ⓘ Free online encyclopedia. Did you know? page 67



                                               

Anonymous Phillipines

Anonymous Philippines е създадена през 2008 г. от студенти от университета в Сан Карлос, за борба с кибер тормоза и злоупотребите. В началото те се борят със злоупотребите на агенции на филипинския режим, но по-късно ​​започват международна дейно ...

                                               

ARP spoofing

ARP spoofing е атака на ARP протокола, работещ на каналния слой от OSI модела, състояща се от изпращане на фалшиви ARP съобщения чрез локалната мрежа. Най-често целта е MAC адресът на атакуващия да бъде асоцииран с IP адреса на друг хост в ARP та ...

                                               

Chkrootkit

chkrootkit е Unix-базирана програма, целяща да помогне на системните администратори при проверката на техните системи за познати руткитове. Тя представлява шел скрипт, използващ стандартни UNIX/Linux инструменти като strings и grep, за да проверя ...

                                               

DES

DES е симетричен алгоритъм за криптиране, в който един и същ ключ се използва както за шифриране, така и за дешифриране на текста. DES работи с 64-битови блокове от съобщенията. Алгоритъмът използва серия от стъпки за преобразуване на 64-те входя ...

                                               

DMZ

DMZ или демилитаризирана зона в компютърната сигурност е физична или логична подмрежа, която съдържа и разкрива услугите в мрежата на организация към външна ненадеждна мрежа, най-често интернет. Целта на DMZ е да се добави допълнителен слой защит ...

                                               

IP spoofing

IP spoofing е термин от областта на компютърните мрежи и информатиката. Използва се за обозначаване на действието на сменяне на IP адрес на компютър в мрежата с цел прикриване на идентичността му и заменянето му с друг такъв, принадлежащ на друг ...

                                               

JSON Web Token

JSON Web Token е JSON-базиран отворен стандарт за създаване на "жетони", които съдържат определен брой твърдения. Например, един сървър може да генерира жетон, който съдържа твърдението "влязъл като администратор" и достави тази информация до кли ...

                                               

LOIC

LOIC е програма с отворен код за осъществяване на мрежови атаки, написана на програмния език C#. Първоначално е разработана от Praetox Technologies, но по-късно е публикувана като обществено достояние. Програмата изпълнява разпределена атака от т ...

                                               

Nmap

Nmap изпраща специално изработени пакети до хостa и след това анализира отговорите. За разлика от други порт-скенери, Nmap проверява условията в мрежата претоварване на мрежата и др. преди сканирането. Благодарение на голямата общност от активни ...

                                               

Ping of death

Ping of Death е вид компютърна атака при която се използват деформирани вредоносни пакети, които се изпращат до друг компютър-жертва посредством инструментът за мрежова диагностика ping. Обикновено, размера на един нормален ICMP Echo-Request паке ...

                                               

Root

Root или още superuser е специален акаунт в UNIX-подобните системи с идентификатор 0. Собственикът на този акаунт разполага с най-високи привилегии и има право да извършва всички операции на компютърната система. Root достъпът е създаден с цел ул ...

                                               

RootkitRevealer

RootkitRevealer е инструмент за откриване на руткит-ове за Microsoft Windows създаден от Марк Русинович от Sysinternals. Това е инструмента с който беше открит XCP руткит-на Sony. Това е безплатна програма, предлага се и нейна подобрена платена в ...

                                               

Script Kiddie

Script Kiddie. Думата е пренебрежително название на човек, който извършва атаки над компютри с помощта на програми, написани от други, и с много малко познания за начина им на работа. Представителите на тази група не са експерти или програмисти и ...

                                               

SSH

SSH е мрежов протокол, позволяващ криптирано предаване на данни. Разработен е от SSH Communications Security Ltd. Най-често се използва за изпълняване на команди на отдалечена машина, прехвърляне на файлове от една машина на друга и самото ѝ мена ...

                                               

SYN флуд

SYN флуд е разновидност на Denial-of-service атаката, приложима на TCP/IP протокола, при която изпращаните пакети от атакуващия към жертвата са с вдигнат SYN флаг.

                                               

Triple DES

В криптографията, Троен ДЕС е блоков шифър със симетричен ключ, който внимателно изпълнява ДЕС 3 пъти с различни ключове. Поради тази причина дължината на ключа е 112 или 168 бита. Поради различни криптографски атаки НСА пресмята, че ефективната ...

                                               

Автентикация (компютърна сигурност)

Автентикация в компютърната сигурност означава удостоверяване на самоличност / истинност / автентичност или потвърждение за автентичност. Според българския Закон за електронната идентификация удостоверяване на автентичност означава електронен про ...

