Бъг с внушително име (just-a-bit-cynical term for Bug With An Impressive Name). Често откривателите на по – сериозни и широко разпространени…
Прочетете повече »Речник
Съкратено от Bring Your Own Vulnerable Driver, това е техника за кибератаки, при която нападателите имплантират уязвим легитимен драйвер в…
Прочетете повече »Cloud Access Security Broker е софтуерно решение, което действа като посредник между потребителите и облачните услуги, за да осигури сигурност…
Прочетете повече »Последен ъпдейт на 29 април 2024 в 06:42 ч.Content delivery/distribution network е мрежа от географски разпределени data центрове, така че потребителите на онлайн…
Прочетете повече »Техника за социално инженерство, използвана от киберпрестъпници за разпространение на зловреден софтуер. Тя включва показване на фалшиви съобщения за грешки,…
Прочетете повече »Вид фишинг атака, при която нападателят създава фалшив имейл, който изглежда идентичен на легитимен такъв, който жертвата вече е получил.…
Прочетете повече »Cyber Resilience Act е регламент на ЕС, предназначен да подобри киберсигурността на продуктите с цифрови елементи. Той има за цел…
Прочетете повече »Последен ъпдейт на 23 април 2020 в 17:26 ч.Изтекли данни (потребителски имена и пароли) от други източници , които са…
Прочетете повече »Вид кибератака, при която нападателите крадат лична информация, като потребителски имена, пароли и финансови данни, за да получат неоторизиран достъп…
Прочетете повече »Вид уязвимост, която обикновено се среща в уеб приложенията. Тя позволява на нападателите да инжектират злонамерени скриптове в съдържание от…
Прочетете повече »