Технический глоссарий по интернет-безопасности.

Спим? Спам? вертел? Хватит чувствовать себя перегруженным жаргоном интернет-безопасности. Используйте этот удобный словарь, чтобы понять, что к чему!

Contents

Перейти к…

А Б В Г Д Е Ё Ж З И Й К М Н П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

Adware

Adware, или рекламное программное обеспечение, отображает рекламу на вашем компьютере в виде баннеров и всплывающих окон. Эти объявления позволяют компаниям-разработчикам получать доход. Некоторые рекламные программы запускаются на вашем компьютере без вашего ведома и согласия, а другие намеренно загружаются. Хотя рекламное ПО представляет собой скорее досадную неприятность, чем вредную угрозу вашей кибербезопасности, некоторые рекламные программы могут собирать информацию о вашем поведении в Интернете и продавать ее третьим лицам..

Как работает рекламное ПО?

Хотя рекламное ПО представляет собой скорее досадную неприятность, чем вредную угрозу вашей кибербезопасности, некоторые рекламные программы могут собирать информацию о вашем поведении в Интернете и продавать ее третьим сторонам. Эта информация, такая как посещенные веб-сайты и время, проведенное на каждом из них, используется для того, чтобы нацеливать вас на большее количество рекламных объявлений, настроенных в соответствии с вашими привычками просмотра.

Устройство может быть заражено рекламным ПО через два основных способа. Во-первых, он устанавливается вместе с другими программами. Это чаще всего встречается с бесплатными и условно бесплатными программами. Второе – посещение зараженного сайта. Рекламное программное обеспечение использует уязвимость в веб-браузере пользователя для скрытой установки. После заражения рекламное ПО может собирать больше личной информации, перенаправлять вас на вредоносные веб-сайты и вставлять больше рекламы в ваш браузер..

Асимметричное шифрование

Асимметричное шифрование, или криптография с открытым ключом, это метод шифрования, который требует два ключа для доступа к серверу: открытый ключ для шифрования и соответствующий закрытый ключ для дешифрования.

Как работает асимметричное шифрование?

Асимметричное шифрование обычно используется в Интернете как средство личной связи, при этом ни одна из сторон не должна заранее знать закрытый ключ шифрования другой стороны. Любой может зашифровать сообщение, используя открытый ключ получателя, но только получатель может его расшифровать..

Асимметричное шифрование требует больших вычислительных ресурсов, чем симметричное шифрование. По этой причине его часто используют для установления «рукопожатия», при котором между отправителем и получателем происходит обмен секретным ключом. Этот закрытый ключ, известный обеим сторонам, затем используется для связи с использованием симметричного шифрования. Этот процесс обычно используется при посещении сайтов, которые имеют «https» в начале своего URL.

Антивирусная программа

Антивирусная программа, иначе известное как антивирусное программное обеспечение, сканирует ваш компьютер или мобильное устройство, чтобы обнаружить и ограничить распространение вредоносного ПО на вашем компьютере. Поскольку вредоносное ПО постоянно развивается, антивирусное программное обеспечение не всегда может его обнаружить, поэтому ваш компьютер всегда подвержен риску заражения. Антивирусное программное обеспечение также развернуто на административном уровне; многие почтовые серверы используют его для сканирования электронной почты.

Как работает антивирус?

Антивирус может защитить устройство от широкого спектра угроз, включая: вредоносные программы, вредоносные объекты-помощники браузера (BHO), угонщики браузера, вымогателей, кейлоггеры, бэкдоры, руткиты, троянские кони, черви, вредоносные LSP, дозвонщики, инструменты мошенничества, рекламное ПО и шпионским. Современные антивирусные программы часто включают как защиту от угроз в режиме реального времени, которая защищает от возможных уязвимостей по мере их возникновения, так и сканирование системы, которое просматривает все файлы устройства в поисках возможных рисков..

Несколько антивирусных программ доступны практически для каждой операционной системы, но ни одна не идеальна. Кроме того, все больше операционных систем начали предварительную установку антивирусного программного обеспечения, такого как Защитник Windows на Windows 10. Вы можете установить несколько антивирусных программ в одной системе, но пользователи должны опасаться проблем совместимости и производительности, это может привести к.

Назад к меню

В

Резервный

резервный является дополнительной копией файлов на вашем компьютере или мобильном устройстве. Обычно он хранится отдельно от исходных файлов, например на другом диске или в облаке. Если что-то случится с вашими файлами, или они пропадут или будут уничтожены, тогда вы будете очень благодарны, что у вас есть резервная копия!

Как работает резервное копирование?

Обратите внимание, что резервная копия является точной копией любых файлов и папок, существующих на оригинале. Если файл добавлен в резервную папку, этот файл появится в резервной копии. Если этот файл будет удален, он также будет удален из резервной копии (хотя некоторые программы резервного копирования разрешают восстановление в течение определенного периода времени). Это ключевой фактор, отличающий резервное копирование от хранилища, где хранилище – это способ сохранения файлов, которые могут не существовать ни в каком другом месте (например, Dropbox и Google Drive являются примерами хранилища)..

Обратите внимание, что большинство программ резервного копирования просто копируют пользовательские файлы в другое место – часто на внешний жесткий диск или в облако. Пользовательские файлы включают документы, фотографии, фильмы, загружаемые файлы и музыку. Они не выполняют резервное копирование операционной системы, настроек или программ. Для этого требуется резервная копия «полной системы» или «полностью». Полные резервные копии системы могут быть клонами или изображениями, и они наиболее полезны в случае сбоя жесткого диска.

Backdoors

черный вход открывает «черный ход» к вашему компьютеру или мобильному устройству, через который хакеры и другие злоумышленники могут подключиться к вашему компьютеру и заразить его вредоносным ПО и спамом.

Как работает бэкдор?

Бэкдоры используются хакерами для получения доступа к устройству, обходя механизмы безопасности. Часто разработчики устанавливают бэкдоры как средство устранения неполадок в своей программе, но это также оставляет пробел в использовании хакерами. Этот термин часто используется для описания уязвимостей, созданных специально, например, чтобы позволить правительственным группам наблюдения получить доступ к смартфонам и компьютерам граждан..

Пожалуй, самым распространенным бэкдором является использование паролей по умолчанию. Если вы когда-либо обращались к консоли администратора маршрутизатора Wi-Fi, введя что-то вроде «admin» в поля имени пользователя и пароля, вы использовали бэкдор.

Смешанная угроза

смешанная угроза представляет собой комбинацию из двух или более «традиционных» вредоносных программ, объединенных в один действительно противный пакет. Примером может служить комбинация троянского коня, кейлоггера и червя. Для борьбы со смешанной угрозой требуется сочетание инструментов безопасности и уровней защиты..

Как работает смешанная угроза?

Наиболее сложные атаки, используемые сегодня, представляют собой смешанные угрозы. Они обычно предназначаются и распространяются по сетевым компьютерам, таким как те, которые связаны с Интернетом.

Современные брандмауэры, антивирусы и исправления безопасности являются лучшими методами защиты от смешанных угроз..

Блог

блог, сокращение от «веб-журнал» – это веб-сайт, на котором пользователи регулярно публикуют контент (известный как посты). Сообщения блога обычно отображаются в обратном хронологическом порядке, что означает, что самый новый контент появляется первым.

Как работает блог?

