ⓘ मुक्त ज्ञानकोश. क्या आप जानते हैं? पृष्ठ 474

घोटाले DSEO

इस घोटाले DSEO का एक प्रकार है, बड़े पैमाने पर धोखाधड़ी के द्वारा माल की खरीद में इंटरनेट साइटों को ई-कॉमर्स के इस तरह के रूप में ebay का कोड के साथ क्रेडिट कार्ड, दूसरों की अवैध रूप से प्राप्त किया. Lattributo "वितरित" का मतलब हस्तांतरण की तकनीक ...

यूडीपी बाढ़

यूडीपी बाढ़ है पर एक हमले की जानकारी सुरक्षा है, जो की श्रेणी के अंतर्गत आता तथाकथित डॉस हमलों. यह पर आधारित है connectionless प्रोटोकॉल के परिवहन परत के UDP, और nellinondare शिकार की एक बड़ी संख्या के UDP datagrams. हालांकि इस प्रकार के यातायात ...

WireGuard

WireGuard है एक खुला स्रोत प्रोग्राम है, और एक प्रोटोकॉल लागू करता है कि तकनीक की आभासी निजी नेटवर्क बनाने के लिए सुरक्षित कनेक्शन बिंदु से बिंदु विन्यास कराई या पाटने. चलाता है एक मॉड्यूल के रूप में लिनक्स कर्नेल और के लिए करना है, बेहतर प्रदर्श ...

WS-सुरक्षा

वेब सेवाएं सुरक्षा के लिए एक विस्तार है साबुन का विस्तार करने के लिए सुरक्षा के लिए वेब सेवाओं और एक विनिर्देश द्वारा तैयार की गई नखलिस्तान. प्रोटोकॉल निर्दिष्ट करता है कि यह कैसे मजबूत बनाया जा सकता अखंडता और गोपनीयता, और अनुमति देता है संचार के ...

क्रिसमस स्कैन

क्रिसमस स्कैन स्कैन के प्रकार की विशेषता है dallinvio टीसीपी पैकेट के लिए असामान्य हो, द्वार पर शिकार के, झंडे के साथ फिन, URG, और PSH सक्रिय हैं । विनिर्देशों से RFC 793 में कहा गया है कि एक मेजबान प्राप्त करता है कि एक पैकेट में रचित इस तरह के ...

ड्रॉपर

एक dropper कार्यक्रम तैयार किया है स्थापित करने के लिए मैलवेयर, वायरस, या एक पिछले दरवाजे खुल सिस्टम पर. कोड के मैलवेयर हो सकते हैं के भीतर निहित dropper इस तरह के रूप में पता लगाने से बचने के द्वारा एंटी-वायरस, या ड्रॉपर, एक बार सक्रिय, आप डाउनल ...

Malvertising

Malvertising, एक शब्द मैसेडोनिया से गठित "दुर्भावनापूर्ण" और "विज्ञापन", एक प्रकार का ऑनलाइन विज्ञापन इस्तेमाल के लिए मैलवेयर फैल.

Mpack

में कंप्यूटर सुरक्षा, MPack एक किट है malware PHP में उत्पाद पटाखा रूसियों. पहले संस्करण में प्रकाशित किया गया था दिसंबर 2006. पर फिर से, एक नया संस्करण जारी किया है हर महीने. यह सोचा है करने के लिए इस्तेमाल किया गया है संक्रमित करने के लिए अप कर ...

खरगोश

एक खरगोश, यह सुरक्षा, यह एक प्रकार को संदर्भित करता है कि मैलवेयर के हमलों प्रणाली संसाधनों से नकल की निरंतरता पर अपनी छवि डिस्क, या सक्रिय करने के द्वारा नई प्रक्रियाओं से शुरू करने के लिए अपने स्वयं के निष्पादन योग्य है, तो के रूप में उपभोग करन ...

दुष्ट antispyware

शब्द Rogue antispyware कर रहे हैं आम तौर पर परिभाषित किया गया के रूप में उन सभी मैलवेयर के तहत एकत्र हुए नाम के दुष्ट या FraudTool आप "नकाब" के रूप में एक हानिरहित एंटी-स्पाइवेयर प्रोग्राम. अक्सर पाया जा सकता है मुक्त करने के लिए और उनके मुख्य उद ...

