TechCrunch网络词汇表
网络安全世界充满了行话和术语。多年来,在TechCrunch,我们一直在撰写有关网络安全的文章,我们经常使用技术术语和表达来描述世界上正在发生的事情的性质。这就是为什么我们创建了这个词汇表,其中包括我们在文章中使用的一些最常见的单词和表达方式,并解释了如何以及为什么使用它们。
这是一个正在开发的纲要,我们将定期更新它。如果您对此词汇表有任何反馈或建议,请联系。
高级持久威胁(APT)
高级持久威胁(APT)通常被归类为黑客或黑客组,该黑客获得并维护未经授权的对目标系统的访问。 APT入侵者的主要目的是长时间未被发现,通常进行间谍和监视,窃取数据或破坏关键系统。
apts ar传统上,资源良好的黑客,包括支付其恶意运动的资金,以及通常由政府保留的黑客工具。因此,许多长期的公寓团体都与中国,伊朗,朝鲜和俄罗斯等民族国家有关。近年来,我们看到了非国际国家网络犯罪群体的例子,这些群体是出于经济上动机的(例如盗窃和洗钱)的网络攻击,而网络攻击的持久性和能力与一些传统的政府支持的APT群体相似。
。 。(请参阅:hacker)
任意代码执行通常由于系统软件中的安全漏洞,能够在受影响的系统上运行命令或恶意代码。可以远程或对受影响系统的物理访问(例如某人的设备)实现任意代码执行。在可以通过互联网实现任意执行的情况下,安全研究人员通常调用此远程代码执行。
通常,代码执行被用作种植后门,以维持对该系统的长期和持久访问,或用于运行可用于访问系统或同一网络上其他设备更深部分的恶意软件。
(另请参见:远程代码执行)
归因归因是发现并确定谁在网络攻击背后的过程。经常有一个重复的口头禅:“归因很难”,这是为了警告网络安全专业人员和更广泛的公众,确定谁是网络攻击背后的人并不是一个简单的任务。虽然并非不可能归因,但答案也取决于评估的信心水平。
威胁情报公司,例如Crowdstrike,Kaspersky和Mandiant等,多年来,已将网络攻击和数据泄露归因于黑客的团体或“群集”,通常是由特定代码来引用的组我,基于某些策略,技术和程序的模式,如先前攻击中所见。当证据指出时,一些威胁情报公司将公开联系某些黑客群体与特定政府或其情报机构。
。 然而,政府机构多年来一直在公开指控其他政府和国家落后于网络攻击,并且已经确定了(有时甚至是犯罪收费)为这些机构工作的特定人员。
。 后门后门是一个主观的术语,但广义上是指创建对系统,设备或物理区域的未来访问的手段。可以在软件或硬件中找到后门,例如在偶然锁定的情况下访问系统(或空间)的机制,或者在互联网上远程提供技术支持。后门可以具有合法且有用的用例用户或所有者不知道租赁的,否则可以削弱产品的安全性并使其更容易被黑客入侵或妥协。
TechCrunch对加密后门有更深入的研究。
黑色/白色帽子 从历史上看,黑客通常被归类为“黑帽”或“白帽子”,通常取决于进行的黑客活动的动机。一个“黑帽子”黑客可能是可能违反法律和盗窃金钱或个人利益的人,例如网络犯罪分子。 “白帽子”黑客通常在法律范围内黑客,例如作为目标公司批准的渗透测试的一部分,或收集在各种软件中发现缺陷并将其披露给受影响供应商的漏洞赏金。对于那些以不太清晰的动机而入侵的人,他们可能被视为“灰色帽子”。著名的是,黑客小组在接受《纽约时报》杂志采访时使用了灰色帽子一词杂志在1999年。尽管仍然通常用于现代安全言论,但许多人已经离开了“帽子”术语。
(另请参见:hacker,hacktivist)
僵尸网络僵尸网络是被劫持的Internet连接设备的网络,例如网络摄像头和家用路由器,这些设备已被恶意软件(或有时是弱或默认密码)损害,目的是在网络攻击中使用。僵尸网络可以由数百或数千台设备组成,通常由将命令发送到Ensnared设备的命令和控制服务器控制。僵尸网络可用于多种恶意原因,例如使用设备的分布式网络掩盖和屏蔽网络犯罪分子的互联网流量,交付恶意软件或利用其集体带宽到恶意崩溃的网站和在线服务,并具有大量的垃圾互联网流量。
