和通信(CS&C)国家网络安全和通信集成中心(NCCIC)的分支机构。它创建了保护该国的互联网基础设施,改善美国的网络安全姿势,协调信息共享,并积极降低网络威胁的风险。美国 - 证书还教育了关于数据安全的消费者和业务,并协助安全组织在威胁检测和管理方面等。

第三方

是一个术语,用来描述参与交易的实体,但不直接作为完成交易的实体之一。在隐私政策中,这个词经常被用来避免被指责,作为发布者,因为任何第三方可能对用户做的事情。例如,附加软件包含在打包机,通常称为“第三方软件”。

威胁的演员

在网络安全中,威胁行动者是恶意事件背后的一个团体或个人。由于有时不清楚袭击是一个人所为,还是有一个团体或组织参与,我们用它作为一个通用术语来描述责任人。

威胁建模

威胁建模是确定漏洞和潜在的安全威胁的过程,权衡他们的严重性,然后优先考虑哪些弱点来解决或减轻缺陷。

TLD

是顶级域的缩写。这是域名的右边部分。例如.com、.gov和。信息。在系统的层次结构中DNS这是系统的最高级别,因此得名。一个完整的有效顶级域名列表可以在ICANN.org网站上找到。

令牌

在信息安全中,令牌是一个小硬件设备,与用户知道的小硬件设备 - 例如引脚给予他/她授权访问计算系统或网络。智能卡和关键FOB是安全令牌的示例。

托尔

Tor是名为“洋葱路由器”的软件项目的首字母缩写。这是为了通过阻止人们学习和收集有关其位置和浏览习惯的用户数据来促进在线隐私和匿名性。

激流

torrent指的是BitTorrent客户端在互联网上发送和接收文件时使用的torrent描述文件,这些文件通常很大。它使用激流扩大

Trackware

Trackware是一种程序类型,用于从计算设备收集系统信息和/或用户活动,然后将信息发送给第三方实体。

传输层安全(TLS)

TLS (Transport Layer Security)是一种安全协议加密验证两个计算应用程序通信的协议。它还确保通道是私有的,交换的数据是未损坏的,只能由授权方查看。

TLS是安全套接字层(SSL)

木马

木马是一种声称执行一种功能,但实际上执行另一种功能的程序,通常是恶意的。木马可以采取附件、下载和假视频/程序的形式,一旦在系统上激活,可能会做很多事情,包括窃取敏感数据或控制设备。

要深入了解木马,请参见这一页

恶意破坏

推特是通过在网上发布有争议的、侮辱性的、贬损性的,甚至是离题的评论,故意引起争吵、烦恼、分歧和火焰战的行为。有关详细信息,请参阅这篇博客trolling-as-a-service。

故障排除

是一种系统的方法,用于发现故障或其他问题的原因。对于计算机,这通常从学习日志开始,其中一些可能是专门为手边的问题创建的,其他可能是错误日志甚至内存转储

受害

打字抢注是一种故意注册一个与现有流行域名相似的域名的做法,目的是希望那些错误输入流行域名URL的人获得流量。有关更多信息,请参阅文章蹲式


U

普适计算(ubicomp)

泛在计算是一种通过嵌入微处理器来增加日常电子设备计算能力的技术趋势。这使得它们能够有效地沟通并执行任务,从而减少了用户与计算机交互的需求。无处不在的计算机包括笔记本电脑、平板电脑、智能手机和可穿戴设备。

同义词:普适计算、everyware、环境智能

Ubuntu

明显的是oo-boon-too. 这是一个Linux基于Debian架构的发行版。它是为个人电脑设计的;但是,它也可以用于网络服务器。事实上,它是宿主环境中使用最多的操作系统,例如它也可以说是最著名的发行版。

Unicode

Unicode是字符编码的全局标准。它为每个存在的每个角色提供了一个唯一的数字,包括脚本和符号。因此,它简化了软件的本地化并支持多语言文本处理。

Unicode联盟维护、开发和推广Unicode标准的使用。

外部链接(s):

Unicode转换格式(UTF)

