TechCrunch 网络词汇表

TechCrunch 网络词汇表

网络安全是一个充满技术术语和专业术语的世界。在 TechCrunch,我们多年来一直在撰写有关网络安全的文章,有时我们甚至需要复习一下某个特定单词或表达的确切含义。这就是我们创建这个词汇表的原因,它包括我们在文章中使用的一些最常见和不太常见的单词和表达,以及我们使用它们的方式和原因的解释。 

这是一个正在发展的概要,我们将定期更新。 


任意代码执行

在受影响的系统上运行命令或恶意代码的能力,通常是由于系统软件中的安全漏洞造成的。任意代码执行可以通过远程方式实现,也可以通过对受影响系统(例如某人的设备)的物理访问实现。在可以通过互联网实现任意代码执行的情况下,安全研究人员通常将此称为远程代码执行。 

通常,代码执行被用作植入后门的一种方式,以维持对系统的长期和持续访问,或运行可用于访问系统更深层部分或同一网络上的其他设备的恶意软件。 

僵尸网络

僵尸网络是由被劫持的互联网连接设备(如网络摄像头和家用路由器)组成的网络,这些设备已被恶意软件(或有时是弱密码或默认密码)入侵,用于网络攻击。僵尸网络可以由数百或数千台设备组成,通常由命令和控制服务器控制,该服务器向被诱捕的设备发送命令。僵尸网络可用于各种恶意目的,例如使用分布式设备网络来掩盖和屏蔽网络犯罪分子的互联网流量、传播恶意软件,或利用其集体带宽通过大量垃圾互联网流量恶意破坏网站和在线服务。 

漏洞

漏洞本质上是软件故障的原因,例如导致软件崩溃或出现意外行为的错误或问题。在某些情况下,漏洞也可能是安全漏洞。 

“bug” 一词起源于 1947 年,当时早期的计算机大小与房间相当,由重型机械和移动设备组成。已知的第一个计算机 bug 事件是一只飞蛾破坏了其中一台房间大小的计算机的电子设备。

命令与控制 (C2) 服务器

网络犯罪分子使用命令和控制服务器(也称为 C2 服务器)来远程管理和控制其受感染的设备群并发动网络攻击,例如通过互联网传播恶意软件和发动分布式拒绝服务攻击。

数据泄露

当我们谈论数据泄露时,我们最终指的是不恰当地将数据从其应在的位置删除。但具体情况很重要,并且可以改变我们用来描述特定事件的术语。 

数据泄露是指受保护的数据被确认为以不当方式从其最初存储的系统泄露,通常是在有人发现被泄露的数据时确认的。通常,我们指的是恶意网络攻击者泄露数据,或因无意暴露而检测到数据泄露。根据对事件的了解,我们可能会在已知细节的情况下使用更具体的术语来描述它。

数据暴露

数据泄露(一种数据泄露)是指受保护的数据被存储在没有访问控制的系统中,例如由于人为错误或配置错误。这可能包括系统或数据库连接到互联网但没有密码的情况。数据泄露并不意味着数据被主动发现,但仍可被视为数据泄露。 

数据泄露

数据泄露(一种数据泄露)是指受保护的数据以某种方式存储在系统中,例如由于系统中以前未知的漏洞或通过内部人员(例如员工)访问而泄露。数据泄露可能意味着数据可能已被泄露或以其他方式收集,但可能并不总是有技术手段(例如日志)可以确切知道。 

分布式拒绝服务 (DDoS)

精心策划的分布式拒绝服务 (DDoS) 是一种网络攻击,它涉及用垃圾网络流量淹没互联网上的目标,以使服务器超载和崩溃,并导致服务(例如网站、在线商店或游戏平台)崩溃。 

DDoS 攻击由僵尸网络发起,僵尸网络由被黑客入侵的互联网连接设备(如家用路由器和网络摄像头)组成,这些设备可由恶意操作员远程控制,通常来自命令和控制服务器。僵尸网络可能由数百或数千台被劫持的设备组成。

虽然 DDoS 是一种网络攻击,但这些数据洪泛攻击本身并不是“黑客攻击”,因为它们并不涉及目标数据的泄露和泄露,而是对受影响的服务造成“拒绝服务”事件。

权限升级

大多数现代系统都受到多层安全保护,包括能够设置用户帐户,使其对底层系统配置和设置的访问权限更加受限。这可以防止这些用户(或任何不当访问这些用户帐户的人)篡改核心底层系统。但是,“权限提升”事件可能涉及利用漏洞或欺骗系统授予用户超出其应有的访问权限。 

恶意软件还可以利用特权升级所导致的错误或缺陷,通过更深入地访问设备或连接的网络,可能导致恶意软件的传播。

开发

漏洞利用是滥用或利用漏洞的方式和方法,通常是为了侵入系统。 

信息安全

“信息安全”的缩写,用于描述专注于保护数据和信息的防御性网络安全的替代术语。“信息安全”可能是业内资深人士的首选术语,而“网络安全”一词已被广泛接受。在现代,这两个术语已基本可以互换。 