Блоги стали обычным явлением в Интернете благодаря простоте их публикации. Некоторые платформы для ведения блогов делают создание блога относительно простой задачей, такие как WordPress, Blogger, Tumblr и многие другие..

Блоги охватывают широкий круг тем и типов контента. Поскольку определение блога значительно расширилось, грань между традиционными средствами массовой информации и ведением блога размылась.

Bluetooth или IEEE 802.15.1

блютуз является стандартом беспроводной технологии для обмена данными на короткие расстояния. Bluetooth обеспечивает беспроводную связь на небольшом расстоянии между клавиатурами, мышами, телефонами, гарнитурами, планшетами и другими устройствами..

Как работает Bluetooth?

Bluetooth можно использовать для «сопряжения» широкого спектра устройств, таких как смартфоны, гарнитуры, клавиатуры, трекеры для фитнеса, динамики, принтеры и автомобильные стереосистемы..

Bluetooth поддерживается частной компанией, которая выпустила несколько версий этой технологии. Последний основной выпуск, Bluetooth 5, обещает в четыре раза увеличить дальность и удвоить скорость по сравнению с Bluetooth 4.0 предыдущего поколения..

Бот или веб-бот

бот (от слова «робот») – это программное обеспечение, которое выполняет автоматизированные задачи в Интернете. Хотя боты имеют определенные законные возможности, такие как сканирование и индексация в Интернете для повышения эффективности поисковых систем, их также можно использовать для вредоносных программ. Злые боты могут захватывать компьютеры, внедрять вредоносные атаки и подвергать риску пользовательские данные.

Как работает бот?

Хотя боты имеют определенные законные возможности, такие как сканирование и индексация в Интернете для повышения эффективности поисковых систем, их также можно использовать в злонамеренных целях. Злые боты могут захватывать компьютеры, внедрять вредоносные атаки и подвергать риску пользовательские данные.

«Бот» совсем недавно стал термином для программ искусственного интеллекта низкого уровня, которые общаются с пользователями по каналам чата, таким как Facebook Messenger. Эксперты полагают, что пока они еще довольно примитивны, они полагают, что чат-боты могут стать обычной чертой электронной коммерции и обслуживания клиентов, а также других отраслей..

Ботнет или зомби

ботнет (также известен как армия зомби) представляет собой кластер компьютеров, чьи системы были захвачены и взломаны лицом с злонамеренными намерениями. Человек использует эти машины для совершения киберпреступлений, таких как рассылка спама и запуск атак типа «отказ в обслуживании»..

Как работает ботнет?

Слово «ботнет» – это сочетание «робот» и «сеть». Взломанные машины часто бессознательно заражаются вредоносными программами или вирусами. Боты, составляющие ботнет, могут оставаться бездействующими, пока не активируются для выполнения атаки..

Хотя ботнеты, как правило, являются вредоносными, у них есть и легальные приложения. Распределенные вычисления, например, могут использовать ботнет для использования неиспользуемых ресурсов на нескольких устройствах для выполнения действий, которые были бы невозможны на одном компьютере..

Угонщик браузера

угонщик браузера изменяет настройки браузера без вашего разрешения, заменяя домашнюю страницу, страницу поиска и страницу с ошибками собственными страницами. Угонщик браузера перенаправляет вашу активность в Интернете, чтобы получать от вас доход от рекламы, а также ваши личные данные и данные о просмотре..

Как работает угонщик браузера?

Угонщики браузера часто заражают компьютеры с помощью вредоносных веб-сайтов и пакетов программного обеспечения, в частности панелей инструментов браузера. Их обычно можно удалить с помощью антивирусного программного обеспечения, но этого может быть недостаточно для устранения ущерба, нанесенного хост-компьютеру. Рекомендуется восстановление системы.

Назад к меню

С

Центр сертификации

центр сертификации является доверенным сторонним объектом, который выдает цифровые сертификаты. Цифровой сертификат подтверждает, что открытый ключ принадлежит лицу, цифровая подпись которого находится на этом сертификате..

Как работает центр сертификации?

Центры сертификации используются в асимметричном шифровании для предотвращения атак «человек посередине», когда злоумышленник перехватывает трафик, направляемый на сервер, и притворяется получателем.

Сертификаты доверенного центра сертификации обычно хранятся в клиентском программном обеспечении, например в веб-браузере. Единого поставщика сертификатов CA не существует, а рынок фрагментирован по странам и регионам..

Чат

чат это область в Интернете, где люди могут общаться друг с другом в режиме реального времени. Чаты разделены по темам. За многими чатами следят модераторы, которые следят за тем, чтобы пользователи вели себя в соответствии с кодексом поведения этой комнаты. Поскольку чаты позволяют пользователям участвовать анонимно, их могут посещать хищники, которые маскируются, чтобы охотиться на уязвимых детей и подростков.

Как работает чат??

Чаты могут быть общедоступными или приватными и включать от двух до сотен человек. Онлайн видеоигры часто включают чаты как средство общения игроков. Чаты также распространены среди удаленных групп людей, которые работают вместе в Интернете. IRC-чаты, в основном считающиеся оригинальными, сейчас встречаются гораздо реже.

печенье

печенье небольшой кусочек данных, хранящихся в вашем веб-браузере. Когда вы посещаете веб-сайт, он отправляет файл cookie на ваш компьютер, чтобы запомнить ваше поведение в Интернете, например, какие кнопки вы нажимаете и какие элементы добавляете в корзину, а также информацию для входа в систему. Куки-файлы не являются программным обеспечением и не могут уничтожить ваш компьютер или мобильное устройство, но они могут отслеживать вашу активность в Интернете.

Как работает cookie??

Файлы cookie существуют во многих формах и обычно служат для повышения удобства просмотра веб-страниц. Обычные файлы cookie остаются активными, только когда браузер находится на веб-сайте, который создал файл cookie. В некоторых странах веб-сайты обязаны сообщать пользователям об использовании файлов cookie. В других странах это не так, в том числе в Соединенных Штатах..

Однако отслеживающие cookie-файлы остаются активными и собирают информацию даже после перехода пользователя на другой веб-сайт. Эта информация, которая включает посещенные веб-сайты и время, затрачиваемое на каждый из них, часто используется для ориентации пользователя на персонализированную рекламу..

Назад к меню

D

Дефрагментация или дефрагментация

Defragging, или дефрагментация вашего компьютера – это процесс, при котором информация и файлы, хранящиеся на вашем жестком диске, реорганизуются в более логичный порядок. Сам процесс дефрагментации может замедлить работу компьютера, но после его завершения жесткий диск должен быть значительно быстрее..

Как работает дефрагментация?

Владельцы ПК и Mac должны время от времени выполнять дефрагментацию жесткого диска. Это может занять от нескольких минут до нескольких часов в зависимости от жесткого диска.

Однако твердотельные накопители (SSD) НЕ следует дефрагментировать, так как это сократит срок их службы в обмен на незначительное повышение производительности. Перед дефрагментацией убедитесь, что вы знаете, какой тип жесткого диска у вашего компьютера.

DHCP

DHCP расшифровывается как Dynamic Host Configuration Protocol. Это сетевой протокол, который позволяет серверу автоматически назначать IP-адрес компьютеру из определенного диапазона номеров, настроенных для данной сети. DHCP назначает IP-адрес при запуске системы с клиентом DHCP.

Как работает DHCP?