Unicode转换格式(UTF)也称为通用转换格式。UTF是Unicode中使用的两种编码之一。它将Unicode代码范围映射为代码单元序列。

通用身份验证

通用认证是允许用户访问安全网站的方法或过程,而无需验证他/她的身份两次。这可能涉及使用软件或专用设备。在撰写本文时,还没有通用身份验证的标准。

同义词:单点登录(SSO)

通用串行总线(USB)

USB是一种工业标准,为设备和外设之间的连接建立了一种通用方式。

UNIX

UNIX是模块化的操作系统在20世纪70年代开发,随着时间的推移导致广泛的学术和商业用途。

都市传奇

在计算领域,城市传奇通常是病毒性的恐怖故事,警告特定黑客的技能,或者在某个特定日期前社交网络上会发生什么坏事,除非人们执行某些任务。

统一资源定位地址

代表统一资源定位器,是一种查找万维网上资源的方法。URL至少由协议(即HTTP)和域或IP地址. 这个y can also include a path on the server to point to a particular file or site.

USB的攻击

指的是攻击威胁的演员使用USB驱动器传播恶意软件。在有针对性的攻击中,受感染的USB驱动器被故意扔在公共场所,如停车场,诱使受害者拿起它并使用他们的电脑打开它。

USB启动

USB启动是指使用操作系统或安装在u盘中而不是电脑硬盘上的恢复程序。

Usenet

Usenet是一种始于1980年的在线交流方式,表面上类似于现代的互联网论坛。

用户界面

在信息技术中,UI是操作系统或软件的视觉部分,允许用户通过输入设备与计算系统、应用程序或网站进行交互。有三(3)种已知的UI类型:命令语言、菜单和图形用户界面(GUI)


v

蒸发器

在计算机俚语中,它是一种公开宣布并积极推广的不存在的硬件或软件。

雾件公告可能是一种市场策略,用来衡量用户对特定产品的兴趣。

变种

通常指同一家族中密切相关的恶意软件种类或类型。通常,它是经过修改的现有恶意软件系列的一个版本。

虚拟机

在另一台计算机上运行的软件计算机或应用程序环境操作系统. 虚拟机的用户体验与专用硬件的用户体验相同。

虚拟内存

是Windows正在使用的内存管理技术操作系统扩大地址空间。它使用硬盘的一部分来存储页面,并在需要时将页面复制到RAM内存中。这种方法比仅使用RAM慢,但它允许用户运行程序,即使其RAM内存已全部使用。

虚拟专用网(VPN)

A.虚拟私人网络是专用网络在internet上的虚拟扩展。它通常用于允许不在物理办公室的员工连接到网络上的资源内部网就好像他们在办公室一样。但也有一些商业vpn可以用来匿名你的互联网流量。你可以在我们的博客文章中找到更多相关信息,一个VPN来统治所有!

虚拟现实(VR)

虚拟现实是一种计算机生成的环境模拟,使用图像、声音,有时还有其他感觉,给用户一种他们就在那个环境中的错觉,可以与那个环境中的物体进行交互。

病毒

病毒是连接到另一个程序(例如文档)的恶意软件,该程序可以在需要人类交互的目标系统上进行初次执行后复制和扩展。许多病毒有害,可以破坏数据,减速系统资源和日志击键。

病毒骗局

警告用户携带电脑病毒的错误信息。它有多种形式,一些是电子邮件,一些是弹出窗口。

Vishing

的缩写电话诈骗. 这是一种网络钓鱼策略,通过VoIP或电话使用语音从通话接收者那里窃取信息。

另见:

视觉欺骗

是一种威胁矢量,其中,使用不同语言的字符和字符的相似之处(故意或意外地)混淆和/或欺骗用户。根据Chris Weber,一个网络安全专家,有几个可能的场景可以使用视觉欺骗给威胁参与者带来优势:

  • 域名欺骗
  • 欺诈虚荣的url
  • 用户界面和对话欺骗
  • 畸形
  • 国际化电子邮件锻造
  • 亵渎过滤器绕过

相关博客帖子:

