Статті Wiki
- Abandonware
- Аномальні дані
- Абстрактний тип даних (ADT)
- Абстрактний метод
- Абстракція
- AC
- Прискорені мобільні сторінки
- Політика прийнятного використання
- Вхід контролю доступу
- Рівень доступу
- Керування доступом
- Назва точки доступу
- Компрометація облікового запису
- Збір облікового запису
- Викрадення облікового запису
- Захоплення облікового запису
- Акумулятор
- Дія
- Код активації
- Активна атака
- Активний контент
- Активний захист
- Активне навчання
- ActiveX
- Актуатор
- Блокувальник реклами
- Рекламне шахрайство
- Ротатор реклами
- AdaBoost
- Адаптивна аутентифікація
- Адаптивний дизайн
- АЦП
- Додати до
- Адресний рядок
- Підробка адресного рядка
- Адресна шина
- Протокол розпізнавання адрес (ARP)
- Адресний простір
- Адміністративні привілеї
- Розширений стандарт шифрування (AES)
- Вдосконалена техніка ухилення
- Розширена інфраструктура вимірювання
- Розширене тестування на проникнення
- Розширена постійна загроза
- Розширена стійка загроза (APT)
- Мережа агентств передових дослідницьких проектів (ARPANET)
- Змагальні приклади
- Змагальне машинне навчання
- Навчання змагальності
- рекламне ПЗ
- Шифрування AES
- Ефективне обчислення
- AFTS
- Архітектура агента
- Агентна модель (ABM)
- Агрегатна функція
- Гнучка розробка програмного забезпечення
- AI TRiSM
- Повітряний зазор
- Тривожна втома
- Алгоритм
- Проектування алгоритму
- Алгоритмічна ефективність
- Білий список
- Білий список
- AlphaFold
- AlphaGo
- Буквено-цифровий пароль
- Альтернативний маршрут
- ALU
- Завжди
- Червоне зміщення Amazon
- Веб-служби Amazon (AWS)
- Американський стандартний код для обміну інформацією (ASCII)
- Аналоговий
- Аналоговий комп'ютер
- І логічні ворота
- Android
- Android додаток
- Набір пакетів Android
- Рибалка фішинг
- Вірус Анни Курнікової
- Annoybot
- Надокучлива програма
- Виявлення аномалій
- Виявлення аномалії
- Анонімізація
- Анонімайзер
- Анонім
- Відмова від анонімного дзвінка
- Анонімні хакери
- Співвідношення відповідь-захоплення
- Система боротьби з шахрайством
- Антишкідливе програмне забезпечення
- Антифішинговий сервіс
- Анти-вимагач
- Антиспам
- Антишпигунське програмне забезпечення
- Антивірус (AV) вбивця
- Антивірусний сканер
- Антивірус
- Anycast DNS
- Apache Hadoop
- Apache Hive
- Свиня Апачі
- Apache Spark
- аплет
- застосування
- Прискорення програми
- Дозволений список програм
- Обізнаність із застосуванням
- Клієнт програми
- Доставка заявки
- Контролер доставки додатків
- Мережа доставки додатків
- Розгортання програми
- Брандмауер програми
- Шлюз додатків
- Хостинг додатків
- Прикладний рівень
- Журнал додатків
- Управління програмами
- Моніторинг продуктивності програми
- Прикладна програма
- Інтерфейс прикладного програмування
- Інтерфейс прикладного програмування (API)
- Безпека програми
- Сервер додатків
- Програмне забезпечення
- Виконання довільного коду
- Зона кордону маршрутизатора
- Арифметико-логічний блок
- ARM процесор
- ARPANET
- ARQ
- Масив
- Структура даних масиву
- Артефакт
- Штучний інтелект
- Штучний інтелект (AI)
- ASCII
- Монтажник
- Мова асемблера
- Твердження
- призначення
- Вивчення правила асоціації
- Асоціативний масив
- Астротурфінг
- Асиметрична криптографія
- Асиметричне шифрування
- Асинхронна передача даних
- Режим асинхронної передачі
- Асинхронна передача
- Скімінг банкоматів
- Підпис нападу
- Поверхня атаки
- Керування поверхнею атаки
- Таксономія атак
- Вектор атаки
- Механізм уваги
- Атрибут
- Пара значення атрибута
- Атрибуція
- Ревізійний журнал
- Аудиторський слід
- Розширений інтелект
- Доповнена реальність (AR)
- Аутентифікація
- Сервер автентифікації
- Автосекретар
- Авторегресійні моделі
- Автокодери
- Теорія автоматів
- Автоматизоване міркування
- Автоматичне розпізнавання вмісту
- Автоматична мережа
- Автоматичні повторні запити
- Платформа автоматизації
- Автономний інтелект
- Автономна система
- Авторегресійне інтегроване ковзне середнє (ARIMA)
- Черв'як автозапуску
- Зворотний переклад
- Задні двері
- Backhaul
- Зворотне портування
- Зворотне поширення
- Відстеження назад