DHCP назначает IP-адрес при запуске системы с клиентом DHCP.

Для обычного пользователя в сети Wi-Fi доступ к настройкам DHCP можно получить через настройки маршрутизатора Wi-Fi..

Цифровой сертификат

Цифровой сертификат или ключ идентификации обычно выдается веб-центром сертификации и содержит открытый ключ отправителя, подтверждающий, что сертификат является подлинным и что данный веб-сайт является законным.

Как работает цифровой сертификат?

Доверенные сертификаты обычно хранятся в клиентском программном обеспечении, например в веб-браузере..

Центры сертификации и выпускаемые ими цифровые сертификаты используются для предотвращения атак типа «злоумышленник в середине», когда злоумышленник перехватывает трафик, направляемый на сервер, и притворяется получателем..

Цифровая подпись

цифровая подпись обычно используется в криптографии с открытым ключом и проверяет законность зашифрованных данных. Цифровая подпись требуется для аутентификации как отправителя цифрового сертификата, так и подлинности сертификата.

Как работает цифровая подпись?

Принимая во внимание, что цифровой сертификат используется для проверки личности владельца сертификата, цифровая подпись используется для проверки подлинности документа или сообщения. Цифровая подпись гарантирует, что сообщение не было изменено третьей стороной.

Подмена домена или захват домена

Когда Домен захвачен или Поддельная, он перенаправляет пользователей на внешний веб-сайт, который может заразить их компьютер или устройство вредоносными программами.

Как происходит захват домена?

Перехват домена часто используется для нанесения вреда владельцу исходного доменного имени, который отрезан от дохода, получаемого с сайта. Он также может быть использован при фишинг-атаках на посетителей, которые считают, что они просматривают оригинальный веб-сайт, хотя на самом деле это дубликат, предназначенный для кражи их личных данных. Иногда эти украденные домены продаются третьим лицам.

Drive-by Скачать

Драйв-скачать это загрузка, которую человек невольно загружает или загружает, не понимая последствий загрузки файла с веб-сайта, электронной почты или из всплывающего окна.

Как работает загрузка с диска??

В первой ситуации вредоносные веб-сайты используют различные методы для маскировки вредоносных загрузок из антивирусных программ, например, скрывают их в элементах iframe..

В последнем случае загрузки с диска часто принимают форму контрафактного программного обеспечения. Обновления плагинов Java, Flash Player и ActiveX – все это обычные приманки, заставляющие людей загружать вредоносные исполняемые файлы, которые устанавливают на компьютер вредоносное ПО и другие вредоносные вирусы..

DNS

DNS выступает за систему доменных имен. Он синхронизирует имена веб-доменов (например, www.expressvpn.com) с IP-адресами (например, 172.16.254.1), позволяя пользователям использовать доменные имена для доступа к IP-адресам без необходимости запоминания IP-адресов..

Как работает DNS?

Думайте о DNS как о телефонной книге для Интернета, связывающей телефонные номера (IP-адреса) с людьми (URL-адреса веб-сайтов). DNS-серверы обслуживаются несколькими различными организациями, хотя большинство пользователей по умолчанию используют серверы, поддерживаемые их интернет-провайдерами..

VPN, такие как ExpressVPN, используют свои собственные DNS-серверы, что помогает скрыть активность пользователя от интернет-провайдера и предотвращает географическое ограничение веб-сайтов..

DoS

DoS означает отказ в обслуживании. Это тип атаки, при котором веб-сайт или сеть перегружены автоматическими запросами к серверу, что приводит к закрытию службы для законных посетителей..

Как работает DoS?

Если вы представляете интернет-трафик как реальный автомобильный трафик, то DoS-атака – это способ целенаправленно вызвать пробку.

Самые большие DoS-атаки на самом деле являются DDoS-атаками, что означает распределенный отказ в обслуживании. В этой атаке автоматические запросы к серверу часто отправляются из ботнета или компьютеров-зомби, зараженных вредоносным ПО. Атаки ботнетом «распространяются» на тысячи компьютеров по всему миру, нанося ущерб целевым серверам при активации.

Назад к меню

Е

шифрование

шифрование это процесс, с помощью которого данные преобразуются в другую форму, которая не может быть прочитана без отдельного ключа для ее расшифровки. Смотрите также открытый ключ, закрытый ключ.

Как работает шифрование?

Шифрование – это криптографический способ скрытия содержимого файлов и сетевого трафика с использованием шифра. Различные типы шифрования называются алгоритмами, каждый из которых имеет различную силу и сложность против атак методом перебора (догадываясь, пока вы не получите правильный ключ).

Шифрование является наиболее распространенным способом сделать файлы и сообщения на устройствах и в Интернете доступными. Отдельные файлы, интернет-трафик и целые устройства могут быть зашифрованы с использованием широко доступных алгоритмов с открытым исходным кодом..

использовать

эксплуатировать относится к коду, который использует известную уязвимость программного обеспечения для получения несанкционированного доступа к системе.

Как работает эксплойт?

Эксплойт может использовать ошибку, бэкдор или какой-то другой пробел в безопасности, чтобы воспользоваться непреднамеренным поведением системы. Эксплойты обычно существуют в дизайне системы и не были созданы вирусом или вредоносным ПО.

Хакеры, которые их обнаруживают, часто держат в секрете эксплойты. Если эксплойт опубликован, субъект, отвечающий за поддержку системы или программы, обычно быстро его исправляет..

Назад к меню

F

Сжатие файлов или сжатие данных

к компресс файл означает сделать его меньше путем преобразования его данных в другой формат. Обычно он помещается в такой формат архива, как .zip, .tar или .jar. Смотрите также сжатие изображения.

Как работает сжатие файлов?

Сжатие бывает двух видов: с потерями и без потерь. Сжатие с потерями удаляет биты, которые оно считает ненужными для уменьшения размера файла, что часто приводит к снижению качества музыки и видео. Lossless хранит всю информацию исходного файла, но обычно не может сделать файлы столь же маленькими, как сжатие с потерями.

Хотя сжатые файлы меньше, условие, что они должны быть сначала распакованы, означает, что им требуется больше вычислительных ресурсов для использования. Например, сжатый видеофайл меньшего размера требует больше ресурсов процессора для воспроизведения, чем, например, несжатый файл большего размера..

Межсетевой экран

межсетевой экран это система безопасности, которая регулирует трафик в и из сети. Его можно использовать для блокировки несанкционированного доступа посторонних лиц или для блокировки доступа посторонних лиц к несанкционированному контенту..

Как работает брандмауэр?

Межсетевые экраны обычно блокируют или разрешают трафик в зависимости от используемого приложения и диапазона портов устройства. Брандмауэр может блокировать определенные программы или разрешать программе использовать определенные порты для подключения к Интернету..

Брандмауэр может быть мерой безопасности или средством цензуры или и тем, и другим, в зависимости от намерений администратора.

FTP

FTP расшифровывается как File Transfer Protocol, набор правил для передачи файлов в интернете. Некоторые веб-браузеры имеют встроенный FTP-клиент, но есть и отдельные приложения, предназначенные для FTP.

Как работает FTP?

FTP позволяет передавать файлы непосредственно на сервер и с сервера. Одна сторона является сервером, а другая считается клиентом (даже если это другой сервер).

Для подключения к серверу через FTP обычно требуется имя пользователя и пароль. Переводы обычно кодируются с использованием алгоритма SSL.