越狱

越狱在很多情况下都用来表示利用漏洞和其他黑客技术来绕过设备的安全措施,或者解除制造商对硬件或软件的限制。例如,在 iPhone 的背景下,越狱是一种技术,可以解除苹果对在其所谓的“围墙花园”之外安装应用程序的限制,或者获得在苹果设备上进行安全研究的能力,而这通常是受到严格限制的。在人工智能的背景下,越狱意味着想办法让聊天机器人泄露它不应该泄露的信息。 

恶意软件

恶意软件是一个广泛的、概括性的术语,用于描述恶意软件。恶意软件可以以多种形式出现,并以不同的方式利用系统。因此,用于特定目的的恶意软件通常可以称为其自己的子类别。例如,用于对人们的设备进行监视的恶意软件类型也称为“间谍软件”,而加密文件并向受害者索要钱财的恶意软件也被称为“勒索软件”。

元数据

元数据是关于数字内容的信息,而不是其内容。元数据可以包括文件或文档的大小、创建者、创建时间等详细信息,或者在数码照片的情况下,包括照片拍摄地点和拍摄照片的设备信息。元数据可能无法识别文件的内容,但可用于确定文档的来源或作者。元数据还可以指有关交流的信息,例如谁打了电话或发了短信,但不包括通话内容或短信本身。

远程代码执行

远程代码执行是指无需任何人工干预,即可通过网络(通常是互联网)在系统上运行命令或恶意代码(如恶意软件)的能力。远程代码执行攻击的复杂程度各不相同,但一旦被利用,就会造成极大的破坏。

间谍软件(商业、政府)

间谍软件是一个广义术语,与恶意软件类似,涵盖一系列监控软件。间谍软件通常用于指由私营公司制造的恶意软件,例如 NSO Group 的 Pegasus、Intellexa 的 Predator 和 Hacking Team 的远程控制系统等,这些公司将这些恶意软件出售给政府机构。更笼统地说,这些类型的恶意软件就像远程访问工具,允许其操作员(通常是政府特工)监视和监视目标,使他们能够访问设备的摄像头和麦克风,或窃取数据。间谍软件也被称为商业或政府间谍软件,或雇佣间谍软件。

跟踪软件

跟踪软件是一种监视恶意软件(也是间谍软件的一种),通常以儿童或员工监控软件的名义出售给普通消费者,但通常用于监视不知情的个人(通常是配偶和同居伴侣)的手机。间谍软件可以访问目标的消息、位置等。跟踪软件通常需要对目标设备的物理访问,这使攻击者能够将其直接安装在目标设备上,通常是因为攻击者知道目标的密码。 

威胁模型

您要保护什么?您担心谁会攻击您或您的数据?这些攻击者如何获取数据?这些问题的答案将引导您创建威胁模型。换句话说,威胁建模是组织或个人必须经历的一个过程,以设计安全的软件并设计保护软件的技术。威胁模型可以根据情况而有针对性和针对性。例如,威权国家的人权活动家面临的对手和需要保护的数据与民主国家的担心勒索软件的大公司不同。 

未授权

当我们描述“未经授权”的访问时,我们指的是通过破坏计算机系统的任何安全功能(例如登录提示、密码)来访问计算机系统,根据美国《计算机欺诈和滥用法案》(CFAA),这种行为将被视为非法。最高法院于 2021 年澄清了 CFAA,裁定访问缺乏任何授权手段的系统(例如没有密码的数据库)并不违法,因为您无法破坏不存在的安全功能。 

值得注意的是,“未经授权”是一个广泛使用的术语,通常被公司主观使用,因此被用来描述恶意黑客窃取他人密码闯入内部访问或员工滥用的事件。 

漏洞

漏洞(也称为安全缺陷)是一种导致软件崩溃或以意外方式运行的错误,从而影响系统或其数据的安全性。有时,两个或多个漏洞可以相互结合使用(称为“漏洞链”),以获得对目标系统的更深层次的访问权限。 

零日漏洞

零日漏洞是一种特定类型的安全漏洞,已被公开披露或利用,但受影响硬件或软件的制造商没有时间(或“零日”)来修复该问题。因此,可能无法立即修复或缓解受影响的系统受到攻击。这对于联网设备来说尤其成问题。 

原创文章,作者:AI评测师,如若转载,请注明出处:https://www.dian8dian.com/techcrunch-wang-luo-ci-hui-biao

Like (0)
AI评测师的头像AI评测师作者
Previous 2024年9月23日 下午4:00
Next 2024年9月23日 下午6:00

相关推荐

发表回复

Please Login to Comment