VLAN

虚拟本地接入网络(Virtual Local Access Network)的简称。它描述了一个系统网络,这些系统被模拟在同一个网络上。他们一定会osi第2层(DataLink层),这意味着它们可以与电线连接一样通信,而实际上它们可以在不同在身体上相隔很远。VLAN通常用于将LAN划分为允许共享某些信息和设备的子集。或者在世界各地创建一组属于同一组织中某个组的系统。

VLAN

的缩写事实上的局域网(LAN)

它是在不同物理局域网上的一组设备,它们被配置为互相通信,就像它们连接到同一根电线上一样。如果设置正确,VLAN可以显著提高网络的整体性能。

VM-AWEAR

恶意软件检测和识别其所在环境的能力是虚拟机(VM).一些确定VM的方法很简单,而其他方法则不是。一旦恶意软件意识到它在VM上,它通常会停止运行,因为它应该是它的。

相关博客帖子:

声音身份验证

有时被称为声音ID. 这是一个type of biometric verification wherein a user’s voiceprint is applied to confirm his or her identity. This relies on the fact that vocal characteristics are as unique as fingerprints and iris patterns of each individual.

互联网语音协议(VoIP)

VoIP是互联网语音协议(Voice over Internet Protocol)的简称,是一种允许用户通过互联网宽带连接进行语音通话的技术模拟连接。VoIP是一种通过互联网的电话服务。

语音网络钓鱼(vishing)

Vishing(语音网络钓鱼)是指通过移动设备进行的网络钓鱼。它是通过电话进行的(如固定电话,网络电话智能手机)。有关更多信息,请参见这篇博客关于如何检测网络钓鱼的尝试。


W

围墙花园

这一术语在计算和技术中有很多用法。通常,这是一个限制用户访问特定内容和服务的环境。

WAP

代表无线应用协议.这是一组标准化的通信协议集,允许无线设备(通常是移动设备,双向无线电,智能手机和寻呼机)来安全地访问互联网。WAP支持大多数无线网络,并由所有操作系统支持。

瓦雷斯

是一个网络俚语,指的是被非法复制并提供给用户的软件。

这不应该与共享软件或免费软件相混淆。

暖靴

在计算中,这也被称为a软启动. 它可以将系统恢复到初始状态,而无需完全关闭。它通常在应用程序挂起或冻结时使用,或者在安装软件后使用。例如,在Windows中,这可以通过在关机菜单中选择“重新启动”来实现。也看到冷启动

热备用

它是一种冗余方法,涉及两个同时运行的系统:前台的主要系统和后台的辅助系统或备份系统。

黄蜂

的缩写无线应用服务提供商. 这些服务类似于常规应用程序服务提供商(ASP),但可以通过智能手机和个人数字助理(PDA)等无线设备访问。

Warback机器

这是一个网站,允许互联网用户看到某些网站在过去的某个时刻是什么样子的。这些网站是存档的,目前无法在Wayback Machine之外访问。

回程机器由Internet存档创建。

可穿戴计算机

也称为车载电脑或可穿戴设备。一种电子计算设备,可以绑在用户身上,也可以随身携带(比如可以装在衣服和个人配件中)。它还能够存储、处理和传输数据。

可穿戴设备

看到的:可穿戴计算机

网络

属于万维网(W3)。尽管许多人将网络定义为“互联网”,但它们并不是同义词。Web是访问internet上信息的一种方式。这是一种信息共享模式。另一方面,互联网是由数百万台计算机组成的庞大的全球网络基础设施。

Web应用程序安全性

这涉及网站、Web应用程序和Web服务的安全性。它旨在解决和/或实现安全的四项原则,即保密性、完整性、可用性和不可否认性。

网页注射

web注入是指在受影响的web页面在用户的浏览器上呈现之前注入HTML或JavaScript代码。

其他表格:WebInject

刮网

也被称为屏幕抓取、Web数据提取和Web收集等。这是一种自动技术,用于从网站中提取大量数据,以文件或数据库(电子表格格式)的形式保存在本地计算机中。网络抓取通常是在软件的帮助下完成的。

网络回收船

一个网页浏览器通常是一段恶意的JavaScript (JS)代码嵌入在网页支付执行略读.这种恶意软件通过第三方脚本服务到达目标页面。Web浏览器被设计用于检索客户支付信息。