(另请参阅:命令和控制服务器;分布式拒绝服务)
漏洞错误本质上是原因是软件故障的原因,例如错误或导致软件以意外方式崩溃或行为的问题。在某些情况下,错误也可能是安全漏洞。
“ bug”一词起源于1947年,当时早期计算机与房间的大小并由重型机械和移动设备组成。在计算机中发现的错误的第一个已知事件是,当飞蛾破坏了这些房间大小的计算机之一的电子设备时。
(另请参阅:漏洞)
命令和控制服务器 网络犯罪分子使用命令和控制服务器(也称为C2服务器)来远程管理和控制其设备折磨的机队并启动网络攻击,例如通过Internet交付恶意软件并启动分布式拒绝服务攻击。
。。<。(另请参见:僵尸网络;分布式拒绝服务)
加密劫持加密夹克是使用设备的计算能力时的H或未经所有者许可,以生成加密货币。开发人员有时会在应用程序和网站上捆绑代码,然后使用设备的处理器完成创建新的加密货币所需的复杂数学计算。然后,生成的加密货币存放在开发人员拥有的虚拟钱包中。
一些恶意黑客使用恶意软件故意损害大量不知情的计算机,以在大型且分布式的规模上产生加密货币。
数据泄露当我们谈论数据泄露时,我们最终意味着删除了本应何处的数据。但是情况很重要,可以改变我们用来描述特定事件的术语。
确认受保护的数据已不正确地将其从最初存储的系统留下不当的系统时,数据泄露是不正确的,通常在某人发现折衷数据时得到确认。通常,我们指的是恶意网络攻击者或由于无意暴露而被检测到的数据。根据有关事件的了解,我们可以用更具体的术语来描述它。
。(另请参阅:数据暴露;数据泄漏)
数据曝光数据暴露(一种数据泄露)是将受保护数据存储在没有访问控件的系统上时,例如由于人为错误或配置错误。这可能包括系统或数据库连接到Internet但没有密码的情况。仅仅因为数据暴露并不意味着数据是积极发现的,但是仍然可以被视为数据泄露。
数据泄漏数据泄漏(一种数据泄露类型)是将受保护数据存储在系统上以允许逃脱的方式,例如由于系统中以前未知的漏洞或内幕访问(例如员工)。数据泄漏可以ean可能已经被剥落或以其他方式收集了数据,但是可能并非总是有技术手段,例如日志,可以确保知道。
def con(又称defcon)def con是世界上每年在拉斯维加斯举行的世界上最重要的黑客会议之一。它于1993年作为一些黑客朋友的聚会成立,现在已成为每年的聚会,由近30,000名黑客和网络安全专业人员举行,进行了数十次演讲,捕获的黑客黑客竞赛以及主题的“村庄”,与会者可以在其中学习如何入侵Internet连接的设备,投票系统以及飞机。与其他会议(如RSA或Black Hat)不同,Def Con绝对不是商务会议,而重点更多地是在黑客文化上。有一个供应商区域,但通常包括非营利组织,例如电子边界基金会,花萼研究所和TOR项目,以及相对较小的网络安全公司。
分布式拒绝seRVICE(DDOS)分布式拒绝服务或DDOS是一种网络攻击,涉及互联网上的洪水目标,并具有垃圾网络流量,以使服务器超载和崩溃,并导致服务,例如网站,在线商店或游戏平台。
>DDOS攻击是由僵尸网络启动的,僵尸网络由黑客互联网连接的设备(例如家庭路由器和网络摄像头)组成,这些设备通常由恶意操作员(通常是从命令和控制服务器)远程控制。僵尸网络可以由数百或数千个被劫持的设备组成。
虽然DDOS是一种网络攻击的一种形式,但这些数据渗透攻击本身并不是“黑客攻击”,因为它们不涉及其目标的违规和剥落数据,而是对受影响的服务引起“拒绝服务”事件。