- Резервне копіювання
- Зворотна сумісність
- Поганий сектор
- BadUSB
- Укладання в мішки
- Реклама наживки
- цькування
- Бак-файл
- Забанити
- Трафiк
- Вимірювач пропускної здатності
- Регулювання пропускної здатності
- Банкірський троян
- Банківський троян
- Штрих-код
- Забезпечення голого металу
- Базова адреса
- Контролер керування базовою платою
- Базова конфігурація
- Базування
- Господар бастіону
- Швидкість передачі даних
- Байєсовські мережі
- Байєсовська оптимізація
- Байєсовське програмування
- Маякування
- Протокол на пред'явника
- Поведінка
- Поведінкова біометрія
- Еталон
- БЕРТ
- БЕРТологія
- Найкращий, найгірший і середній випадок
- BGP
- Зсув і дисперсія
- Модель Біба
- Двонаправлений LSTM
- Великі дані
- Аналітика великих даних
- Полювання на велику дичину (BGH)
- Велика буква O
- Двійковий
- Аналіз двійкового коду
- Двійковий формат
- Двійкове число
- Алгоритм бінарного пошуку
- Бінарне дерево
- Біохакінг
- Біоінформатика
- Біометрична аутентифікація
- Біометричні дані
- Біометричний пристрій
- Біометрична безпека
- Біометричний спуфінг
- Біометрія
- BIOS
- пароль BIOS
- Руткіт BIOS
- біт
- Бітрейт
- Бітрейт (R)
- Bitcoin
- BitLocker
- Чорна п `ятниця
- Чорний капелюх хакер
- Blackholing
- Чорний список
- Бладабінді
- Змішана загроза
- Оцінка BLEU
- віруси
- Блоковий шифр
- Список блокування
- Розмір блоку
- Технологія блокчейн
- Blu-Ray
- Хакер із синім капелюхом
- Синій екран смерті (BSoD)
- Синя команда
- BlueBorne
- Bluebugging
- Блуджекінг
- Bluesnarfing
- Bluetooth
- Формат файлу BMP
- Фільтрація Богона
- Булева алгебра
- Логічний тип даних
- Логічний вираз
- Булева логіка
- Завантаження
- Завантажувальний сектор
- Вірус завантажувального сектора
- Booter
- Завантаження
- Буткіт
- Завантажувач
- Бот
- Бот скотар
- Пом'якшення ботів
- Ботнет
- Граничні дані
- Панірувальні сухарі
- Цегляна кладка
- Мостове з'єднання
- Режим мосту
- Блок даних протоколу Bridge
- Принесіть свій власний пристрій (BYOD)
- Широкосмуговий доступ через лінію електропередач (BPL)
- Широкосмуговий маршрутизатор
- Трансляційна адреса
- Порушений контроль доступу
- Порушена атака автентифікації
- Бровлок
- Допоміжний об’єкт браузера (BHO)
- Викрадач браузера
- Викрадення браузера
- Ізоляція браузера
- Атака грубою силою
- Атака грубою силою
- Буфер
- Переповнення буфера
- Атака переповнення буфера
- Нагорода за помилку
- Масова передача даних
- Куля камера
- Пакетувальник
- Bundleware
- спалити
- Автобус
- Управління безперервністю бізнесу (BCM)
- Компроміс ділової електронної пошти
- Компроміс корпоративної електронної пошти (BEC)
- Компроміс бізнес-процесу (BPC)
- Байт
- C&C сервер
- Кеш
- Когерентність кешу
- Попадання в кеш
- Анулювання кешу
- Промах кешу
- Кеш-сервер
- Кешування проксі
- Запис подробиць виклику
- Зворотний дзвінок
- Мережа кампусу
- Канонічна назва
- CapsNet
- Captcha
- Портал захоплення
- Карберп
- Кардинальність
- Кардинальність (SQL)
- Оператор Ethernet
- Каскадні таблиці стилів (CSS)
- CatBoost
- Перехоплюючий сервер
- Категоричні дані
- Ловля сома
- відеоспостереження
- CD
- Стільникова мережа
- Центральний процесор (CPU)
- Центральна тенденція
- Шахрайство генерального директора
- Програма-вимагач Cerber
- Сервер центру сертифікації
- Аутентифікація на основі сертифіката
- Керування сертифікатами
- CGNAT
- ЧаЧа20
- Чар
- характер
- Символьні мовні моделі
- Набір символів
- Зарядне обладнання
- Контрольна цифра
- Контрольна сума
- Тест хі-квадрат
- Закон про захист конфіденційності дітей в Інтернеті (COPPA)
- Вибрана атака відкритого тексту
- Браузер Chrome
- CIDR
- Ciem
- Шифр
- Набір шифрів
- Зашифрований текст
- CIR
- Шлюз ланцюгового рівня
- Cisco iOS
- Клас
- IP-адреса класу A
- IP-адреса класу B
- Класове програмування
- IP-адреса класу C
- IP-адреса класу D
- IP-адреса класу E
- Чиста інсталяція
- Розробка програмного забезпечення для чистих приміщень
- Клацніть шахрайство
- Clickbait
- Клікджекінг
- Аналіз кліків
- Кліктивізм
- Клієнт
- Клієнт-серверна мережа
- Маскування
- Тактування
- Clop програм-вимагач
- Закриття
- Хмарне архівування
- Хмарна атака
