1. Облако
Технология, которая позволяет нам получать доступ к нашим файлам и/или услугам через Интернет из любой точки мира. Выражаясь в технических терминах, это набор компьютеров с огромными возможностями хранения, которые удаленно обслуживают запросы.

2. Программное обеспечение
Набор программ, которые дают команду компьютеру выполнять задачу. Эти инструкции собраны в пакет, который пользователи могут устанавливать и использовать. Например, Microsoft Office — это приложение программного обеспечения.

3. Домен
Группа компьютеров, принтеров и устройств, которые взаимосвязаны и управляются как одно целое. Например, чаще всего, ваш компьютер является частью домена на вашем рабочем месте.

4. Виртуальная частная сеть (VPN)
Инструмент, который позволяет пользователю оставаться анонимным при спользовании Интернета, скрывая местоположение и шифруя трафик.

5. IP-адрес
Интернет-версия домашнего адреса для вашего компьютера, который идентифицируется, когда компьютер соединяется с паутиной; например, подключение к интернету (сеть сетей).

6. Эксплойт
Вредоносное приложение или скрипт (командный файл), который можно использовать чтобы воспользоваться уязвимостью компьютера.

7. Брич (несанкционированный доступ в систему)
Тот момент, когда хакер успешно использует уязвимость в компьютере или в устройстве, и получает доступ к его файлам и сети.

8. Брандмауэр
Защитная технология, разработанная для защиты от “плохих парней”. Брандмауэры могут быть на харде или быть программными.

9. Вредоносная программа
Общий термин, который описывает все формы вредоносного ПО, предназначенного для нанесения ущерба компьютеру. Распространенные формы включают в себя: вирусы, трояны, черви и программы-вымогатели.

10. Вирус
Тип вредоносного ПО предназначенный для повреждения, удаления или изменения информации на компьютере перед тем как оно будет распространено на другие девайсы. В последние годы вирусы такие как Stuxnet наносили физический ущерб.

11. Программа-вымогатель
Форма вредоносного ПО, которая намеренно препятствует вашему доступу к файлам на компьютере — “держа ваши данные в заложниках”. Обычно он шифрует файлы и требует выкуп за их расшифровку или восстановление. Например, WannaCry (в переводе на русский — ХочуПлакать)

12. Троянский конь
Вредоносное ПО, которое зачастую позволяет хакеру получить удаленный доступ к компьютеру через «черный ход».

13. Червь
Вредоносное ПО, которое может размножаться для распространения “инфекции” на другие подключенные компьютеры.

14. Бот / Ботнет
Тип программного приложения или скрипта, который выполняет задачи по команде, позволяя злоумышленнику получить полный удаленный контроль над зараженным компьютером. “Коллекция” таких зараженных компьютеров называется “ботнет” и контролируется хакером или “бот-пастухом”.

15. DDoS
Аббревиатура обозначающая “распределенную атаку на отказ в обслуживании” — это форма кибератаки. Данная атака направлена на то, чтобы сделать веб-сайт непригодным для пользования, “наполняя” его вредоносным трафиком или данными из нескольких источников (зачастую ботнетов).

16. Фишинг или адресный фишинг
Техника используемая хакерами для получения конфиденциальной информации. Например, через созданные вручную имейлы, которые предназначены заставить обманом людей разглашать личные или конфиденциальные данные, такие как пароли и данные банковского счета.
Мы рассмотрели только верхушку айсберга относительно терминов кибербезопасности, но это уже поможет вам ориентироваться больше чем обычный пользователь ПК!