Зміст
25 відносини: DoS-атака, Petya, Ransomware, RSA, Криптографія, Криптографічна стійкість, Комп'ютерний хробак, Комп'ютерний вірус, Поліморфний код, Асиметричні алгоритми шифрування, Троянська програма, Хакерські атаки на Україну (2017), Хост, Шифрування з симетричними ключами, Шкідливий програмний засіб, Багатофакторна автентифікація, База даних, Бекдор, Генератор псевдовипадкових чисел, Генерація випадкових чисел, Інтернет, Інформаційна війна, 14 квітня, 2017, 27 червня.
- Комп'ютерні віруси
DoS-атака
Атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні (DoS attack, DDoS attack, (Distributed) Denial-of-service attack) — напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними користувачам, для яких комп'ютерна система була призначена.
Переглянути Криптовірологія і DoS-атака
Petya
Petya — сімейство шкідливих програм, що вражає комп'ютери під управлінням сімейства ОС Microsoft Windows.
Переглянути Криптовірологія і Petya
Ransomware
Програма-вимагач, програма-шантажист (англ. ransomware -- ransom — викуп і software — програмне забезпечення) — це тип шкідливої програми, який злочинці встановлюють на Ваших комп'ютерах.
Переглянути Криптовірологія і Ransomware
RSA
468x468px RSA (абревіатура від прізвищ Rivest, Shamir та Adleman) — криптографічний алгоритм з відкритим ключем, що базується на обчислювальній складності задачі факторизації великих цілих чисел.
Переглянути Криптовірологія і RSA
Криптографія
Другої світової війни для шифрування повідомлень для вищого військового керівництва. Криптогра́фія (від грецького κρυπτός — прихований і gráphein — писати) — наука про математичні методи забезпечення конфіденційності, цілісності і автентичності інформації.
Переглянути Криптовірологія і Криптографія
Криптографічна стійкість
Криптографі́чна сті́йкість — здатність криптографічного алгоритму протистояти криптоаналізу.
Переглянути Криптовірологія і Криптографічна стійкість
Комп'ютерний хробак
Хробак комп'ютерний — це саморозповсюджувана програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як).
Переглянути Криптовірологія і Комп'ютерний хробак
Комп'ютерний вірус
Комп'ютерний вірус (computer virus) — комп'ютерна програма, яка має здатність до прихованого самопоширення.
Переглянути Криптовірологія і Комп'ютерний вірус
Поліморфний код
Поліморфний код — це програмний код, котрий може себе змінювати, без зміни свого алгоритму.
Переглянути Криптовірологія і Поліморфний код
Асиметричні алгоритми шифрування
Принцип роботи асиметричної криптосистеми Асиметричні криптосистеми — ефективні системи криптографічного захисту даних, які також називають криптосистемами з відкритим ключем.
Переглянути Криптовірологія і Асиметричні алгоритми шифрування
Троянська програма
Троянські програми, трояни, троянці (Trojan Horses, Trojans) — різновид шкідницького програмного забезпечення, яке не здатне поширюватися самостійно (відтворювати себе) на відміну від вірусів та хробаків, тому розповсюджується людьми.
Переглянути Криптовірологія і Троянська програма
Хакерські атаки на Україну (2017)
Хакерські атаки на Україну — масштабна хакерська атака з боку Росії проти України, що відбувалась у декілька етапів.
Переглянути Криптовірологія і Хакерські атаки на Україну (2017)
Хост
Хо́ст (від host — господар, який приймає гостей) — термін, що використовується в комп'ютерних мережах та програмуванні i має декілька визначень.
Переглянути Криптовірологія і Хост
Шифрування з симетричними ключами
Шифрування з симетричними ключами — схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки, на відміну від асиметричного, де ключ дешифрування важко обчислити.
Переглянути Криптовірологія і Шифрування з симетричними ключами
Шкідливий програмний засіб
Шкідливий програмний засіб, шкідливе програмне забезпечення (malware — скорочення від malicious — зловмисний і software — програмне забезпечення) — програмне забезпечення, яке перешкоджає роботі комп'ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп'ютерних систем.
Переглянути Криптовірологія і Шкідливий програмний засіб
Багатофакторна автентифікація
Багатофакторна автентифікація (БФА,, MFA) — розширена автентифікація, метод контролю доступу до комп'ютера, в якому користувачеві для отримання доступу до інформації необхідно пред'явити більше одного «доказу механізму аутентифікації».
Переглянути Криптовірологія і Багатофакторна автентифікація
База даних
База даних (database) – сукупність даних, організованих відповідно до концепції, яка описує характеристику цих даних і взаємозв'язки між їх елементами; ця сукупність підтримує щонайменше одну з областей застосування (за стандартом ISO/IEC 2382:2015).
Переглянути Криптовірологія і База даних
Бекдор
Бекдор, backdoor (від back door, чорний хід), люк — в комп'ютерній системі (криптосистемі або алгоритмі) — це метод обходу стандартних процедур аутентифікації, несанкціонований віддалений доступ до комп'ютера, отримання доступу до відкритого тексту, і так далі, залишаючись при цьому непоміченим.
Переглянути Криптовірологія і Бекдор
Генератор псевдовипадкових чисел
Можна створити таку послідовність чисел, властивості якої будуть схожі на властивості послідовності випадкових чисел.
Переглянути Криптовірологія і Генератор псевдовипадкових чисел
Генерація випадкових чисел
Генератор випадкових чисел (Random number generator; часто скорочується як RNG, ГВЧ) — обчислювальний або фізичний пристрій, спроектований для генерації послідовності номерів чи символів, які не відповідають будь-якому шаблону, тобто є випадковими.
Переглянути Криптовірологія і Генерація випадкових чисел
Інтернет
Opte Project Кількість точок доступу до мережі Інтернет на 10000 жителів Кількість користувачів Інтернету у відсотках від населення країни (2015 р.) Інтерне́т (від Internet), міжмере́жжя — всесвітня система сполучених комп'ютерних мереж, що базуються на комплекті Інтернет-протоколів.
Переглянути Криптовірологія і Інтернет
Інформаційна війна
Інформаці́йна війна́ (Information War) — використання і управління інформацією з метою набуття конкурентоздатної переваги над супротивником.
Переглянути Криптовірологія і Інформаційна війна
14 квітня
14 квітня — 104-й день року (105-й у високосні роки) в григоріанському календарі.
Переглянути Криптовірологія і 14 квітня
2017
2017 рік — рік, що почався у неділю за григоріанським календарем (і закінчиться у неділю).
Переглянути Криптовірологія і 2017
27 червня
27 червня — 178-й день року (179-й в високосні роки) в григоріанському календарі.
Переглянути Криптовірологія і 27 червня
Див. також
Комп'ютерні віруси
- Dark Avenger
- Вразливість нульового дня
- Комп'ютерний вірус
- Криптовірологія
- Макровірус
- Хакер
Також відомий як Cryptovirology, Криптовимагач, Криптоврологія.