- Хмарні обчислення
- Хмарний хостинг
- Хмарний Юпітер
- Cloud Native
- Хмарний блокнот
- Хмарна операційна система
- Хмарний фішинг
- Хмарна безпека
- Управління безпекою в хмарі
- Хмарний VPN
- Хмарний VPS
- Протокол CloudTrust
- CLSID
- Кластерний аналіз
- Контролер кластера
- Кластеризація
- ЦНАЕС
- Спільне розміщення
- Кобальтовий удар
- Генератор коду
- Введення коду
- Бібліотека кодів
- Управління кодом
- Код мавпи
- Морфінг коду
- Підписання коду
- КодBERT
- Кодування
- Теорія кодування
- Когнітивні обчислення
- Когнітивна наука
- Когнітивні технології
- Когортний аналіз
- Холодний черевик
- Атака холодного завантаження
- Холодні дані
- Спільна фільтрація
- Колекція
- Колінеарність у регресійному аналізі
- Зіткнення
- База даних на основі стовпців
- Індекси Columnstore у SQL
- Значення, розділені комами
- Значення, розділені комами (CSV)
- Командування та контроль (C&C)
- Введення команди
- Інтерфейс командного рядка
- Інтерфейс командного рядка
- Здійснена швидкість інформації
- Система зв'язку
- Компакт-диск
- Вірус-компаньйон
- Сумісність
- Упорядник
- Повністю автоматизований публічний тест Тьюринга для розрізнення комп’ютерів і людей (CAPTCHA)
- Складні дані
- Композитний ключ
- Стиснутий файл
- Компресія
- Скомпрометовано
- Теорія обчислюваності
- Обчислення
- Обчислювальна біологія
- Комп'ютерна хімія
- Теорія обчислювальної складності
- Обчислювальна модель
- Обчислювальна нейронаука
- Обчислювальна фізика
- Обчислювальні науки
- Обчислювальне керування
- комп'ютер
- Автоматизоване проектування (САПР)
- Архітектура комп'ютера
- Комп'ютерне зберігання даних
- Комп'ютерна етика
- Комп'ютерна криміналістика
- Комп'ютерна графіка
- Комп'ютерна мережа
- Захист комп'ютерної мережі
- Операції комп’ютерної мережі
- Комп'ютерна програма
- Комп'ютерне програмування
- Комп'ютерна наука
- Інформатика (CS)
- Інформатик
- Комп'ютерна безпека
- Комп'ютерна система
- Комп'ютерний вірус
- Комп'ютерний зір
- Комп'ютерний черв'як
- обчислювальна техніка
- COMSEC
- Конкатенація
- Концепція клавіатури
- Паралелізм
- Контроль паралельності
- Умовний
- Конфікер
- Хробак конфікер
- Довірчий інтервал
- Файл конфігурації
- Матриця плутанини
- Протокол, орієнтований на підключення
- Перевірка узгодженості
- Постійний
- Побутова електроніка
- Захист споживачів від шахрайства
- Контейнер
- Прорив контейнера
- Ізоляція контейнера
- Фільтрування на основі вмісту
- Мережа доставки вмісту
- Архітектура доставки контексту
- Вектори контексту
- Таблиця непередбачених обставин
- Стиль передачі продовження (CPS)
- Безперервні програми
- Безперервні дані
- Постійна інтеграція та безперервне розгортання
- Безперервна розвідка
- Шина керування
- Контроль потоку
- Структура контролю
- Контрольна мережа
- Літак управління
- Структура контролю
- Система контролю
- Пристрій управління
- Згорточні нейронні мережі (CNN)
- Печиво
- Крадіжка файлів cookie
- Печиво
- Захист від копіювання
- Авторське право
- CoreBOT
- Роздільна здатність кореференції
- Кореляційний аналіз
- Кореляційна база даних
- Косинус подібність
- Код країни домен верхнього рівня
- Прихований канал
- ЦП
- Суперечка за ЦП
- Завантаження ЦП
- тріщина
- Крекер
- розтріскування
- Creative Commons (CC)
- Внесення облікових даних
- Облікові дані
- Вірус повзучого
- Creepware
- Кримінальне програмне забезпечення
- Критична інфраструктура та ключові ресурси
- Ін'єкція Crlf
- Cron
- Кросплатформенність
- Міжсайтовий запит на підробку
- Міжсайтовий сценарій (XSS)
- Перехресна перевірка
- Перехресний кабель
- Криптоаналіз
- CryptBot
- Crypter
- Криптошкідливе програмне забезпечення
- Крипто-шреддинг
- Криптовалюта
- Майнінг криптовалюти
- Криптографічна хеш-функція
- Криптографічний ключ
- Криптографічний протокол
- Криптографія
- Криптоджекінг
- Програма-вимагач Cryptolocker
- Криптовірус
- Cryptowall
- CSCW
- CSIRT
- CSV
- Шафа CTB
- Курація
- Реєстр поточних інструкцій
- Центр даних клієнтів
- Крайовий маршрутизатор клієнта
- Управління взаємовідносинами з клієнтами (CRM)
- CVE
- Ідентифікатор CVE
- CVSS
- Кібер атрибуція
- Кібершпигунство
- Кіберінцидент