Rombertik

इस विधि के संक्रमण है linviare के ई-मेल स्पैम और फ़िशिंग; फ़ाइल Rombertik एक फ़ाइल है.एससीआर स्क्रीन सेवर है । Rombertik संक्रमित कंप्यूटर में 2 स्थितियों: यदि Rombertik है एक एंटीवायरस द्वारा पता लगाया, Rombertik नष्ट कर देता है lMBR एम एस्टर B ...

Scareware

में कंप्यूटर शब्दजाल scareware को पहचानती है एक वर्ग के दुर्भावनापूर्ण सॉफ्टवेयर या अन्यथा हो सकता है की सीमित उपयोगिता, जो की स्थापना करने का सुझाव दिया है के माध्यम से उपयोगकर्ताओं विपणन तकनीकों के गलत तरीके से, या तरीकों का उपयोग कर dellingegn ...

Stuxnet

Stuxnet एक कंप्यूटर वायरस विशेष रूप से बनाया है और प्रसार द्वारा अमेरिकी सरकार के सहयोग से इजरायल की सरकार. इस सॉफ्टवेयर का उद्देश्य के लिए किया गया था तोड़फोड़ परमाणु संयंत्र ईरान के Natanz. विशेष रूप से, इस वायरस को निष्क्रिय किया था centrifuge ...

Ultrasurf

Ultrasurf है एक फ्रीवेयर सॉफ्टवेयर द्वारा विकसित Ultrareach इंटरनेट निगम. पर निर्भर करता है एक प्रॉक्सी के माध्यम से संवाद करने की चीन की महान फ़ायरवॉल. आज 11 लाख उपयोगकर्ताओं को दुनिया भर में. यह था के रूप में स्वागत "एक सबसे महत्वपूर्ण उपकरणों ...

VPNFilter

VPNFilter एक मैलवेयर बहु मंच लक्षित करने के लिए डिज़ाइन routers और NAS निर्माताओं. यह था शुरू में अनुमान है कि यह संक्रमित था कम से कम 500,000 उपकरणों के दुनिया में. निम्नलिखित में थे लेकिन पता चला है कि अन्य मॉडलों की चपेट में हैं करने के लिए मै ...

विसंगति आधारित घुसपैठ का पता लगाने प्रणाली

एक विसंगति आधारित घुसपैठ का पता लगाने प्रणाली का एक प्रकार है, घुसपैठ का पता लगाने प्रणाली के उल्लंघन का पता लगाता है कि कंप्यूटर की सुरक्षा के विश्लेषण के माध्यम से प्रणाली और unidentificazione और वर्गीकरण की विसंगतियों. असामान्यताएं से पता लगाय ...

व्यवहार अवरोधक

एक व्यवहार अवरोधक है, एक सुरक्षा कार्यक्रम है, आमतौर पर स्थापित की स्मृति में कंप्यूटर में है, कार्य करता है कि एक तरह से पूरी तरह से अलग से एक वायरस है. वास्तव में, इन के विपरीत है, जो काम को अवरुद्ध करके फाइल के रूप में रिपोर्ट वायरस द्वारा की ...

बाल शोषण ट्रैकिंग प्रणाली

बच्चे शोषण ट्रैकिंग प्रणाली है एक यह समाधान के आधार पर Microsoft Windows में मदद करता है कि प्रबंधन और कनेक्शन के साथ दुनिया भर में व्यापक से संबंधित मामलों के संरक्षण के लिए नाबालिगों. CETS विकसित किया गया था के साथ सहयोग में सेना के आदेश के कना ...

Denuvo

के Denuvo विरोधी छेड़छाड़, या Denuvo है, एक प्रौद्योगिकी विरोधी छेड़छाड़ के सॉफ्टवेयर, ज्यादातर के लिए इस्तेमाल किया वीडियो गेम द्वारा विकसित की है, ऑस्ट्रियाई कंपनी, Denuvo सॉफ्टवेयर समाधान GmbH, जो में गठन किया गया था निम्नलिखित allMBO सोनी के ...

कूल्हों (सॉफ्टवेयर)

कूल्हों है lacronimo मेजबान आधारित घुसपैठ की रोकथाम प्रणाली है, और अपने कार्य है कि के व्यवहार का विश्लेषण करने के कार्यक्रमों को क्रियान्वित की अनुमति देता है, उपयोगकर्ता की पहचान करने के लिए एक मैलवेयर से एक फ़ाइल है कि सौम्य है । और इसलिए यह ए ...