Назад к меню

грамм

GIF

GIF расшифровывается как Graphics Interchange Format, формат растрового изображения. Ограниченные 256 цветами, они неудобны для высококачественных фотографий, но из-за их поддержки анимации GIF стали популярным форматом для коротких, тихих, зацикленных видео в Интернете..

Как работает GIF?

GIF-файлы используют сжатие без потерь, чтобы уменьшить размер файла изображений, что делает их доступными для совместного использования. Большинство анимаций GIF длятся не более нескольких секунд.

Произношение этого термина горячо обсуждается, хотя создатель формата (неверно) говорит, что предполагаемое произношение использует мягкий звук «J» вместо жесткого «G», поэтому он звучит как «jif».

Назад к меню

ЧАС

взломщик

Срок хакер обычно используется уничижительно для описания злоумышленника, который получает несанкционированный доступ к компьютерным системам с преступным умыслом, но также позитивно используется сообществом программистов как термин уважения к любому высококвалифицированному программисту.

Что делает хакер?

Под зонтиком компьютерной безопасности хакеры делятся на три подгруппы: белая шляпа, черная шляпа и серая шляпа. Хакеры White Hat стремятся исправить ошибки и уязвимости в безопасности. Хакеры Black Hat используют эти уязвимости, чтобы получить несанкционированный доступ к системе или вызвать непреднамеренное поведение. Серая шляпа хакеров упала где-то посередине.

В более общем смысле, хакер может описать опытного энтузиаста или эксперта в конкретной области, такой как искусство или бизнес.

HTML

HTML расшифровывается как HyperText Markup Language, стандартный язык для веб-страниц в Интернете. HTML – это не язык программирования, подобный C ++ или Python, а язык разметки, то есть он определяет способ чтения текста и других мультимедийных файлов веб-браузером, т. Е. Какой текст выделен жирным шрифтом, какой текст является заголовком, какой текст или какое изображение гиперссылка и многое другое.

Как работает HTML?

HTML поддерживается Консорциумом Worldwide Web, который определяет стандарты и возможности языка. HTML в настоящее время находится в пятой версии, HTML5, хотя большая часть контента в Интернете была написана на HTML4.

HTML часто сочетается с CSS и Javascript на веб-страницах, используемых соответственно для стилизации и программирования.

HTML-теги

Теги являются элементами кода, которые размечают текст в файле HTML для интерпретации веб-браузером на веб-странице. Примеры включают

для абзацев,

для заголовков и для изображений.

Как работают теги HTML?

Теги всегда должны быть закрыты, обозначены косой чертой. Например, в конце абзаца закрывающий тег в HTML должен быть

. Некоторые теги, такие как изображения и разрывы строк, часто закрываются как
. Неспособность закрыть тег считается плохим стилем и может вызвать проблемы с форматированием.

Теги могут содержать атрибуты, которые содержат больше информации о тексте внутри них, такие как атрибут «alt» для изображений и атрибут «class», который помогает в стилизации CSS.

HTTP

HTTP обозначает Протокол передачи гипертекста, набор правил, которые определяют, как веб-браузеры и серверы взаимодействуют друг с другом в Интернете.

Как работает HTTP?

HTTP является протоколом запроса-ответа. Клиент, такой как веб-браузер, отправляет запрос на сервер, который отвечает контентом, таким как веб-страница. Это упрощение, но дает приблизительный набросок основной идеи..

Гипертекст относится к тексту со ссылками на другой текст или, проще говоря, ссылки.

HTTPS

HTTPS это безопасная версия HTTP. Если URL-адрес содержит HTTPS вместо HTTP, это означает, что веб-сайт использует методы шифрования и / или аутентификации для защиты своего соединения..

Как работает HTTPS?

SSL / TLS, или протокол уровня защищенных сокетов / уровня передачи, является наиболее распространенным криптографическим протоколом, используемым для шифрования защищенных соединений в Интернете..

Помимо шифрования информации, передаваемой между клиентом и сервером, HTTPS также проверяет подлинность обеих сторон, используя систему с открытым ключом для предотвращения перехвата сообщений самозванцами.

Гиперссылка

гиперссылка (или просто ссылка) представляет собой фрагмент текста или изображения на веб-сайте, который соединяется (или связи) Вы на другую страницу или файл в Интернете. Гиперссылки обычно отличаются от контекста подчеркиванием и / или другим цветом.

Как работает гиперссылка?

Гиперссылка происходит от HyperText, HT в HTTP. По своей сути гипертекст – это текст, который ссылается на другой текст. Связанный текст называется «якорный текст».

Гиперссылки не просто используются людьми. Сканеры, такие как те, которые используются Google для индексации веб-страниц, могут переходить по гиперссылкам для получения своих документов и файлов..

Назад к меню

я

Я

Я Мгновенное сообщение – сообщение, отправленное через Интернет через любое количество приложений чата в реальном времени..

Как работает IM?

Сегодня самые популярные приложения для обмена мгновенными сообщениями предназначены для мобильных устройств, включая Facebook Messenger, WhatsApp, WeChat, Telegram, Viber и Line. Приложения для обмена мгновенными сообщениями в основном основаны на тексте, но теперь в них входят голос, видео, изображения, ссылки, наклейки и многое другое..

Сжатие изображения

Сжатие изображения это процесс преобразования файла необработанного изображения (обычно фотографии) в меньший формат. JPEG и GIF – два таких формата. Смотрите также сжатие файлов.

Узнайте больше о том, как работает сжатие изображений.

интернет

яэто интернет является глобальной общедоступной сетью небольших сетей и компьютеров в ней. Не следует путать со Всемирной паутиной, которая относится к информационному пространству страниц и другого контента, передаваемого по этой сети.

Как работает интернет?

Интернет децентрализован, что означает, что никто не размещает и не контролирует его распространение или контент. Около 40 процентов населения мира имеют подключение к Интернету. Любой пользователь интернета может в любое время, с разрешения, отправлять и получать информацию и данные с любого другого компьютера в сети.

айпи адрес

IP (или интернет-протокол) адрес это числовой идентификатор компьютера в интернете. IP-адреса обычно записываются в виде строки цифр, отмеченных точками или двоеточиями, как в 172.16.254.1 (IPv4) и 2001: db8: 0: 1234: 0: 567: 8: 1 (IPv6). IP-адреса часто связаны с географическими областями, что позволяет веб-сайту определять страну и / или город, из которого пользователь получает доступ к сайту..

Как работает IP-адрес?

Любому устройству, которое подключается к Интернету, назначается IP-адрес. Этот IP-адрес часто используется веб-сайтами и другими веб-службами, чтобы помочь идентифицировать пользователей, хотя IP-адрес пользователя может измениться, если они подключаются из другого места, с устройства или используют VPN. Смотрите также DHCP.

IPv4 долгое время был стандартным типом адреса, назначенного устройству, но из-за быстро растущего числа подключенных устройств количество адресов IPv4 скоро истекает. IPv6 был создан для решения этой проблемы, поскольку он предлагает гораздо больший диапазон адресов, но его использование затрудняется проблемами совместимости и общей ленью.

Какой у меня IP адрес?

Хотите знать, каков ваш IP-адрес? Посетите страницу ExpressVPN «Какой у меня IP-адрес?» И узнайте,!

