Наричана още value-chain attack или third-party attack Този вектор на атака е доста сложен за изпълнение, тъй като атакуващият достига…
Прочетете повече »Речник
Последен ъпдейт на 10 април 2020 в 03:09 ч.Watering hole (буквално преведено: водопой) е стратегия за атака, в която жертвата…
Прочетете повече »Последен ъпдейт на 10 април 2020 в 03:09 ч.Присъединяване към Zoom среща на участник, който не е поканен, най-често с…
Прочетете повече »Последен ъпдейт на 10 април 2020 в 03:09 ч.Съкратено от „софтуерен робот„. Този термин се се използва в компютърната сигурност,…
Прочетете повече »Последен ъпдейт на 10 април 2020 в 03:09 ч.Комбинация от думите „бот“ и „мрежа“, този термин обозначава група от заразени…
Прочетете повече »Последен ъпдейт на 10 април 2020 в 03:09 ч.Вирусът обикновено се определя като програма, която променя други програми, добавяйки версия…
Прочетете повече »Последен ъпдейт на 10 април 2020 в 03:09 ч.Злонамерен код е събирателно понятие за всички видове софтуерни приложения, създадени с…
Прочетете повече »Последен ъпдейт на 10 април 2020 в 03:09 ч.Приложение, използвано за записване на натисканите бутони на клавиатурата на компютър. Кийлогърът…
Прочетете повече »