Kon-बूट

Kon-बूट unutilità अनुमति देता है कि सॉफ्टवेयर उपयोगकर्ताओं को बायपास करने के लिए Microsoft Windows पासवर्ड का पासवर्ड एप्पल macOS बनाने के बिना किसी भी स्थायी परिवर्तन, या निश्चित व्यवस्था करने के लिए, जिस पर यह चलता है. यह भी पहली उपकरण बायपास क ...

PunkBuster

एक स्कैन की स्मृति की सामग्री की स्थानीय कंप्यूटर पर. एक कंप्यूटर की पहचान की एक बेईमान के रूप में प्रतिबंधित किया जा सकता है से कनेक्ट करने के लिए सुरक्षित सर्वर. सिद्धांत रूप में, इस कार्रवाई के आइसोलेट्स धोखेबाज़ रोकता है और उन्हें नुकसान पहुँ ...

संघर्ष के संकल्प

संघर्ष के संकल्प में एक डिवाइस के द्वारा इस्तेमाल किया सेवा । एप्पल के मैक. संघर्ष के संकल्प किया जाता है, जहां मामले में सिंक्रनाइज़ेशन सेवा है । मैक तय नहीं कर सकते हैं जो के संस्करण के डेटा का उपयोग करें, एक संघर्ष की वजह से. तो उपयोगकर्ता का ...

स्कैनर (सूचना सुरक्षा)

कंप्यूटिंग में, एक स्कैनर के लिए कार्यक्रम तैयार किया है करने के लिए खोज और नक्शे की कमजोरियों डिवाइस, एक कंप्यूटर या एक नेटवर्क है । चरण 1: आम तौर पर, स्कैनर शुरू में संबोधित करेंगे सक्रिय, खुले बंदरगाहों, ऑपरेटिंग सिस्टम, और प्रत्येक आवेदन चल र ...

सुरक्षित प्रतिलिपि

कंप्यूटर विज्ञान के क्षेत्र में, सुरक्षित प्रतिलिपि या एससीपी है एक संचार प्रोटोकॉल के लिए इस्तेमाल किया सुरक्षित रूप से एक फाइल हस्तांतरण के बीच एक स्थानीय कंप्यूटर और एक दूरस्थ मेजबान या दो के बीच दूरस्थ मेजबान का उपयोग कर, सुरक्षित शैल प्रोटोक ...

Shibboleth (कंप्यूटर विज्ञान)

के Shibboleth प्रणाली एक एकल साइन-ऑन करने के लिए कंप्यूटर नेटवर्क. की अनुमति देता है आप को प्रमाणित करने के लिए अलग-अलग सिस्टम पर अनुमति देता है, करने के लिए आप पर लॉग ऑन करने के लिए नेटवर्क के संगठनों या अलग अलग संस्थानों का उपयोग कर एक ही पहचान ...

सुरक्षा और रखरखाव

सुरक्षा और रखरखाव का एक घटक है विंडोज परिवार की ऑपरेटिंग सिस्टम NT नज़र रखता है कि सुरक्षा की स्थिति के रखरखाव और कंप्यूटर. अपने मापदंड के लिए निगरानी में शामिल हैं इष्टतम कामकाज के एंटीवायरस सॉफ्टवेयर है, व्यक्तिगत फ़ायरवॉल, के रूप में अच्छी तरह ...

हस्ताक्षर आधारित घुसपैठ का पता लगाने प्रणाली

एक हस्ताक्षर आधारित घुसपैठ का पता लगाने प्रणाली का एक प्रकार है, घुसपैठ का पता लगाने प्रणाली के उल्लंघन का पता लगाता है कि कंप्यूटर की सुरक्षा के विश्लेषण के माध्यम से सिस्टम की खोज में लक्षण की विशेषता है कि कंप्यूटर का उल्लंघन किया है । प्रत्ये ...

TOMOYO लिनक्स

TOMOYO लिनक्स मोबाइल लिनक्स मैक के लिए लिनक्स और एम्बेडेड लिनक्स, द्वारा विकसित की जापानी कंपनी एनटीटी डाटा कॉरपोरेशन. बनाता है एक के रूप में अनिवार्य अभिगम नियंत्रण पर आधारित pathname, विशिष्ठ डोमेन की सुरक्षा डोमेन के अनुसार इतिहास के मंगलाचरण ...

0 दिन

0 दिन में, कंप्यूटिंग, किसी भी जोखिम की सुरक्षा नहीं है स्पष्ट रूप से ध्यान दें डेवलपर या घर के लिए उत्पादन किया गया है कि किसी दिए गए कंप्यूटर सिस्टम है; यह भी परिभाषित करता है कार्यक्रम बुलाया "शोषण" - कि इस कारनामे जोखिम के लिए कंप्यूटर की अनु ...

