Речник

End-to-end Encryption

Криптиране от край до край (E2EE) е система за криптиране на комуникация (пренос на данни / данни в транзит), при…

Прочетете повече »

Evil Twin атака

Последен ъпдейт на 10 април 2020 в 15:07 ч.Като се използват част от инструментите от пакета Aircrack-ng може да се…

Прочетете повече »

Fleeceware

Приложения, които буквално скубят потребителите си с месечни такси за всевъзможни услуги, не малка част от тях дори безсмислени –…

Прочетете повече »

Honeypot

Последен ъпдейт на 29 април 2024 в 06:44 ч.Също – „буркан с мед“. Техника, която представлява примамка за хакери. Реално,…

Прочетете повече »

Internet of Things (IoT)

Последен ъпдейт на 10 април 2020 в 15:07 ч.Интернет на нещата или Internet of things (IoT) е общото название на…

Прочетете повече »

Least Privilege Access

Най-малката привилегия е концепцията и практиката за ограничаване на правата на достъп на потребители, акаунти и изчислителни процеси само до…

Прочетете повече »

Man in the cloud атака

Последен ъпдейт на 10 април 2020 в 15:07 ч.Тази нагледно проста атака позволява на атакуващата страна да получава достъп до…

Прочетете повече »

Man in the middle

Последен ъпдейт на 10 април 2020 в 15:07 ч.Man in the middle  (посредник) – това е вид кибер-атака, чиято цел…

Прочетете повече »

Master Boot Record

Последен ъпдейт на 10 април 2020 в 15:08 ч.Разположен в първия сектор в началото на твърдия диск – секторът за…

Прочетете повече »

Master Boot Record

Последен ъпдейт на 10 април 2020 в 15:07 ч.Разположен в първия сектор в началото на твърдия диск, Секторът за първоначално…

Прочетете повече »
Back to top button