。(另请参见:僵尸网络;命令和控制服务器)
加密加密是在将哪些信息(例如文件,文档和私人消息)拼凑出来,以使数据不适合其预期的所有者或收件人。通常使用加密算法对加密数据进行加密数据 - 本质上是一组数学公式,该公式确定应如何加密数据 - 以及一个私钥(例如密码),可用于无用(或“解密”)。
当今使用的几乎所有现代加密算法都是开源的,允许任何人(包括安全专业人员和密码学家)审查和检查算法,以确保它没有缺点或缺陷。某些加密算法比其他算法更强,这意味着可以通过利用大量计算能力来解密受某些较弱算法保护的数据。
加密与编码不同,该编码只是将数据转换为不同的标准化格式,通常是F或允许计算机读取数据的好处。
(另请参阅:端到端加密)
端到端加密(E2EE)端到端加密(或E2EE)是许多消息传递和文件共享应用程序中内置的安全功能,并且被广泛认为是确保数字通信的最强方法之一。
e2ee在发件人的设备上以文件或消息的方式拼凑出来,该文件以某种方式仅允许预期的收件人解密其内容,这对任何人(包括恶意黑客甚至是应用程序制造商)几乎不可能,可以在某人的私人通信上进行内部窃听。近年来,E2EE已成为许多消息传递应用程序的默认安全标准
e2ee也已成为近年来政府挫败感的主题,因为加密使科技公司或应用程序提供商不可能获得GIVe他们本人无法访问的信息。
(另请参阅:加密)
特权的升级大多数现代系统都受到多层安全性的保护,包括设置对基础系统的配置和设置更有限访问的用户帐户的能力。这样可以防止这些用户 - 或任何对这些用户帐户之一访问不当的人,都可以篡改核心基础系统。但是,“特权升级”事件可能涉及利用错误或欺骗系统授予用户比应有的访问权限更多。
恶意软件还可以通过更深入地访问设备或连接的网络来利用因特权升级而引起的错误或缺陷,从而有可能允许恶意软件传播。
间谍当我们谈论间谍活动时,我们通常是指致力于的威胁群体或黑客活动间谍,通常以隐形为特征。与间谍有关的黑客攻击通常旨在获得和维持目标网络的隐身持续访问,以进行被动监视,侦察未来的网络攻击,或者长期收集和数据的长期收集和删除。间谍活动通常是由政府和情报机构进行的,尽管不是完全。
开发利用是滥用或利用漏洞的方式和手段,通常是为了闯入系统。
(另请参见:bug;漏洞)
勒索一般而言,勒索是通过使用武力和恐吓获取金钱的行为。网络勒索没有什么不同,因为它通常是指网络犯罪类别,攻击者通过威胁要损害,中断或暴露其敏感信息来要求受害者付款。
勒索经常在勒索软件中使用攻击,黑客通常会在要求入侵受害者支付赎金之前会剥落公司数据。但是,勒索很快就成为了自己的网络犯罪类别,许多人通常是年轻的,经济上有动机的黑客,他们选择进行仅勒索攻击,这些攻击呼吁使用加密来使用加密而倾向于简单数据盗窃。
(另请参见:勒索软件)
取证法医调查涉及分析计算机,服务器或移动设备中包含的数据和信息,以寻找黑客,犯罪或某种渎职的证据。有时,为了访问数据,公司或执法调查人员依靠专门的设备和工具,例如Cellebrite和Grayshift制造的工具,这些设备和工具旨在解锁和破坏计算机和手机的安全性来访问内部的数据。
黑客没有一个对“黑客”的定义。该术语在SEC内有自己的丰富历史,文化和意义尤利社区。有些错误地将黑客或黑客与不当行为混为一谈。
根据我们的定义和使用,我们将“黑客”广泛地称为“破坏事物的破坏者”,通常是通过更改某些事情来使其具有不同的作用以实现其目标的方式。在实践中,这可能是简单的事情,就像修复具有非官方零件的机器以使其在预期的情况下以不同的功能,或者工作得更好。
从网络安全意义上讲,黑客通常是破坏系统或破坏系统安全性的人。从与Internet连接的计算机系统到简单的门锁,这可能是什么。但是该人的意图和动机(如果已知)在我们的报告中很重要,并指导我们如何准确描述该人或他们的活动。