मनमाने ढंग से कोड का निष्पादन

कंप्यूटर सुरक्षा में, मनमाने ढंग से कोड का निष्पादन शब्द का इस्तेमाल किया है का वर्णन करने के लिए की क्षमता है करने के लिए एक हमलावर किसी भी आदेश पर अमल पर एक संभावित लक्ष्य है, के रूप में अच्छी तरह के रूप में एक कंप्यूटर है कि एक प्रक्रिया है कि ...

एआरपी विषाक्तता

के क्षेत्र में कंप्यूटर सुरक्षा, एआरपी विषाक्तता एक हैकिंग तकनीक की अनुमति देता है कि एक हमलावर पर एक बंद लैन एहसास करने के लिए, एक प्रकार के हमले के बीच में आदमी के लिए सभी मशीनों है कि कर रहे हैं में एक ही नेटवर्क खंड जब इन पर संचालित परत 3 है, ...

शब्दकोश हमला

क्रिप्ट विश्लेषण और कंप्यूटर सुरक्षा, एक शब्दकोश हमले की एक तकनीक है हमले पर सुरक्षा की एक प्रणाली या उप लक्षित करने के लिए "तोड़" एक प्रमाणीकरण तंत्र की कोशिश कर रहा द्वारा डिक्रिप्ट करने के लिए एक एन्क्रिप्टेड कुंजी, या निर्धारित करने के लिए पद ...

हमले के डेटाबेस पर

यह था पर हमले के एक डेटाबेस है कि कार्रवाई को बारीकी से जुड़े हुए करने के लिए किसी भी विषय के लिए हमलावर पर हमला, एक डेटाबेस और इसकी प्रणाली है । किसी भी तकनीक पर हमला करने के लिए एक आधार के डेटा को नुकसान पहुँचाए में सक्षम एक और अधिक या कम गंभीर ...

साइबर हमले

में साइबर सुरक्षा एक साइबर हमले के किसी भी पैंतरेबाज़ी के द्वारा नियोजित व्यक्तियों या संगठनों को भी राज्य को प्रभावित करता है कि सूचना प्रणालियों, infrastructures, कंप्यूटर नेटवर्क और/या व्यक्तिगत इलेक्ट्रॉनिक उपकरणों के माध्यम से दुर्भावनापूर्ण ...

हमले के बीच में आदमी

हमले के बीच में आदमी एक शब्दावली में इस्तेमाल किया क्रिप्टोग्राफी और यह सुरक्षा का संकेत करने के लिए एक कंप्यूटर के हमले में जो कोई चुपके से पहुंचाता है या बदल संचार दो पक्षों के बीच जो विश्वास है कि वे के साथ सीधे संवाद । उदाहरण के लिए, एक हमले ...

हमले को पूरा-इन-द-मध्य

इस हमले के मिलने-में-the-बीच हमले के एक हमले और सुनिश्चित करता है कि, के रूप में की रक्षा के जन्मदिन, का उपयोग करता है एक समझौता लागत प्रदर्शन. जबकि बचाव का जन्मदिन है और पता करने की कोशिश दो मूल्यों के डोमेन में एक समारोह है कि mappino एक ही मूल ...

हमले omografico

हमले omografico के लिए अंर्तराष्ट्रीयकृत डोमेन नाम का एक प्रकार है कंप्यूटर पर हमला, जिसमें एक हमलावर हो सकता है चाल के उपयोगकर्ताओं को एक कंप्यूटर के लिए सम्मान के साथ दूरस्थ सिस्टम के साथ जो वे कर रहे हैं के साथ संवाद स्थापित करने, शोषण से तथ्य ...

ब्लूजैकिंग

के साथ ब्लूजैकिंग के लिए संदर्भित करता है भेजने के संदेश के दायरे में कार्रवाई के लिए ब्लूटूथ. व्यापार कार्ड, vCard प्रारूप में.

ब्लूस्नारफिंग

ब्लूस्नारफिंग के नाम की पहचान करता है कि तकनीक और सुरक्षा उपकरण का इस्तेमाल किया हासिल करने के लिए अनधिकृत पहुँच के लिए निजी जानकारी के अंदर निहित एक मोबाइल फोन या पीडीए, या है कि किसी भी उपकरण के उपयोग की अनुमति देता है एक ब्लूटूथ कनेक्शन. धन्यव ...