Назад к меню

J

JPEG

JPEG, Объединенная группа экспертов по фотографии – это популярный в Интернете формат файлов изображений, позволяющий сохранять качество фотографий при сжатии. JPEG обозначаются расширениями файлов .jpeg или .jpg.

Как работает JPEG?

JPEG – это тип сжатия с потерями, то есть он снижает качество исходного изображения. JPEG является идеальным форматом для фотографий, которые имеют плавные переходы тона и цвета, но менее пригодны для графики, текста и рисунков, где контраст между пикселями является резким. JPEG также не лучший формат для повторного редактирования, так как повторное сжатие со временем снижает качество изображения..

Назад к меню

К

Keylogger

кейлоггер это программа, которая записывает нажатия клавиш на клавиатуре пользователя. Иногда это используется для технической поддержки, но иногда используется злонамеренно, без ведома пользователя, для сбора паролей и других личных данных..

Как работает кейлоггер?

Кейлоггинг также известен как регистрация нажатий клавиш или захват клавиатуры. Большинство клавиатурных шпионов основаны на программном обеспечении, то есть они работают как скрытые приложения в операционной системе целевого компьютера. Некоторые, однако, основаны на аппаратном обеспечении, такие как цепь, подключенная между клавиатурой и входом USB. Некоторые даже основаны на прошивке, установлены в BIOS компьютера.

Вредоносные программные кейлоггеры часто распространяются как трояны или как часть вирусов. Для предотвращения заражения системы подавляющим большинством клавиатурных шпионов должно быть достаточно современного антивируса.

Назад к меню

M

MP3

MP3, или Mpeg audio layer 3, является популярным форматом сжатых файлов для аудиозаписей. MP3 обозначаются расширением файла .mp3.

Как работает MP3?

MP3 – это форма сжатия с потерями, означающая, что он жертвует некоторыми оригинальными качествами для экономии места. MP3 может уменьшить размер цифровой аудиозаписи в 10-1 раза, при этом большинство слушателей не заметят разницу.

MP3 часто используются потоковыми музыкальными сервисами, такими как Spotify, из-за низкой пропускной способности, необходимой для их воспроизведения без буферизации, а также потому, что отдельные кадры звука могут быть потеряны при передаче, не влияя на успешно доставленные кадры.

Вредоносное

Вредоносное является вредоносным программным обеспечением, часто устанавливаемым и запускаемым без ведома пользователя. Примеры включают кейлоггеры, вирусы, эксплойты, рекламное и шпионское ПО.

Как работает Malware?

Вредоносное ПО часто внедряется или скрывается как неопасные файлы и может запускаться как сценарий, исполняемый файл, активный контент или какое-либо другое программное обеспечение. Цель вредоносного ПО может быть чем угодно, от розыгрыша до инструмента, используемого для кражи финансовой информации..

Вредоносное ПО может быть защищено от использования новейшего антивирусного программного обеспечения, брандмауэра и VPN..

Взаимная аутентификация

Также называется двусторонней аутентификацией, взаимная аутентификация это когда обе стороны транзакции аутентифицируют друг друга одновременно. В Интернете это часто используется для предотвращения мошенничества, требуя, чтобы как веб-браузер пользователя, так и сервер веб-сайта доказывали свою идентичность друг другу.

Как работает взаимная аутентификация?

Обе стороны должны подтвердить свою личность, прежде чем отправлять какие-либо данные приложения. Взаимная аутентификация – режим аутентификации по умолчанию в некоторых зашифрованных протоколах, таких как SSH и IKE, но необязательный в других, таких как SSL..

Назад к меню

N

сеть

В контексте вычислений сеть это группа устройств, которые взаимодействуют друг с другом, будь то с помощью физических кабелей или по беспроводной связи. Диапазон сетей варьируется от соединения между вашим компьютером и беспроводным маршрутизатором до самого интернета.

Как работает сеть?

Когда одно устройство может обмениваться данными с другим устройством, говорят, что они объединены в сеть. Соединения между устройствами могут быть прямыми или косвенными, с любым количеством узлов между двумя или более сетевыми устройствами. Узлом может быть любое устройство в сети, которое отправляет, направляет или завершает данные, включая серверы, маршрутизаторы и компьютеры..

Назад к меню

п

заплата

пластырь обновление программного обеспечения, предназначенное для устранения одной или нескольких уязвимостей. Хорошие разработчики программного обеспечения постоянно тестируют свой код и выпускают новые патчи для пользователей..

Как работает патч?

Выпускается исправление безопасности для закрытия эксплойта, который может использоваться для непреднамеренного поведения программного обеспечения. Другие типы патчей исправляют ошибки и добавляют улучшения. Большинство патчей исходят от оригинального разработчика, но некоторые создаются сторонними разработчиками..

Патчи часто обозначаются версией программного приложения. Например, версия 1.0 является первой полной версией видеоигры, но версия 1.02 добавляет патч для исправления ошибок и дыр в безопасности. Патчи обычно можно загрузить и установить поверх существующего приложения, в отличие от переустановки всего приложения.

Фишинг

Фишинг это попытка получить личную информацию (например, пароль или номер кредитной карты), как правило, в злонамеренных целях, принимая личность доверенного органа. Одна из распространенных форм фишинга – это электронное письмо, притворяющееся полученным из банка пользователя, с просьбой ввести свою регистрационную информацию для онлайн-банкинга на другом сайте..

Как работает фишинг?

Фишинг – гомофон рыбалки, спорт, в котором приманка используется для приманки жертв. Вместо использования вредоносных программ, вирусов или взлома для доступа к личной информации фишеры полагаются на социальную инженерию. То есть заставить кого-то поверить в то, что не соответствует действительности, как правило, выдавая себя за доверенного авторитета или знакомого, остро нуждающегося в помощи.

Информация о кредитных картах, имена пользователей и пароли являются общими целями фишинга. Фишинг можно защитить, не передавая информацию такого типа по незашифрованным каналам, таким как электронная почта, веб-сайты без HTTPS и приложения для чата..

Pharming

Pharming является (обычно злонамеренной) попыткой перенаправить пользователя на веб-сайт мошенника, либо путем изменения файла на компьютере пользователя, либо путем атаки на DNS-сервер, который преобразует URL-адреса в IP-адреса.

Как работает фарминг?

Пользователи электронной коммерции и банковских сайтов являются наиболее распространенными объектами фарминга. Пользователи должны искать проверенный сертификат HTTPS для аутентификации подлинности реального веб-сайта. Это часто обозначается зеленым закрытым значком замка и буквами HTTPS в строке URL браузера..

Антивирус и вредоносное ПО часто могут защитить от попыток фарминга, которые изменяют файлы хоста на локальном компьютере, но они не могут защитить от скомпрометированных DNS-серверов. «Отравленный» DNS-сервер был изменен, чтобы направлять пользователей на фарминг-сайт.

Подкаст

подкаст Это регулярно обновляемая серия аудиофайлов от контент-провайдера, современного аналога радиопрограммы. Этот термин был придуман как «iPod» и «трансляция», хотя сегодня подкасты обычно загружаются или транслируются на любое количество смартфонов и других мобильных устройств..

Как работает подкаст?

Большинство подкастов представлены в аудио или видео формате и могут просматриваться или прослушиваться с использованием различных приложений в зависимости от того, как они распространяются. Эти приложения часто называют «подкатчерами». Подкатчеры могут автоматически загружать новые эпизоды подкаста, чтобы новейший контент всегда был доступен на устройстве слушателя или зрителя..