在担任安全研究人员的黑客之间存在道德和法律差异,他的专业任务是Brea国王允许进入公司的系统,以确定在恶意人物有机会利用其之前可以解决的安全弱点。一个恶意黑客,他获得了未经授权访问系统的访问并在未获得任何人许可的情况下窃取数据。
由于“黑客”一词本质上是中性的,因此我们通常在报告中应用描述符,以提供有关我们正在谈论的人的背景。如果我们知道一个人为政府工作并签订了符合恶意从竞争对手政府中窃取数据的契约,那么我们很可能将其描述为民族国家或政府黑客(或者,如果适当的话,是先进的持久威胁)。如果知道一个团伙使用恶意软件从个人的银行帐户中窃取资金,我们可能会形容它们是出于财务动机的黑客,或者有犯罪或违法行为的证据(例如起诉),我们可以将它们简单地描述为网络犯罪分子。
并且,如果我们不知道动机或意图,或者一个人将自己描述为这样,我们可能会在适当的情况下将主题称为“黑客”。
(另请参见:高级持久威胁; hacktivist;未经授权)
秘密操作有时,黑客入侵和窃取数据只是第一步。在某些情况下,黑客随后将被盗的数据泄露给记者,或直接在线发布数据供任何人查看。目标可能是使骇客受害者感到尴尬,或者揭露所谓的渎职行为。
现代黑客和裸露的运营的起源可以追溯到2000年代初期和2000年代中期,当时EL8,PHC(“ Phrack High Council”)和ZF0之类的团体针对网络安全行业的人们,根据这些团体,这些人已经预定了黑客精神并售罄。后来,有一个例子,即黑客与美国政府承包商HBGary和North的匿名和泄漏数据有关韩国黑客泄漏了索尼被盗的电子邮件作为好莱坞喜剧的报应,采访。
一些最新和著名的例子是针对2015年现已灭绝的政府间谍软件先驱黑客攻击团队的黑客,以及臭名昭著的俄罗斯政府领导的民主党全国委员会电子邮件的黑客攻击。伊朗政府黑客试图在2024年选举中模仿2016年的剧本。
黑客主义者一种特殊的黑客,他们涉嫌他们(也许是公众)认为是一个很好的理由,因此是“黑客”和“激进主义者”一词的Portmanteau。 hacktivism已经存在了二十多年,也许是从1990年代后期的《死牛崇拜》等团体开始。从那时起,就已经有几个杰出的黑客黑客和群体的例子
(另请参见:hacker)
Infosec短f或“信息安全性”,这是一种用于描述防御性网络安全的替代术语,重点是保护数据和信息。 “ Infosec”可能是行业退伍军人的首选术语,而“网络安全”一词已被广泛接受。在现代,这两个术语已成为很大程度上可以互换的。
弱质者InfoStealers是恶意软件,能够从人的计算机或设备中窃取信息。 InfoStealer通常会捆绑在盗版软件中,例如REDLINE,该软件将主要查找密码和其他存储在该人的浏览器或密码管理器中的凭证,然后秘密地将受害者的密码上传到攻击者的系统中。这使攻击者可以使用那些被盗密码签名。一些InfoStealer也能够从用户的浏览器中窃取会话令牌,这使攻击者可以登录一个人的在线帐户如果他们是那个用户,但不需要密码或多因素身份验证代码。
(另请参见:恶意软件)
越狱在几种情况下使用越狱,意味着使用漏洞利用和其他黑客技术来规避设备的安全性,或删除制造商对硬件或软件的限制。例如,在iPhone的背景下,越狱是一种方法,可以消除苹果对在其“墙花园”之外安装应用程序的限制,或者获得对苹果设备进行安全研究的能力,这通常受到高度限制。在AI的背景下,越狱意味着找出一种方法来获取聊天机器人提供不应该提供的信息。
核心顾名思义,内核是连接和控制几乎所有硬件和软件的操作系统的核心部分。因此,内核具有最高的特权,这意味着它几乎可以访问设备。因此,例如,例如,诸如防病毒软件和防毒软件在内核级别运行的应用程序,因为它们需要广泛访问该设备。具有内核访问允许这些应用程序监视恶意代码。