Botnet

एक botnet एक नेटवर्क के द्वारा नियंत्रित किया botmasters और शामिल द्वारा संक्रमित उपकरणों की विशेष मैलवेयर नामक एक बीओटी या ज़ोंबी. डिवाइस इंटरनेट से जुड़ा है, जो के अंदर कर रहे हैं कमजोरियों में उनकी यह सुरक्षा के बुनियादी ढांचे कर सकते हैं कभी ...

Bubbleboy

Bubbleboy है एक कीड़ा प्रभावित करता है जो Microsoft Windows सिस्टम. इसकी ख़ासियत यह थी कि, धन्यवाद करने के लिए एक सुरक्षा दोष Outlook में, आप स्थापित कर सकता है खुद को किसी भी लगाव के बिना, धन्यवाद करने के लिए एक स्क्रिप्ट गिरा दिया है कि एक फ़ाइ ...

गणना परजीवी

गणना परजीवी एक तकनीक है जो में एक दूरस्थ मशीन को धोखा दे एक या एक से अधिक पीड़ितों के कारण, यह प्रदर्शन करने के लिए गणना की एक अलग प्रकृति, उन्हें disguising के रूप में सामान्य संचार सत्र है. के तकनीकी बिंदु से यह देखने का उल्लंघन है सुरक्षा के स ...

श्रृंखला के सेंट. एंथोनी

एक श्रृंखला के santAntonio है एक प्रणाली का प्रचार करने के लिए एक संदेश उपयोगकर्ता उत्साह का उत्पादन करने के लिए कई प्रतियां करने के लिए भेजा जा करने के लिए नए प्राप्तकर्ताओं. माना जाता है होना करने के लिए एक प्रकार की मेम. से निकला घटना थी कि ne ...

Catfishing

Catfishing है गतिविधि का एक प्रकार है भ्रामक है कि सामाजिक नेटवर्क पर निर्माण शामिल है और उपयोग की एक sockpuppet या एक उपयोगकर्ता खाते के साथ गलत पहचान के एक व्यक्ति को धोखा देने के क्रम में अन्य उपयोगकर्ताओं; इस व्यक्ति को कहा जाता है "कैटफ़िश".

ज़ोंबी कंप्यूटर

एक ज़ोंबी कंप्यूटर के लिए एक कंप्यूटर या मोबाइल डिवाइस इंटरनेट से जुड़ा है, allinsaputa, उपयोगकर्ता के द्वारा समझौता किया गया है एक पटाखा या एक वायरस से संक्रमित इस तरह के रूप में अनुमति देने के लिए अनधिकृत लोगों को भाग लेने के लिए या नियंत्रण के ...

क्रॉस साइट अनुरोध जालसाजी

क्रॉस साइट अनुरोध जालसाजी, के रूप में संक्षिप्त CSRF या XSRF, एक जोखिम है वे उजागर कर रहे हैं करने के लिए गतिशील वेब साइटों जब वे तैयार कर रहे हैं अनुरोध प्राप्त करने के लिए एक ग्राहक से बिना तंत्र है अगर जाँच करने के लिए अनुरोध भेजा गया है, जानब ...

क्रॉस-साइट स्क्रिप्टिंग

क्रॉस-साइट स्क्रिप्टिंग सुरक्षाछिद्र बिगाड़ती है कि गतिशील वेब साइटों रहे हैं कि एक गरीब नियंत्रण dellinput रूप में. एक XSS अनुमति देता है एक हमलावर सम्मिलित करने के लिए, या निष्पादित क्लाइंट-साइड कोड लागू करने के क्रम में एक सेट के विविध हमलों, ...

फंदा स्कैन

फंदा स्कैन है कि एक तकनीक है लागू करने के लिए स्कैन नेटवर्क की अनुमति देता है कि यह रहने के लिए आंशिक रूप से गुमनाम छिपा है, अपने स्वयं के संकुल, और स्कैनिंग के बीच एक बड़ी भीड़ के डमी संकुल. इस तकनीक का उपयोग करता है स्पूफिंग के पते, जो एक साथ क ...

विरूपित

विरूपित क्षेत्र में कंप्यूटर की सुरक्षा आम तौर पर अर्थ बदलने के लिए अवैध रूप से घर पृष्ठ के एक वेब साइट है, या उन्हें बदलने के लिए, एक या एक से अधिक आंतरिक पृष्ठों की है । अभ्यास आयोजित किया जाता है कि अनधिकृत व्यक्तियों द्वारा, और allinsaputa के ...

शब्दकोश

अनुवाद