                                               

Атака за отказ на услуга

Атака за отказ на услуга е опит даден ресурс, предоставян от компютър, да бъде направен недостъпен за целевите му потребители. Атаката може да бъде чрез изтощаване на ресурси или чрез възползване от грешка в софтуера на жертвата. Най-често биват ...

                                               

Донгъл

Донгъл е малко електронно устройство, предназначено за защита на съдържание и на софтуер от копиране, което е необходимо за пълноценната му работа. Може да се програмира с продуктов ключ или друг криптографски защитен механизъм и се включва към в ...

                                               

Експлойт

Експлойт е софтуерен код, или поредица от команди, които се възползват от грешка, бъг или уязвимост в компютърен софтуер или хардуер, като предизвикват в тях нежелано или неочаквано поведение. В повечето случаи целта е по този начин да се придоби ...

                                               

Етичен хакер

Етичният хакер, наричан още White Hat, е компютърен специалист, който прониква в компютърни системи, за да тества сигурността им. Това са лица, които извършват тестове, търсейки уязвимости в информационните системи в рамките на договорно споразум ...

                                               

Защитна стена

Защитната стена, срещано и като файъруол в компютърните мрежи е специализиран хардуер или софтуер, който проверява мрежовия трафик, преминаващ през него и разрешава или забранява достъпа по определени правила. Буквалният превод на английския терм ...

                                               

Камфектиране

Камфектиране е неологизъм от областта на компютърната сигурност, портманто от думите уеб камера и инфектиране. С термина се означава процесът по хакване на уебкамера и активирането й без знанието и позволението на собственика на инфектирания комп ...

                                               

Компютърен червей

Компютърният червей е самовъзпроизвеждаща се компютърна програма. Той използва компютърната мрежа, за да разпраща свои копия до крайните устройства. За разлика от компютърния вирус, компютърният червей не се нуждае от прикачване към вече съществу ...

                                               

Контролен списък за достъп

Контролен списък за достъп в телекомуникационните мрежи означава списък за контрол на достъпа. ACL е набор от правила, указващи какви ограничения да бъдат налагани върху трафика, преминаващ през дадено устройство. Обикновено ACL се слага на порт ...

                                               

Междумрежова защитна стена

Междумрежова защитна стена е разновидност на защитна стена, която осигурява безопасност на връзката между две мрежи. Корпоративна защитна стена е по същество същото, но по-маркетингово – показва, че с нея дадено предприятие може да си обезопаси в ...

                                               

Мрежова сигурност

Мрежовата сигурност се състои от разпоредби и вътрешноорганизационни политики, възприети и прилагани от мрежови администратор с цел превенция и наблюдение на неоторизиран достъп, злоупотреба, модификация или предизвикване на отказ на услуга на ко ...

                                               

Национален координатор по киберсигурност

Изготвяне на Национална стратегия за кибер-сигурност; Осигуряване експертна помощ на страните-партньори на България за подобряване и промени в законодателството по отношение на инкриминиране компютърните престъпления, борбата с кибер-тероризма и ...

                                               

Парадокс на Мейфилд

Според парадокса на Мейфилд, за да държите всички извън една информационна система, е нужна неопределено голяма сума пари, но и за да вкарате всички в една информационна система също е нужна неопределено голяма сума пари, докато финансовите разхо ...

                                               

Руткит

Rootkit или руткит – представлява зловреден код, който се разпространява като инфекция чрез мрежи за обмен на данни от типа "равен към равен" или от повредени уебсайтове, които са инфектирани с такъв зловреден код. Обикновено този тип малуер рабо ...

                                               

Сив хакер

Сив хакер е жаргонна дума, която обозначава компютърен хакер или експерт по компютърна сигурност, чиито етични стандарти и мотивации са на границата между напълно алтруистични и изцяло злонамерени, без да клонят прекалено много към някоя от двете ...

                                               

Сигурност на мобилните телефони

Сигурността на мобилните телефони или сигурността на мобилните устройства става все по-важна за компютъризираните мобилни устройства. Тя се отнася до сигурността на персоналната информация, складирана на смартфоните. Обикновено жертва на пропуски ...

                                               

Уязвимост (компютри)

Уязвимост в компютърната сигурност е слабост, която позволява на хакер или атакуващ да пробие информационната защита. Уязвимостта зависи от три елемента: податливост или недостатък на системата, достъп на атакуващия до недостатъка и способност на ...

                                               

Хакер

Под хакер обикновено се разбира някой, който разбива определена компютърна система най-често с цел облага – независимо дали това е придобиването на информация, данни, присвояване на данни, създаване на неоторизирани / непозволени или изискани от ...