Magecart是一个使用网络浏览器的组织。有关更多信息,请参见这篇博客关于如何保护自己免受Magecart和其他电子商务攻击。

同义词:数字略读器

网络

如果一种产品或服务可以与万维网结合使用或通过万维网使用,那么它就被称为“联网”。

这曾经是一个著名的流行语;如今,很少能找到不使用网络的产品或服务。

网站污损

当黑客为了宣传某条信息而破坏某个网站,引起普遍反感,提高搜索排名,并可能加载带有恶意软件或者间谍软件

网站欺骗

当攻击者创建了一个模仿网站,看起来就像真的网站时,网站欺骗就发生了。威胁的演员可以使用真实的公司标志,设计和url类似的目标网站,以增强欺骗,使其更有说服力。

湿器

有关IT体系结构中的人元素的俚语。IT系统由硬件(或物理计算机)、软件(或安装在计算机上的应用程序)和湿件(或使用和维护计算机的人)组成。

打地鼠

在IT中,这是一个术语,用于描述一个问题在被认为已修复后仍然重复出现的情况。这个词的灵感来自街机游戏“打地鼠”(Whac-A-Mole)。

“打地鼠”情况的一个例子是,当一个人清除了被恶意软件感染的计算机,却发现它再次被感染。

捕鲸

也被称为鲸鱼钓鱼.这是一种欺诈或网络钓鱼计划,目标是高调的终端用户,通常是c级商人、政客和名人。捕鲸活动背后的欺诈者旨在诱骗目标交出他们的个人信息和/或商业凭证。捕鲸通常是通过社会工程来完成的。

白帽黑客

计算机安全圈中最常用的一个术语,用于描述一种类型黑客谁利用他们的知识和技能来帮助通过识别之前的弱点来改善产品和/或服务的安全性威胁的演员利用他们。

白色屏幕死亡(WSOD)

这是操作系统中的一个错误,特别是Mac OS和Linux,导致它显示白屏。当应用程序(如Web页面)被锁定或冻结时,也会发生WSoD。

有时,WSoD也发生在Windows上。

同义词:白色死亡

空白填充

白色空间填充是一个旧的技巧,其中多个白色空间插入文件名以隐藏受害者的真实扩展,否则会看到,例如,. exe在最后。垃圾邮件发送者使用这种技巧来命名恶意附件,以减少谨慎的电子邮件用户的怀疑。

白名单

在计算中,它是我们决定信任的资源和目的地的列表。应用程序白名单是一种方法,它只允许特定的软件和应用程序运行,以维护安全。这比黑名单白名单更安全,但管理起来更费时间。

谁是

发音“谁是”。这不是缩写;但是,它代表“谁负责这个域名?”

这是一种用来查找域名信息的互联网服务。

无线网络

是符合IEEE 802.11标准的连接的一个商标短语。这是一种无线技术,用于提供互联网和其他WLAN连接。wi - fi认证的产品可以相互互操作。IEEE 802.11通常与一个字母组合在一起,表示产品使用的无线电频带。

广域网(WAN)

广域网(WAN)是一个私有的电信网络,连接多个局域网.它的地理范围很广。路由器通常用来连接局域网和广域网。

Windows Sockets API (Winsock)

Windows Sockets API简称为Winsock,是一种标准,用于指定Windows网络软件应如何处理TCP/IP流量。Winsock 2的一个特性是太阳能发电. 有关详细信息,请参阅这篇博客包含LSP劫持的信息。

无线

是指任何不需要导体(电线)就能远距离传输信息或电力的方法。

窃听木马

能够秘密记录VoIP呼叫和IM对话的程序。此恶意软件通常带有后门,它允许威胁的演员来找回录音。

无线局域网

代表无线局域网.这也被称为草坪或局域无线网络。

这是一种使用高频无线电波而不是电线进行通信的网络连接。由于它是无线的,连接到WLAN的用户可以自由移动,只要他们呆在覆盖区域内。

也看到无线网络

蠕虫

蠕虫是一种类似于病毒的恶意软件,但他们不需要附加到另一个程序以便传播。

知道

代表物联网。这被视为物联网它的重点是软件标准和框架。人们可以将它们视为能够与Web服务通信的日常对象。

湿法磷酸

是Wi-Fi保护接入的简称。WPA和WPA2是为安全访问而设计的安全协议无线网络. WPA本来是打算从WEP轻松升级的,但结果并不像预期的那么简单。后来WPA2取代了WPA并支持CCMP,这是一种安全性很强的加密模式。