- Кіберстрахування
- Страхування кібервідповідальності
- Кібер понеділок
- Кібероперації
- Кіберфізична атака
- Кіберкаперство
- Кібер діапазон
- Кіберстійкість
- Кібервандалізм
- Кіберпильність
- Кібервійна
- Кібератака
- Кіберзалякування
- Кіберзлочинність
- Кіберзлочинець
- Кібернаклеп
- Cyberlocker
- Кібербезпека
- Екосистема кібербезпеки
- Структура кібербезпеки
- Сертифікація моделі зрілості кібербезпеки
- Сітка кібербезпеки
- Кіберпростір
- Кіберсквоттинг
- Кіберпереслідування
- Кібертероризм
- Кіберзагроза
- Кібервоїн
- CycleGAN
- Демон
- Шлейфові маршрутизатори
- DALL-E
- DALL-E 2
- Висячий покажчик
- Темні візерунки
- Темна мережа
- Панель приладів
- Dask
- Доступ до даних
- Збір даних
- Адміністрування даних
- Агрегація даних
- Платформа аналізу даних
- Ресурс даних
- Аудит даних
- Доступність даних
- Резервне копіювання даних
- Банк даних
- Порушення даних
- Запобігання витоку даних
- Шина даних
- Центр обробки даних
- Дизайн ЦОД
- Проксі центру обробки даних
- Стійка центру обробки даних
- Сховище ЦОД
- Рівні центру обробки даних
- Віртуалізація ЦОД
- Перетворення даних
- Пошкодження даних
- Зберігач даних
- Дедуплікація даних
- Обробка даних
- Діод даних
- Керується даними
- Шифрування даних
- Викрадання даних
- Тканина даних
- Поле даних
- Модель потоку даних
- Злиття даних
- Управління даними
- Структура управління даними
- Приховування даних
- Імпутація даних
- Дані в русі
- Шифрування даних під час передачі
- Інтеграція даних
- Цілісність даних
- Розвідка даних
- Ключ даних
- Озеро даних
- Витік даних
- Канальний рівень
- Реєстрація даних
- Втрата даних
- Запобігання втраті даних
- Запобігання втраті даних (DLP)
- Мова маніпулювання даними
- Відображення даних
- Ринок даних
- Маскування даних
- Зіставлення даних
- Сітка даних
- Міграція даних
- Видобуток даних
- Перебір даних
- Нормалізація даних
- Пакет даних
- Розбиття даних
- Конвеєри даних
- Площина даних
- Отруєння даними
- Попередня обробка даних
- День захисту даних (DPD)
- Дані оброблено
- Продукт даних
- Профілювання даних
- Захист даних
- Акт про захист даних
- Політика захисту даних
- Отримання даних
- Очищення даних
- Наука про дані
- Етика науки про дані
- Збирання даних
- Сегрегація даних
- Джерело даних
- Суверенітет даних
- Стандартизація даних
- Структура даних
- Суб'єкт даних
- Кінцеве обладнання даних
- Крадіжка даних
- Передача даних
- Перетворення даних
- Передача даних
- Тип даних
- Перевірка даних
- Сховище даних
- Перевірка даних
- Візуалізація даних
- Інформаційне сховище
- Стирання даних
- Суперечка даних
- База даних
- Індекс бази даних
- Система управління базами даних
- Розбиття бази даних
- Реплікація бази даних
- Звіт бази даних
- Шардинг бази даних
- Транзакція бази даних
- Датафікація
- Фрейми даних
- Дейтаграма
- Dataiku
- Сховище даних
- СУБД
- DD-WRT
- DDoS атака
- Судова експертиза мертвих ящиків
- Символи налагодження
- Налагодження
- Технологія обману
- Десятковий
- Декларація
- Розшифровка
- Розшифровка
- Дешифратор
- Виділений IP
- Виділений сервер
- Глибоке навчання
- Deepfake
- Шлюз
- Пароль за умовчанням
- Поглиблений захист
- Визначення
- дефрагментація
- Правило дельта
- Демілітаризована зона (DMZ)
- Денар
- Знешумні автокодери
- Деобфускація
- Розбір залежностей
- Депрекація
- Описова статистика
- Знищення служби (DeOS)
- Контроль пристрою
- Драйвер пристрою
- DFIR
- DHCP
- Проксі DHCP
- Номеронабирач
- Діалогове вікно
- Діалоговий інтерфейс
- Атака за словником
- Атака диференціального аналізу несправностей
- Диференційована конфіденційність
- Дайджест-автентифікація
- Цифрова камера
- Цифровий сертифікат
- Цифрові дані
- Цифрова антиутопія
- Цифровий конверт
- Цифровий вихлоп
- Цифровий відбиток пальця
- Цифровий слід
- Цифрова ідентичність
- Цифрова інформація
- Цифрове піратство
- Цифрова обробка сигналів (DSP)
- Алгоритм цифрового підпису
- Цифровий перемикач
- Цифровий двійник
- Цифровий універсальний диск
- Цифровий водяний знак
- Зменшення розмірності
- Пряме підключення
- Прямий доступ до пам'яті
- Атака обходу каталогу
- Брудний шматок
- Атака дизасоціації