                                               

Черна дупка (мрежи)

В компютърните мрежи, черни дупки се наричат места в мрежата, където входящият или изходящият интернет трафик е мълчаливо отхвърлен, без източника да се информира, че данните не са достигнали получателя. Когато се разглежда топологията на мрежа, ...

                                               

HTTPS

Hypertext Transfer Protocol Secure или на български: Защитен протокол за прехвърляне на метаданни е протокол за защитена комуникация в компютърна мрежа, широко разпространена в Интернет. Технически HTTPS не е самостоятелен протокол, а резултат от ...

                                               

TLS

TLS и неговият предшественик SSL са криптографски протоколи, които осигуряват сигурност на комуникацията по интернет. TLS и SSL криптирането са сегменти на мрежови връзки в приложния слой, използвайки асиметрична криптография за личния код на авт ...

                                               

Географска информационна система

Географска информационна система е информационна система за създаване, манипулиране, съхраняване, анализ и визуализация на географски обвързани данни. Същият акроним може да се използва за специалността ГИС, част от по-широката научна дисциплина ...

                                               

ArcInfo

ArcInfo е пълнофунционална географска информационна система. Нейният създател е американската фирма ESRI и ArcInfo носи най-високата степен на лиценз от серията продукти ArcGIS Desktop. В първоначалния си вид, тя е представлявала програма с коман ...

                                               

Shape файл

Shape-файловете са специфичен файлов формат, създаден от ESRI за работа с ArcView. Преведено shape означава форма, т.е. формат, който "помни" формата и положението на географските данни. Shape-файловете са не-топологичен, географски формат за зап ...

                                               

Аерофотография

Аерофотографията е фотографска дейност, при която се заснема земната повърхност от висока въздушна позиция. Този начин на снимане в английски се нарича Aerial photography, в немски език Aerofotografie, Luftbildfotografie, в руски аэрофотография. ...

                                               

Геостатистика

Геостатистиката разглежда наблюденията като зависещи от географското им положение. За описание на пространствената корелация между наблюденията се използват 3 функции: корелограма, ковариация и полувариограма. Вариограмният анализ е съществена ча ...

                                               

ГИС ден

"ГИС ден" e международно събитие, създадено и насърчавано от технологичната компания "Esri", който дава възможност на потребителите и търговците на географски информационни системи да покажат реалните приложения на ГИС пред широката общественост, ...

                                               

Дистанционни изследвания

Дистанционните изследвания включват различни методи за събиране на информация за обекти или събития в дадена област на Земята, без пряк физически контакт с тях. В съвременната употреба, терминът обикновено се отнася до използването на въздушни се ...

                                               

Фотограметрия

Фотограметрията е научна дисциплина, занимаваща се с определяне формата, размерите, положението и други количествени и качествени характеристики на различни обекти от земната повърхност по тяхна фотоснимка. Между обектите в местността и тяхното ф ...

                                               

Електронна библиотека

Електронната библиотека е сбор върху електронен носител на разнообразни материали от общ или специализиран характер. Тя може да бъде част от традиционна библиотека, или самостоятелен сайт в интернет пространството.

                                               

WebCite

WebCite е интернет услуга, която архивира уебстраници при поискване. Впоследствие към архивираната страница може да се направи препратка чрез URL адреса. Потребителите имат възможност да получат архивната страница по всяко време и без ограничения ...

                                               

Гугъл книги

Гугъл книги е услуга на Гугъл, която претърсва пълните текстове на книги и списания, които са били сканирани от Гугъл, преобразувани в текст чрез оптично разпознаване на символи и съхранявани в дигиталната си база данни. Книгите се предоставят ил ...

                                               

Моята библиотека

Моята библиотека, наречена още "Читанка", е българска електронна уеб библиотека за книги, издадени на български език. Проектът за създаването на библиотеката е от края на 2005 г. Той има за цел да осигури на българските граждани достъп до литерат ...

                                               

Сторител

"Сторител" е шведска компания, предоставяща едноименната стриймингова услуга аудиокниги. Услугата Storytel се предлага в 20 страни. Има над 1 млн. абонати по света през 2020 г. Започва работа в България през 2017 г. Освен аудиокниги, се предлагат ...

Free and no ads
no need to download or install

Pino - logical board game which is based on tactics and strategy. In general this is a remix of chess, checkers and corners. The game develops imagination, concentration, teaches how to solve tasks, plan their own actions and of course to think logically. It does not matter how much pieces you have, the main thing is how they are placement!

online intellectual game →