恶意软件恶意软件是描述恶意软件的广泛伞术语。恶意软件可以多种形式降落,并用于以不同的方式利用系统。因此,用于特定目的的恶意软件通常可以称为其自己的子类别。例如,用于对人的设备进行监视的恶意软件类型也称为“间谍软件”,而加密文件并要求其受害者收入的恶意软件称为“勒索软件”。
(另请参阅:InfoStealers; Ransomware; Spyware)
元数据元数据是有关数字的信息,而不是其内容。可以包括有关文件或文档的大小,创建该文件的大小以及何时或数字的详细信息Al照片,拍摄图像以及有关拍摄照片的设备的信息。元数据可能无法识别文件的内容,但是它在确定文档来自何处或撰写的文件可能很有用。元数据还可以参考有关交换的信息,例如谁拨打电话或发送了短信,而不是通话或消息的内容。
网络钓鱼网络钓鱼是一种网络攻击,黑客欺骗目标以单击或敲击恶意链接或打开恶意附件。该术语源于“钓鱼”,因为黑客经常使用“诱饵”来令人信服地欺骗他们在这类攻击中的目标。网络钓鱼的诱饵可能是来自似乎合法的电子邮件地址的附件,甚至是一封电子邮件欺骗目标真正知道的人的电子邮件地址。有时,诱饵可能对目标似乎很重要,例如向记者发送伪造的文件表现出腐败或为人权捍卫者邀请伪造的会议。众所周知的网络安全影响者The Grugq经常引用一句话,它封装了网络钓鱼的价值:“给一个男人一个0天,他将有一天可以访问,教一个男人去phish,他可以享受生活。”
> >> >(另请参阅:社会工程)
勒索软件勒索软件是一种恶意软件(或恶意软件),可防止设备所有者访问其数据,通常通过加密该人的文件。勒索软件通常由要求赎金付款(通常是加密货币)的网络犯罪团伙部署,以换取解密该人数据的私钥。
在某些情况下,勒索软件帮派在对受害者的数据进行加密之前会窃取受害者的数据,从而使罪犯通过威胁要在线发布文件来进一步勒索受害者。支付勒索软件帮派不能保证受害者会得到他们的Stolen数据返回,或者帮派将删除被盗的数据。
有史以来第一次勒索软件攻击之一是在1989年记录的,其中恶意软件是通过软件(可移动存储的早期形式)分发给世界卫生组织艾滋病会议的与会者的。从那以后,勒索软件已演变成一个数十亿美元的犯罪行业,因为攻击者会完善他们的战术并磨练大牌公司受害者。
(另请参阅:恶意软件;制裁)
远程代码执行远程代码执行是指从网络(通常是Internet)上运行命令或恶意代码(例如恶意软件)的能力,而无需目标。远程代码执行攻击可能在复杂性上范围,但是当利用漏洞时可能会高度损害。
(另请参阅:任意代码执行)
制裁与网络安全相关的制裁类似于THA的传统制裁他们认为企业或个人与受制裁的实体进行交易是非法的。就网络制裁而言,这些实体被怀疑进行恶意的网络活动,例如勒索软件袭击或向黑客洗钱。
美国财政部外国资产控制办公室(OFAC)管理制裁。国库与网络相关的制裁计划成立于2015年,是奥巴马政府对针对美国政府机构和私营部门实体的网络攻击的回应的一部分。
虽然美国政府针对勒索软件团体的官僚军械库的相对较新,但越来越多地使用制裁来阻止和阻止恶意国家行为者进行网络攻击。制裁通常是针对无法触及美国起诉书或逮捕令的黑客的,例如位于俄罗斯的勒索软件机组人员。
社会工程社会工程是他的人类欺骗艺术,涵盖了黑客可以用来欺骗自己的目标来做他们通常不会做的事情的几种技术。例如,网络钓鱼可以归类为一种社会工程攻击的一种类型,因为黑客trick的目标是点击恶意链接或打开恶意附件,或者在假装自己是雇主的IT部门的同时打电话给电话。
社会工程学也可以在现实世界中使用,例如,说服建筑安全员工让不应该进入建筑物的人。有人称其为“人类黑客”,因为社会工程攻击不一定要涉及技术。