- Дискретні дані
- Дискреційний контроль доступу
- Дефрагментація диска
- Дискове сховище
- Вектор відстані
- Спотворення проксі
- Розподілені обчислення
- Розподілена відмова в обслуговуванні (DDoS)
- Розподілені брандмауери
- Розподілена мережа
- Розподілена система
- Різноманітна маршрутизація
- Алгоритм розділяй і володарюй
- Послідовність ДНК
- DNS
- Запис DNS
- Запис DNS AAAA
- Атака посилення DNS
- DNS-атака
- Блокування DNS
- Кеш DNS
- DNS клієнт
- DNS cname запис
- Шифрування DNS
- DNS відмова
- DNS фільтрація
- Брандмауер DNS
- Очищення DNS
- Викрадення DNS
- Хостинг DNS
- Балансування навантаження DNS
- Запис DNS MX
- Запис DNS NS
- DNS через HTTPS
- DNS через HTTPS (DoH)
- DNS через TLS (DoT)
- порт DNS
- Поширення DNS
- DNS проксі
- Запис DNS PTR
- DNS-запит
- Атака на переприв’язку DNS
- запис DNS
- Перенаправлення DNS
- Резервування DNS
- Атака відображення DNS
- Роздільна здатність DNS
- Циклічний DNS
- DNS сервер
- DNS sinkhole
- Запис DNS SOA
- Запис SPF DNS
- Запис DNS SRV
- DNS TTL
- Тунелювання DNS
- TXT-запис DNS
- зона DNS
- Передача зони DNS
- DNSSEC
- Докер
- Об'єктна модель документа (DOM)
- Версії документа
- Документація
- Домен
- Адміністратор домену
- Права адміністратора домену
- Контролер домену
- Флюсування домену
- Викрадення домену
- Система доменних імен (DNS)
- Розширення безпеки системи доменних імен (DNSSEC)
- Відстеження домену
- Підробка домену
- Ідентифікована пошта DomainKeys
- DOS атака
- Десятковий запис із пунктиром
- Подвійний запис
- Формат подвійної точності з плаваючою комою
- Завантажити
- Завантажувач
- Троян-завантажувач
- Докс
- Doxxing
- DPA
- DRAM
- DrDoS атака
- Дрідекс
- Атака з приводу
- Безкоштовне завантаження
- Привідний майнінг
- Без DRM
- Розкривний список
- крапельниця
- крапельниця
- DSLAM
- Подвійний хост
- Дайвінг атака на смітник
- DVD
- DVD-RAM
- Час затримки
- Динамічний аналіз
- Динамічний DNS
- Динамічний IP
- Динамічна бібліотека
- Динамічні порти
- Динамічний сайт
- Диреза
- Електронний уряд
- Підслуховування
- Ехо-перевірка
- Гранична аналітика
- Браузер Edge
- Граничне кешування
- Крайовий пристрій
- Граничний шлюз
- Егосерфінг
- Вихідна фільтрація
- Вихідний трафік
- EIGRP
- Еластична IP-адреса
- Електронний обмін даними
- Електронний інтелект
- Електронний підпис
- Електронні види спорту (кіберспорт)
- Еліптична криптографія
- ELMo
- ELT
- Електронна атака
- Електронна бомба
- Електронний шлюз
- Обман електронної пошти
- Підпис електронної пошти
- Підробка електронної пошти
- Поштовий вірус
- Вбудована аналітика
- Вбудований інтелект
- Вбудоване програмне забезпечення
- Емісійна безпека
- Смайлик
- Розпізнавання емоцій
- Емулятор
- Інкапсуляція корисного навантаження безпеки
- Кодування
- Зашифрована передача файлів
- Шифрування
- Шифрування як послуга
- Ключ шифрування
- Наскрізне шифрування
- Кінцевий користувач
- Виявлення кінцевої точки та відповідь (EDR)
- Кінцевий пристрій
- Безпека кінцевої точки
- Корпоративний центр даних
- Планування ресурсів підприємства (ERP)
- Сутність
- Вбудовування сутностей
- Зв'язування сутностей
- Кодування стирання
- Помилкові дані
- Контроль помилок
- Код виправлення помилки
- Виявлення та виправлення помилок
- Паролі умовного депонування
- EternalBlue
- Вічний чемпіон
- EternalRomance
- Ethernet
- Етичний хакерство
- ETL
- ETL (вилучення, перетворення, завантаження)
- Рівний паритет
- Подія
- Архітектура, керована подіями
- Програмування, кероване подіями
- Журнал подій
- Напад злої покоївки
- Злий близнюк
- Еволюційні алгоритми
- Еволюційне обчислення
- Еволюційні обчислення
- Обробка винятків
- Виконуваний файл
- Виконуваний файл і формат посилань (ELF)
- Виконуваний модуль
- виконання
- План виконання (SQL)
- Виявлення існування
- Вузол виходу
- Експертна система
- Експлойт
- Ланцюг експлойтів
- Набір експлойтів
- Експоненціальне згладжування
- експресія
- Ін'єкція мови експресії
- Розширені ACL
- Сертифікат розширеної перевірки SSL (EV SSL)
- Розширюваність
- Протокол зовнішнього шлюзу
- Зовнішня бібліотека
- Видобуток
- Екстранет
- Екстремальні дані