Закрытый ключ

закрытый ключ это инструмент, используемый для расшифровки сообщений в асимметричной схеме шифрования. Как следует из названия, этот ключ не является открытым, в отличие от открытого ключа, используемого для шифрования сообщения..

Как работают закрытые ключи?

При асимметричном шифровании отправители шифруют свои файлы и сообщения с помощью открытого ключа, который затем может быть расшифрован только с помощью личного ключа. Закрытые ключи должны храниться где-то в безопасности и скрываться на устройстве получателя..

Если закрытый ключ утерян или забыт, то все, что зашифровано с использованием парного открытого ключа, никогда не сможет расшифровать (по крайней мере, без значительных вычислительных ресурсов)..

протокол

VPN протоколы методы подключения вашего устройства к VPN-серверу. Некоторыми распространенными протоколами являются UDP, TCP, SSTP, L2TP и PPTP. Узнайте больше о протоколах.

полномочие

полномочие является промежуточным сервером, который позволяет пользователю устанавливать косвенные сетевые подключения к другим сетевым службам.

Как работают прокси?

Пользователи могут использовать прокси-сервер для запроса ресурсов с других серверов (файлов, веб-страниц и т. Д.), Как и без него. Тем не менее, запрос этих ресурсов через прокси-сервер позволяет пользователю оставаться анонимным в сети и помогает ему получить доступ к ограниченному контенту, если его фактический IP-адрес заблокирован поставщиком контента. Это связано с тем, что запрос будет отображаться с IP-адреса прокси-сервера, а не с действительного IP-адреса пользователя..

Открытый ключ

открытый ключ является ключом, используемым для шифрования сообщения в асимметричном шифровании. В отличие от закрытого ключа, открытый ключ может безопасно передаваться кому угодно без ущерба для безопасности сообщения..

Как работает открытый ключ?

Открытые ключи шифруют сообщения и файлы в одном направлении, что означает, что открытый ключ, используемый для шифрования файла или сообщения, не может использоваться для его расшифровки. Расшифровка может быть выполнена только получателем, который держит закрытый ключ.

Открытые ключи часто хранятся на локальных машинах и на общедоступных серверах ключей. Например, в MIT размещен сервер ключей PGP с возможностью поиска, используемый для шифрования электронной почты..

Назад к меню

р

Rogue обеспечение безопасности

Rogue обеспечение безопасности это вредоносное ПО, которое представляет собой антивирусное программное обеспечение, часто в попытке установить дополнительное вредоносное ПО или требовать деньги за его ложные службы.

Как работает мошенническое программное обеспечение безопасности?

Мошенническое программное обеспечение безопасности, являющееся одной из форм программ-шпионов и вымогателей, манипулирует жертвами через страх. На вредоносных веб-сайтах часто отображаются всплывающие окна или предупреждения, в которых пользователям предлагается загрузить троянских коней, замаскированных под плагины браузера, мультимедийные кодеки или бесплатный сервис. После загрузки троянец устанавливает мошенническое программное обеспечение для обеспечения безопасности..

Вымогатели

Вымогатели описывает вредоносное ПО, которое мешает пользователю получить доступ к обычным функциям системы, если его создателю не выплачен выкуп.

Как работает вымогатель?

Типичной схемой для вымогателей является шифрование всех данных на жестком диске или сервере. Программа-вымогатель отобразит сообщение о том, что данные не могут быть расшифрованы до тех пор, пока жертва не выплатит выкуп в биткойнах на указанный адрес кошелька биткойн-кошелька. После оплаты жертве будет выслан пароль для расшифровки данных..

восстановление

Данные восстановление процесс использования резервных копий, например, с жесткого диска или из онлайн-хранилища, для восстановления потерянных данных.

Как работает восстановление данных?

Данные могут быть потеряны из-за аппаратного сбоя, повреждения файла или случайного удаления. Процесс может восстановить данные либо на исходное устройство хранения, либо на отдельное.

Восстановление также может относиться к процессу восстановления доступа к онлайн-аккаунту. Например, пользователь может сбросить свой пароль, забыв его, чтобы войти в свою учетную запись электронной почты.

маршрутизатор

маршрутизатор это аппаратное обеспечение, которое направляет трафик между сетями, чаще всего между компьютером и остальным интернетом. На практике слово «маршрутизатор» часто используется как сокращение для «беспроводной маршрутизатор», тип маршрутизатора, который также функционирует как точка беспроводного доступа..

Как работает роутер?

Маршрутизаторы используют протокол DHCP для назначения IP-адресов каждому из устройств в своей сети. Как правило, они встроены непосредственно в прошивку устройства и не используют программное обеспечение. Наиболее популярными марками прошивок роутеров являются DD-WRT и Tomato.

Как я могу использовать роутер для защиты своих устройств?

Пользователи ExpressVPN могут устанавливать свои VPN-подключения непосредственно на микропрограмме маршрутизатора, что позволяет каждому подключенному устройству автоматически маршрутизировать свой интернет-трафик через VPN-сервер..

RSS

RSS расшифровывается как Really Simple Syndication и является популярным методом публикации регулярно обновляемого контента в Интернете. Вместо того, чтобы неоднократно проверять веб-сайт на наличие нового контента, пользователь может подписаться на RSS-канал, используя программу чтения или агрегатор каналов, чтобы получать автоматические обновления с этого и других сайтов..

Как работает RSS?

Информация, публикуемая через RSS, может быть текстом, аудио, видео и изображениями. Эта информация отправляется в формате XML, который содержит как саму информацию, так и метаданные, такие как имя автора и метка времени.

Считыватели RSS могут собирать RSS-каналы с помощью веб-приложений, собственных клиентов для настольных ПК или мобильных приложений. Подписка на RSS-канал бесплатна и обычно требует от пользователя только копирования и вставки URI фида или его поиска в предпочитаемом приложении..

Rootkit

руткит это тип скрытого вредоносного ПО, предназначенного для скрытия своего существования от обнаружения. Из-за этого руткиты часто чрезвычайно трудно удалить, и часто требуют полной очистки жесткого диска и переустановки операционной системы..

Как работает руткит?

«Корень» в рутките относится к верхнему уровню административных привилегий, которые могут быть предоставлены на компьютере. Руткиты пытаются повысить свои привилегии до root, поэтому фактически не существует учетной записи более высокого уровня, которая могла бы их удалить..

После того, как руткит получил права root, он может получать доступ, изменять, удалять и устанавливать программное обеспечение и файлы..

Назад к меню

S

Симметричное шифрование

В отличие от асимметричного шифрования, симметричное шифрование требуется один и тот же ключ для шифрования и дешифрования сообщения. Поэтому оба ключа должны быть закрытыми, чтобы обеспечить безопасность сообщения, в отличие от асимметричного шифрования, в котором ключ шифрования может быть открытым..

Как работает симметричное шифрование?

Ключ необходимо обменять между обеими сторонами. Симметричное шифрование требует меньшей вычислительной мощности, чем асимметричное шифрование, но не всегда так практично. По этой причине асимметричное шифрование часто используется для проверки обеих сторон, а симметричное шифрование используется для фактической передачи и передачи данных..

Симметричное шифрование может либо шифровать цифры сообщения по одной во время их отправки (потоковые шифры), либо шифровать цифры в блоках и отправлять их как единое целое (блочные шифры).