另请参阅WPA2WPA-PSK

WPA-PSK

的缩写Wi-Fi保护接入预共享密钥.也被称为水渍险个人. 这是一种安全方法,使用为家庭设计的预共享密钥(PSK)身份验证通过无线互联网验证用户。WPA-PSK是湿法磷酸协议。

另请参阅WPA2

WPA2

的缩写Wi-Fi保护接入II或者Wi-Fi保护接入这是通过无线网络连接到internet的计算机的安全标准。其目的是实现完全符合IEEE802标准,IEEE802是一种用于局域网和芒。

WPA2通常不能与旧的网卡一起工作。

另请参阅湿法磷酸WPA-PSK

WPAN

代表无线个人区域网.这是一个在个人工作空间周围的各种相互连接的设备的网络。这些设备之间的连接通常是无线的,覆盖面积不超过10米。允许这种短程通信的WPAN技术的一个例子是蓝牙

另请参阅WPA2

写保护

物理、硬件设备或软件防止旧信息被覆盖和新数据被写入的能力。

写保护特性通常出现在能够携带或存储信息的计算机和设备中。

所见即所得

WYSIWYG,读作“wize -ee-wig”,意思是你看到的就是你得到的.在计算领域,它指的是一种编辑器或工具,允许开发人员实时看到他们对正在创建的内容所做的更改。


X

XaaS

XaaS是。的缩写形式随叫随到.XaaS是一个包罗万象的术语,指的是在线而不是本地或本地提供的所有可用服务。

同义词:一切都是服务,云计算


Y

Y2K

代表“2000年”。这个缩写在今天因为“Y2K问题”或“千年虫”而广为人知。千年虫问题源于人们对计算机程序将年值存储为两位数的担忧——例如,“97″表示1997年”——将在2000年到来时引发问题。


Z

兹伯特

Zbot是一个著名的家族木马能够使用浏览器(MITB)击序日志记录并表单抓取来窃取用户信息(如银行凭据)等用户信息。有关更多信息,请参见这篇博客对Zbot变种的分析。

同义词:宙斯/宙斯

Windows Zero管理

缩写为凿。这是指微软领导的一项倡议,允许管理员从中央服务器安装、更新和管理Windows连接的机器。微软的目标是减少管理员执行这些任务所需的时间,并降低大型企业维护个人电脑的成本。

零日

零日漏洞是软件中尚未公开的可利用漏洞。零日讽刺地表示软件创建者离开去修补漏洞的时间。更多信息可以在我们的博客文章中找到,什么是零天?

零信任

零信任是一种安全模型,默认情况下,网络内外的任何人都不受信任,因此要求用户在使用网络资源时进行自我验证。

僵尸

是已被病毒感染的系统的说明木马这将该系统添加到僵尸网络. 之所以使用这个术语,是因为系统失去了所有者的控制,现在像僵尸一样服从骚扰者。你可以在我们的博文中了解更多关于这些僵尸网络的信息,关于僵尸网络的事实

僵尸网络

看到僵尸网络

僵尸进程

也被称为僵尸进程.这就是所谓的终止状态的过程。

在具有父子函数的程序中,子子通常在执行后将退出状态消息发送到其父级。除非父母收到并确认这条消息,否则孩子才处于“僵尸”状态。这意味着它已经执行但未退出。

Zoombombing

也被称为Zoom squatting,当未经授权的用户通过猜测Zoom会议ID号、重复使用以前会议的Zoom会议ID或使用从其他人那里收到的Zoom会议ID加入Zoom会议时,就会发生这种情况。在后一种情况下,Zoom会议ID可能被邀请参加会议的人分享给了Zoombomber,或者在Zoombomber网上流传。

选择你的语言