- Оцінка F1
- Face ID
- Переслідування у Facebook
- Розпізнавання обличчя
- Заводські налаштування
- Перехід після відмови
- Фейковий антивірус
- Фальшивий прапор
- Сім'я
- Швидкий ШІ
- Швидкий потік
- FastAPI
- Атака ін'єкції помилок
- Відмовостійкість
- Відмовостійка комп'ютерна система
- FCFS
- Страх, невпевненість і сумнів (FUD)
- ТЕО
- Розробка функцій
- Вилучення ознак
- Важливість функції
- Масштабування функції
- Вибір функції
- Вибір циклу виконання
- Невелике навчання
- Оптоволоконний інтерфейс розподілених даних
- Волоконно-оптичний комутатор
- Волокно до вузла
- Поле
- Польова шина
- Таблиця розміщення файлів
- Файлова атака
- Файлова база даних
- Підшивка файлів
- Формат файлу
- Хеш файлу
- Служба розміщення файлів
- Контроль цілісності файлів
- Підпис файлу
- Тип файлу
- Безфайлові атаки
- Безфайлове шкідливе програмне забезпечення
- Розширення імені файлу
- FileRepMalware
- Фільтр (програмне забезпечення)
- Тонка настройка
- Зняття відбитків пальців
- Кінцеве поле
- Відповідність FIPS
- Firesheep
- Брандмауер
- Правила брандмауера
- Брандмауери
- Прошивка
- Основні файли cookie
- Flash cookies
- Флеш-пам'ять
- Колба
- Плоский файл
- База даних плоских файлів
- Арифметика з плаваючою комою
- Флудер
- Затоплення
- Маршрутизація потоку
- Блок-схеми
- Флюс
- Розширення опори
- Відбиток стопи
- Для петлі
- Зовнішній ключ
- Вилка бомба
- Автентифікація форми
- Формальні методи
- Формальна перевірка
- Перевірка формату
- Атака форматного рядка
- Збір форми
- Пряма сумісність
- Переслати DNS
- Переслати проксі
- FOSS
- Моделі фундаменту
- Чотиристороннє рукостискання
- FPS
- Атака накладання фрагментів
- Каркас
- Фрейп
- Шахрайство
- Безкоштовне програмне забезпечення
- Свобода інформації
- Безкоштовне програмне забезпечення
- Часті запитання (FAQ)
- FTP проксі
- Повний дуплекс
- Fullz
- Функція як послуга (FaaS)
- Функціональна залежність
- Функціональне програмування
- Теорія ігор
- Гейміфікація
- Сміття в смітник назовні
- Сміття входить, сміття виходить (GIGO)
- Сервер шлюзу
- Моделі суміші Гауса
- Гаусові процеси
- GB
- GDPR
- Загальний регламент захисту даних (GDPR)
- Генеративні змагальні мережі (GAN)
- Генеративний ШІ
- Загальна інкапсуляція маршрутизації
- Геноміка
- Gensim
- Геоблокування
- Геопроксування
- Геотегування
- помилка GHOST
- GhostNet
- Ghostware
- Гігабітний конвертер інтерфейсу
- Гігабайт
- Глобальна змінна
- Глобальний унікальний ідентифікатор (GUID)
- Глобінг
- Гностичні гравці
- Золотий квиток напад
- гугл тупий
- ховрашок
- Державне спостереження
- Глушіння GPS
- GPU
- Посилення градієнта
- Градієнтний спуск
- GrandCrab
- Зернистість
- Графічні нейронні мережі
- Теорія графів
- Графічний інтерфейс користувача
- Графічний інтерфейс користувача (GUI)
- Формат обміну графіками
- Хакер із сірим капелюхом
- Graymail
- Зелений капелюх хакер
- Сірий список
- Greyware
- Грід-обчислення
- Пошук по сітці
- Griefing
- Групова політика
- GSSAPI
- GUI
- Хакатон
- Хакер
- хакерство
- Хакінтош
- Хактивізм
- Хактивіст
- Напівдуплекс
- Зупинись і запали
- Гамільтоніан Монте-Карло
- Відстань Хеммінга
- Ручка
- Протокол рукостискання
- Жорсткий диск (HDD)
- Жорстке посилання
- Важка проблема
- Жорстке перезавантаження
- Повне скидання
- Загартовування
- Апаратне прискорення
- Ідентифікація обладнання
- Хеш-ланцюг
- Хеш-функція
- Хеш-таблиця
- Хеш-значення
- Хешування
- Безголова система
- Купа
- Розпилення купи
- Обприскування купи
- Heapsort
- Heartbleed
- HermeticWiper
- Гетерогенні графові нейронні мережі
- Евристичний аналіз
- Евристичний вірус
- Шістнадцятковий
- Hexdump
- Сплячка
- Приховані марковські моделі
- Ієрархічні байєсовські моделі
- Проксі з високою анонімністю
- Мови високого рівня
- Викрадач
- Обман
- Домашній сервер
- Омограф
- Омографна атака
- Омографічні атаки
- Горщик для меду
- Підрахунок стрибків
- Адреса хоста
- Брандмауер на основі хоста
- Система виявлення вторгнень на основі хоста
- Рішення на основі хоста
- Система запобігання вторгнень (HIPS)
- Безпека хоста
- Хост віртуальної машини
- Хостинг Юпітер
- Розміщені блокноти
- Хостинг