SMTP

SMTP расшифровывается как Simple Mail Transfer Protocol, стандартный набор правил для отправки электронной почты через Интернет. На уровне пользователя он обычно используется только в качестве протокола отправки. Для получения приложения обычно предпочитают другие протоколы, такие как POP3 или IMAP.

Как работает SMTP?

Хотя SMTP не используется занятыми почтовыми клиентами уровня пользователя, он часто используется почтовыми серверами и агентами передачи почты.

SMTP-соединения могут быть защищены с помощью SSL, известного как SMTPS.

Социальная инженерия

Социальная инженерия это общий термин, охватывающий такие мошенничества, как фишинг, фарминг, спам и мошенничество. В отличие от других форм злонамеренного взлома, которые используют программное обеспечение пользователя, социальная инженерия использует нашу естественную тенденцию доверять друг другу.

Как работает социальная инженерия?

Мошенники часто используют социальную инженерию, чтобы выдавать себя за авторитетную власть. Цель состоит в том, чтобы заставить жертву выполнить определенное действие или передать личную информацию, такую ​​как пароль или номер кредитной карты..

Спам

Спам нежелательная почта, также известная как нежелательная почта Современные почтовые клиенты, такие как Gmail, автоматически обнаруживают сообщения, которые могут быть спамом, и сортируют их в отдельную папку..

Как работает спам?

Спам часто рассылается незапрошенным сотням или тысячам людей одновременно. Спамеры получают списки адресов электронной почты как легальными, так и нелегальными способами..

Спам-почта часто содержит ссылки, замаскированные под знакомый веб-сайт, но на самом деле приводит к фишинговым и вредоносным сайтам, зараженным вредоносным ПО..

SPIM

SPIM такое спам в форме мгновенного сообщения (IM).

вертел

вертел является спамом по VoIP, например Скайп или вайбер.

Сплит туннелирование

Сплит туннелирование это процесс, позволяющий пользователю VPN получать доступ к публичной сети, а также разрешать пользователю доступ к ресурсам в VPN.

Как работает разделенное туннелирование?

Практически, раздельное туннелирование позволяет вам получить доступ к Интернету, а также получить доступ к устройствам в удаленной сети, таким как сетевой принтер.

Как ExpressVPN использует разделенное туннелирование?

Приложение ExpressVPN для маршрутизаторов имеет возможности раздельного туннелирования, что позволяет пользователям выбирать, какие устройства, подключенные к маршрутизатору, защищены VPN, а какие просто подключены к Интернету..

Приложение ExpressVPN имеет функцию раздельного туннелирования, которая называется «Соединение на приложение». Пользователи могут выбирать, какие приложения будут использовать VPN, а какие не будут работать, когда их компьютер подключен к ExpressVPN..

Приложения ExpressVPN используют раздельное туннелирование для обеспечения максимальной безопасности и доступности. Узнайте больше о функции раздельного туннелирования ExpressVPN.

Spyware

Spyware Это вредоносная программа, которая регистрирует данные с компьютера пользователя и тайно отправляет их кому-либо еще. Эти данные могут быть любыми: от истории просмотров пользователя до имен пользователей и паролей..

Как работает шпионское ПО?

Большинство программ-шпионов предназначено для отслеживания активности пользователей, а затем для показа им всплывающих окон и другой целевой рекламы с использованием украденной информации. Другие типы программ-шпионов могут контролировать компьютер и направлять их на определенные веб-сайты или устанавливать дополнительное программное обеспечение..

Большинство программ-шпионов могут быть защищены от использования новейшего антивируса.

Копье Фишинг

Копье фишинг относится к фишингу, нацеленному на конкретного пользователя или организацию. Из-за этого прицеливания фишинговый фишинг с большей вероятностью будет казаться подлинным для его жертв и, как правило, более эффективен для их обмана.

Как работает фишинг-копье?

Фишинговые атаки копьем часто выдают себя за того, кто знаком с жертвой. Цель состоит в том, чтобы заставить жертву разглашать личную информацию, такую ​​как пароль или номер кредитной карты..

Фишинговая атака, безусловно, является наиболее успешным типом фишинг-атаки: на ее долю приходится девять из 10 успешных атак..

Узнайте больше о фишинге и фишинге с копьем.

SSL

SSL обозначает Secure Sockets Layer. Это стандартная технология безопасности для установления зашифрованной связи между веб-сервером и браузером, обеспечивающая конфиденциальность и безопасность всех данных, передаваемых между веб-сервером и браузером..

Как работает SSL?

Когда браузер подключен к сайту через SSL, к URL-адресу добавляется HTTPS. SSL является наиболее распространенным протоколом безопасной передачи в Интернете..

SSL также встроен в протокол OpenVPN, который является протоколом VPN по умолчанию, используемым ExpressVPN и многими другими клиентами VPN.

Назад к меню

T

троянский конь

троянский конь, или просто троян – это вредоносная программа, маскирующаяся под легальное программное обеспечение, названное в честь знаменитого троянского коня, в котором древнегреческие солдаты тайно проникали в Трою Трояны часто выступают в качестве бэкдора, предоставляя злоумышленнику удаленный доступ к компьютеру пользователя..

Как работает троянский конь?

В отличие от вирусов и червей, трояны обычно не распространяются. Трояны часто распространяются через какую-то социальную инженерию, такую ​​как фишинг.

Назначение троянца может варьироваться от разрушения системы жертвы до использования ее ресурсов как части ботнета, вымогательства денег и кражи данных. Современное антивирусное программное обеспечение и бдительность со стороны пользователя – лучшая защита от троянов.

Назад к меню

U

URL

URL расшифровывается как Uniform Resource Locator. URL – это веб-адрес, например www.expressvpn.com. Когда пользователь вводит URL-адрес в веб-браузер, URL-адрес затем преобразуется в IP-адрес DNS-сервером.

Как работает URL?

URL-адреса обычно отображаются в адресной строке веб-браузера. Большинство URL-адресов указывают на веб-страницы, но они также могут направлять пользователей на адреса электронной почты, FTP-серверы, загрузки и многое другое..

URL-адреса часто содержат две-три части, добавляемые вместе: протокол (https: //), имя хоста (www.expressvpn.com) и файл (/ what-is-vpn).

Подмена URL

Подмена URL это попытка ввести пользователя в заблуждение на другом (часто злонамеренном) веб-сайте, имитируя или «подделывая» законный URL.

Как работает подмена URL?

Веб-сайт с поддельным URL-адресом выглядит точно так же, как оригинал, но часто содержит вредоносное программное обеспечение или фишинговую аферу..

Иногда к поддельным URL обращаются из-за ошибки в веб-браузерах, в которых отсутствуют последние обновления безопасности. Другие поддельные URL-адреса просто похожи на оригинальные. Например, URL может транспонировать две буквы в надежде, что пользователь не заметит: www.experssvpn.com
Назад к меню

В

Вирус

Компьютер вирус это вредоносная программа, которая копирует себя и заражает компьютерные данные, файлы, программы и системы, подобно своему однофамильцу, заражающему человеческие тела.

Как работает вирус?

Вирусы всегда привязываются к другим программам. Вирус может замедлить работу компьютера, украсть личную информацию, занять место на диске, испортить данные, отобразить сообщения, спамить контакты пользователя и регистрировать нажатия клавиш..

