Please enable JavaScript.
Coggle requires JavaScript to display documents.
Інтернет-загрози (Несин М. 9-А) - Coggle Diagram
Інтернет-загрози (Несин М. 9-А)
Троянський кінь (троян)
зловмисне програмне забезпечення, яке видає себе нешкідливим, так що користувач буде переконаний завантажити його на комп'ютер.
Реєстрація натискання клавіш
дія запису (реєстрації) клавіш, натиснених на клавіатурі
Фішинг
атака, спрямована на користувачів Інтернету для вилучення їхньої конфіденційної інформації, такої як ім'я користувача, пароль та дані кредитної картки
Шпигунське програмне забезпечення
програми, які таємно відстежують діяльність у комп'ютерній системі та повідомляють цю інформацію іншим людям без згоди користувача
Залякування
шахрайське програмне забезпечення, яке, як правило, обмежене або не має жодної вигоди, що містить шкідливі корисні навантаження, яке продається споживачам за допомогою певної неетичної практики маркетингу
Вимірювальне програмне забезпечення
тип шкідливого програмного забезпечення, який обмежує доступ до зараженої комп'ютерної системи та вимагає викупу, сплаченого творцю (ям) цього програмного забезпечення, щоб обмеження було знято.
Комп'ютерні хробаки
програми, які можуть розмножуватися по всій комп'ютерній мережі, виконуючи там шкідливі завдання
Комп'ютерні віруси
програми, які можуть копіювати свої структури або ефекти, заражаючи інші файли або структури на комп'ютері
Ботнет
мережа комп'ютерів-зомбі, яких взяв на себе робот або бот, що виконує масштабні шкідливі дії для творця ботнету
Шкідливе програмне забезпечення
будь-яке програмне забезпечення, яке використовується для порушення роботи комп'ютера, збору конфіденційної інформації або отримання доступу до приватних комп'ютерних систем
Кібербулінг
умисне цькування щодо визначеної особи у кіберпросторі, як правило, впродовж тривалого проміжку часу
Атака відмови в обслуговуванні (DoS-атака)
проба зробити комп'ютерний ресурс недоступним для передбачуваних користувачів. Інший спосіб зрозуміти DDoS — розглядати його як атаки в середовищі хмарних обчислень, які зростають завдяки основним характеристикам хмарних обчислень.
Вразливості додатків
додатки, що використовуються для доступу до Інтернет-ресурсів, можуть містити вразливі місця безпеки, такі як помилки безпеки пам'яті або помилкові перевірки автентичності