- Ім'я хоста
- Файл хостів
- Гарячий сайт
- Гарячий резерв
- Гаряче посилання
- HTML
- Впровадження HTML
- тег HTML
- HTTP
- HTTP заголовок
- Забруднення параметрів HTTP
- HTTP проксі
- HTTPS проксі
- Концентратор і спільна мережа
- Обіймати обличчя
- Взаємодія людина-комп'ютер (HCI)
- Людський брандмауер
- Людина в циклі
- Гібридна атака
- Гібридний комп'ютер
- Гібридне шифрування
- Гібридний брандмауер
- Гібридний OLAP (HOLAP)
- Гібридні рекомендаційні системи
- Протокол передачі гіпертексту (HTTP)
- Захищений протокол передачі гіпертексту (HTTPS)
- Гіперавтоматизація
- Гіперпосилання
- Гіперпараметрична настройка
- Мова розмітки гіпертексту (HTML)
- Контролер введення/виведення
- I2P
- Крижаний фішинг
- IDE
- Ідемпотенція
- Ідентифікатор
- Управління ідентифікацією та доступом
- Керування ідентифікацією та доступом (IAM)
- Клонування особистості
- Ідентифікаційна тканина
- Оркестровка ідентичності
- Підтвердження особи
- Крадіжки особистих даних
- IEEE 802
- Я ТЕБЕ ЛЮБЛЮ
- Обробка зображення
- Розпізнавання зображень
- Спам із зображеннями
- Незбалансовані дані
- IMEI
- Імперативне програмування
- Атака через уособлення
- Масштаб інциденту
- Інкрементні резервні копії
- Модель поетапної збірки
- Незалежний компонентний аналіз
- Стратегії індексування в SQL
- Індикатор атаки (IOA)
- Індикатор компромісу
- Індикатор компромісу (IOC)
- Індикатори компромісу
- Переносник інфекції
- Атака логічного висновку
- Інформаційна архітектура
- Приховування інформації
- Управління інформацією
- Інформація обробляється
- Інформаційний пошук
- Політика інформаційної безпеки
- Аналіз інформаційного простору
- Інформаційні технології (ІТ)
- Візуалізація інформації
- Інформаційно-розважальна система
- Інфрачервоний
- Вхідна фільтрація
- Спадщина
- Брокери початкового доступу
- Посередники початкового доступу (IAB)
- Вектор ініціалізації
- Ін'єкційні напади
- Вбудована рамка
- Пристрій введення
- Вхідний шар
- Маска введення
- Вхід/вихід (I/O)
- Атака перевірки введення
- Небезпечна десеріалізація
- Атака введення
- Сортування вставкою
- Installcore
- Цикл навчання
- Ціле число
- Цілочисельне переповнення
- Інтегральна схема
- Інтегроване середовище розробки (IDE)
- Інтегрована електроніка приводу
- Цифрова мережа інтегрованих послуг
- Інтеграційне тестування
- Перевірка цілісності
- Технологія віртуалізації Intel
- Інтелектуальна власність (IP)
- Розумний агент
- Інтелектуальне розпізнавання символів
- Розумна хмара
- Інтелектуальна мережа
- Інтелектуальна мережа
- Інтерактивна дошка
- Атаки перехоплення
- Договір про взаємоз'єднання
- Інтерфейс
- Інтерфейс процесора повідомлень
- Протокол внутрішнього шлюзу
- Внутрішня документація
- Інтернаціоналізовані доменні імена (IDN)
- Інтернет
- Магістраль Інтернету
- Інтернет-бот
- Протокол керуючих повідомлень Інтернету
- Інтернет-обмін ключами
- Інтернет тіл
- Інтернет всього
- Інтернет медичних речей
- Інтернет речей (IoT)
- Адреса Інтернет-протоколу
- Інтернет-протокол (IP)
- Інтернет-протокол версії 4 (IPv6)
- Інтернет-протокол версії 6 (IPv4)
- Інтернет-маршрутизація
- Інтернет-безпека
- Інтернет-провайдер (ISP)
- Інтернет-потоки
- Інтернет-телефонія
- Інтернет-троль
- Інтернет-хробак
- Можливість інтерпретації в машинному навчанні
- Перекладач
- Переривати
- Обробник переривань
- Інтранет
- Система виявлення вторгнень
- Система запобігання вторгненням (IPS)
- Інваріант
- Зворотне навчання з підкріпленням
- iOS
- IoT ботнет
- Шлюз IoT
- Проміжне програмне забезпечення IoT
- IP-адреса
- Блокування IP-адреси
- IP-камера
- IP-переадресація
- IP-пакет
- IP репутація
- IP SLA
- IP-спостереження
- IPv4
- Проксі IPv4
- Проксі IPv6
- Є-Є
- Ізольований ліс
- ISP
- Ітерація
- ITSM
- k-NN (k-найближчі сусіди)
- Залишатися живим
- Керас
- Kerberos
- Ядро
- Депонування ключів
- Обмін ключами
- Брелок
- Генератор ключів
- Ключовий показник ризику
- Клавіатура
- Брелок
- Кейлоггер
- Перфораційна машина
- Keystream
- натискання клавіші
- Killware
- Перегонка знань
- Графи знань
- Ковтер
- Атака KRACK
- Kubernetes
- Перевірка KYC
- Кодування міток
- Згладжування етикетки