Вирусы могут быть защищены от использования новейшего антивирусного программного обеспечения.

VPN

VPN обозначает виртуальную частную сеть. Это зашифрованный туннель между двумя устройствами, который позволяет вам конфиденциально и безопасно получить доступ к каждому веб-сайту и онлайн-сервису..

Как работает VPN?

VPN направляет весь интернет-трафик с устройства через сервер в удаленном месте, который часто выбирается пользователем. Оттуда трафик прибывает в место назначения, маскируя истинный IP-адрес и местоположение пользователя..

Шифрование также является ключевым отличием большинства VPN от других типов прокси. VPN-трафик шифруется, поэтому третьи лица не могут его расшифровать. Эти стороны могут включать хакеров, интернет-провайдера пользователя и правительственные учреждения..

Узнайте больше о VPN.

уязвимость

В контексте вычислений уязвимость относится к известной уязвимости в программном обеспечении, которое может быть использовано злоумышленником. Разработчики программного обеспечения обычно проверяют уязвимости и выпускают исправления для их устранения..

Как работает уязвимость?

Уязвимости часто приводят к угрозам безопасности. Если хакер использует уязвимость, это называется нарушением. Однако не у всех уязвимостей есть эксплойты.

Уязвимости существуют в результате проектирования, реализации или работы разработчика или администратора и не создаются злоумышленником..

VoIP

VoIP обозначает Голос по IP (Интернет-протокол). VoIP – это интернет-эквивалент телефонной службы, который чаще всего используется Skype и Google Hangouts..

Как работает VoIP?

Технология VoIP позволяет оцифровывать звук, а затем отправлять его через Интернет, чтобы две или более стороны могли общаться в режиме реального времени. Эта функция теперь встроена в большинство компьютеров и смартфонов..

Узнайте больше о том, как ExpressVPN помогает вам использовать VoIP.

VPN-клиент

ExpressVPN является лучшим VPN-клиентом, который предлагает лучшую в своем классе безопасность с простым в использовании программным обеспечением.

Как работает VPN-клиент?

Клиент VPN позволяет пользователю выбрать местоположение сервера и часто используемый протокол, среди других настроек.

ExpressVPN – это лучший VPN-клиент, который предлагает лучшую в своем классе безопасность с помощью простого в использовании программного обеспечения..

Назад к меню

W

веб-страница

веб-страница файл на сервере, к которому кто-то может получить доступ через Интернет Как правило, этот файл написан на HTML и содержит текст, изображения или другие носители, а также ссылки на другие веб-страницы..

Как работает веб-страница?

Веб-страница отличается от веб-сайта. Веб-сайт состоит из нескольких веб-страниц, как минимум, индексной страницы (чаще называемой домашней страницей). Каждая веб-страница хранится в виде отдельного файла на веб-сервере, хотя она может включать в себя контент из нескольких источников.

Помимо HTML, веб-страницы могут содержать код, написанный на PHP, ASP и Perl. Дизайн, форматирование и стиль веб-страницы обычно определяются отдельным файлом CSS..

веб сервер

веб сервер это компьютер, который хранит, обрабатывает и доставляет веб-страницы клиентам, которые их запрашивают. Обычно это делается через веб-браузер, который затем отображает страницу пользователю.

Как работает веб-сервер?

Веб-серверы всегда используют протокол HTTP или HTTPS для связи с клиентами. Термин веб-сервер может относиться к серверному программному обеспечению или всей хост-системе, включая физический сервер и встроенное программное обеспечение..

Веб-серверы в основном обслуживают контент, но они также могут получать информацию от онлайн-форм и пользовательских загрузок..

WEP

WEP расшифровывается как Wired Equivalent Privacy и является протоколом безопасности для беспроводных сетей. Из-за известных недостатков безопасности WEP был заменен WPA и WPA2..

Целью WEP было обеспечение конфиденциальности наравне с проводной сетью. WEP когда-то был наиболее распространенным типом безопасности, используемым в сетях Wi-Fi, и все еще очень распространен, несмотря на его хорошо документированные недостатки. В результате многие устройства – маршрутизаторы, компьютеры и смартфоны – все еще поддерживают устаревший алгоритм.

Wi-Fi

Wi-Fi (игра «Hi-Fi») – это локальная беспроводная технология, которая позволяет устройствам связываться друг с другом по радиочастотам..

Узнайте больше о том, как работает Wi-Fi.

Точка доступа Wi-Fi

Точка доступа Wi-Fi это физическое местоположение, где вы можете подключить устройство с поддержкой Wi-Fi к Интернету через общедоступную беспроводную сеть. Будьте осторожны, хотя! В то время как многие точки доступа Wi-Fi используют протоколы безопасности WEP или WPA для шифрования вашего соединения, другие не имеют таких функций безопасности, что делает вас и ваши данные уязвимыми для злоумышленников третьих лиц..

Узнайте больше о том, как точки доступа Wi-Fi.

червяк

Как вирус, червь является самовоспроизводящимся вредоносным ПО. В отличие от вируса, червь – это отдельная программа, и для его работы не требуется быть частью другой программы..

Как работает червь?

Некоторые черви создаются только для того, чтобы копировать себя и не причинять вреда, хотя все они, по крайней мере, потребляют некоторую пропускную способность и дисковое пространство. Все больше вредоносных червей несут «полезные нагрузки», которые могут уничтожать файлы, устанавливать бэкдоры, шифровать файлы и устанавливать вредоносные программы..

Черви часто распространяются через вложения спама. Их можно защитить, не открывая ненадежные вложения электронной почты, поддерживая операционную систему и программы вашего устройства в актуальном состоянии и устанавливая новейшее антивирусное программное обеспечение.

WPA

WPA обозначает защищенный доступ Wi-Fi. WPA – это протокол безопасности беспроводной сети, разработанный для замены WEP улучшенным шифрованием и аутентификацией. В свою очередь WPA2 является заменой WPA.

Как работает WPA?

WPA2 – это рекомендуемый протокол безопасности для сетей Wi-Fi. Устройства могут подключаться к сети, защищенной WPA, с помощью пароля, кода безопасности или с использованием настройки с защитой Wi-Fi (WPS). Однако маршрутизаторы, которые позволяют устройствам подключаться с использованием WPS, допускают уязвимость, позволяющую обходить WPA и WPA2..

Сертификация WPA2 обязательна для всех устройств, на которых есть торговая марка Wi-Fi..

Назад к меню

Икс

XML

XML расшифровывается как расширяемый язык разметки и, как и HTML, используется для форматирования и представления информации на веб-страницах. Однако, в отличие от HTML, он не имеет фиксированного набора форматированных тегов, а вместо этого действует как метаязык. Такая гибкость позволяет веб-мастерам создавать собственные разметки.

Как работает XML?

XML используется для структурирования данных таким образом, чтобы их могли легко прочитать как машины, так и люди. Несколько типов документов используют синтаксис XML, включая RSS-каналы, новейшие форматы документов Microsoft Office и Apple iWork..

XML чрезвычайно гибок, позволяя пользователям создавать и вкладывать свои собственные теги и атрибуты. Разработчики создают и разрабатывают множество интерфейсов, которые помогут легко обрабатывать данные XML.

Назад к меню

Прочитайте больше онлайн-руководств по конфиденциальности от ExpressVPN здесь

Главное изображение: BillionPhotos.com / Dollar Photo Club

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map