(另请参见:网络钓鱼)
间谍软件(商业,政府)像恶意软件这样的广泛术语,涵盖了一系列监视监视软件。间谍软件通常用于参考私人公司制造的恶意软件,例如NSO Group的Pegasus,Intellexa的Predator和黑客团队的遥控系统等公司将其出售给政府机构。用更通用的术语来说,这些类型的恶意软件就像远程访问工具一样,这使其运营商(通常是政府代理)可以监视和监视其目标,从而使他们能够访问设备的相机,麦克风或渗透数据。间谍软件也称为商业或政府间谍软件或雇佣间谍软件。
(另请参阅:stalkerware)
跟踪器软件Stalkerware是一种监视恶意软件(和一种间谍软件),通常以儿童或员工监控软件的幌子出售给普通消费者,但通常用于监视不愿意个人的手机,通常是配偶和家庭伴侣的手机。间谍软件可以访问目标的消息,位置等。跟踪器件通常需要对目标设备进行物理访问,这使攻击者变得不利y通常是因为攻击者知道目标密码。
,通常是因为(另请参阅:间谍软件)
威胁模型您想保护什么?您担心谁会追随您或您的数据?这些攻击者如何获得数据?这些问题的答案是导致您创建威胁模型的原因。换句话说,威胁建模是组织或个人必须经过的一个过程,并设计安全的软件,并设计了保护它的技术。威胁模型可以集中在情况下,具体取决于情况。一个专制国家的人权活动家有一套不同的对手和数据,以保护一个民主国家担心勒索软件的大型公司。
。 未经授权当我们描述“未经授权”访问时,我们将通过破坏其任何安全性来访问计算机系统功能,例如登录提示或密码,根据《美国计算机欺诈和滥用法》或CFAA,其功能将被视为非法。最高法院在2021年澄清了CFAA,发现访问缺乏任何授权手段的系统(例如,一个没有密码的数据库)并非违法,因为您无法破坏不存在的安全功能。
值得注意的是,“未经授权”是一个广泛使用的术语,经常被公司使用,因此已被用来描述窃取某人密码以闯入的恶意黑客,以闯入内部人员访问或虐待员工的事件。
虚拟专用网络(VPN)虚拟专用网络或VPN是一种网络技术,它允许某人从世界其他任何地方“实际上”“实际上”“实际上”访问专用网络,例如其工作场所或家庭。许多人使用VPN提供商浏览网络,认为这可以帮助避免在线sURVEILLANCE。
TechCrunch具有对VPN的怀疑论指南,可以帮助您确定VPN是否对您有意义。如果确实如此,我们将向您展示如何设置自己只能控制的私人和加密VPN服务器。如果不是这样,我们将探索一些隐私工具和其他措施,您可以在网上进行整理性改善您的隐私。
脆弱性一种漏洞(也称为安全漏洞)是一种错误,导致软件以影响系统或其数据的安全性的意外方式崩溃或行为。有时,可以将两个或多个漏洞相互结合使用(称为“脆弱性链接”),以更深入地访问目标系统。
(另请参见:bug; exploit)
零单击(和一单击)攻击恶意攻击有时可以通过恶意软件或恶意黑客的用户互动量进行分类和描述,以便进行交流成功妥协。一键式攻击是指目标仅与传入诱饵相互作用,例如单击恶意链接或打开附件,以授予入侵者访问。但是零单击的攻击有所不同,因为它们可以实现折衷,而无需单击或点击任何目标。零单击对目标几乎不可感知,并且难以识别。因此,零单击的攻击几乎总是在互联网上进行,并且通常保留用于高价值目标的隐身功能,例如部署间谍软件。
(另请参见:间谍软件)
零日零日是已公开披露或利用的一种特定类型的安全漏洞类型,但是使受影响的硬件或软件的供应商没有给出时间(或“零天”)来解决问题。因此,可能没有立即修复或缓解措施来防止受影响的系统受到损害。这可以是PA与Internet连接的设备有问题的问题。
(另请参阅:漏洞)
首次出版于2024年9月20日。
发布评论