- LAN
- LAN party
- Великі мовні моделі
- Затримка
- Латентне виділення Діріхле
- Прихований семантичний аналіз
- Бічний рух
- Контроль доступу на основі решітки
- Протокол пересилання рівня 2
- Перемикач рівня 4
- Постачальник багаторівневих послуг (LSP)
- РК-екран
- Листоподібна архітектура
- Програмне забезпечення для витоку
- Виділена лінія
- Найменший привілей
- Найменший привілейований доступ
- Найменший значущий біт
- світлодіодний екран
- Застаріла система
- Лематизація
- Перевірка довжини
- Бібліотека (обчислювальна техніка)
- Бібліотечний розпорядок
- LightGBM
- Полегшений протокол доступу до каталогу
- Лінійний дискримінантний аналіз
- Регістр зсуву з лінійним зворотним зв'язком
- Лінійна регресія
- Лінійний пошук
- Шифрування посилань
- Передбачення посилань
- Зв'язаний список
- Посилувач
- Linux
- Список
- Жити за рахунок наземної атаки
- Балансувальник навантаження
- Маршрутизатор балансування навантаження
- Завантажувані модулі ядра
- Навантажувач
- Права локального адміністратора
- Підключення по локальній мережі
- Локальна мережа (LAN)
- Включення локального файлу
- Локальний хост
- Інтелект розташування
- Блоковане програмне забезпечення-вимагач
- Журнал
- Обрізка колод
- Файл журналу
- Log4Shell
- Логічна бомба
- Логічна помилка
- Логічне програмування
- Логічний доступ
- Логічна мережа
- Логічна топологія
- Логістична регресія
- LOLBin
- Довга короткочасна пам'ять (LSTM)
- Довготривала еволюція
- LonTalk
- LonWorks
- Петлева адреса
- Петлева вилка
- Функції втрат
- Стиснення без втрат
- Стиснення з втратами
- Додаток з низьким кодом
- Низька затримка
- Мови низького рівня
- Спокуслива атака
- Причаївся
- MAC-адреса
- Машинний код
- Машинний цикл
- Дані машини
- Машинне навчання
- Машинне навчання (ML)
- Машина-машина (M2M)
- Машинний зір (MV)
- MacOS
- макрос
- Макровірус
- Madware
- Magecart
- Магнітне посилання
- Магнітний накопичувач
- Поштова бомба
- Запис про обмін поштою
- Основна розподільна рама
- Шкідливий код
- Зловмисне/руйнівне корисне навантаження
- Шкідливий спам
- Шкідлива реклама
- Шкідливе програмне забезпечення
- Шкідливе програмне забезпечення як послуга
- Обфускація шкідливих програм
- МАМА
- ЛЮДИНА
- Людина в браузері (MitB)
- Атака "людина посередині".
- Людина посередині (MitM)
- Пастка для людини
- Кероване виявлення та реагування (MDR)
- Керована передача файлів
- Керований постачальник послуг (MSP)
- Керована платформа постачальника послуг
- Інформаційна база управління
- Манчестерське кодування
- Обов'язковий контроль доступу
- Багато-до-багатьох
- Багато-до-одного
- MapReduce
- MAR
- Ланцюг Маркова Монте-Карло (MCMC)
- Масковані мовні моделі
- Маскарадна атака
- Основний завантажувальний запис
- Основний завантажувальний запис (MBR)
- Математична логіка
- Матриця
- Максимальне об'єднання
- Md5
- MDR
- Кластеризація середнього зсуву
- Контроль доступу до носіїв
- Блок доступу до медіа
- Вірус меліси
- Вразливість до розплавлення
- Пам'ять
- Регістр адрес пам'яті
- Розподіл пам'яті
- Кеш-пам'ять
- Регістр даних пам'яті
- Дамп пам'яті
- Мешканець пам'яті
- Сортування злиттям
- Дерево Меркле
- Mesh мережа
- Сітчастий вузол
- Брокер повідомлень
- Передача повідомлень
- Перемикання повідомлень
- Метанавчання
- Метадані
- Метапотік
- МетаМаска
- Metasploit
- метод
- Методологія
- Столична мережа (MAN)
- Мікро віртуальна машина
- мікрофон
- Проміжне програмне забезпечення
- MIDI
- MiFi
- Шахтар
- Мініфікація
- Пом'якшення
- Фреймворк MITRE ATT&CK
- Змішана реальність
- MLflow
- MLOps (операції машинного навчання)
- Платформи MLOps
- Мобільна спеціальна мережа
- Мобільний код
- Мобільний обліковий запис
- Мобільні шкідливі програми
- Оператор мобільної мережі
- Мобільний проксі
- Чуйний мобільний
- Мобільна безпека
- Модельний дрейф
- Оцінка моделі
- Моніторинг моделі
- Модем
- Грошовий мул
- Програмне забезпечення для моніторингу
- Монокультура
- Моделювання методом Монте-Карло
- Черв'як Морріса
- Старший біт (MSB)
- миша
- Переміщує додавання та зміни
- Браузер Mozilla Firefox
- MP3
- MP4
- MPLS
- MPOE
- МДАУ
- Мулінг
- Багатовимірний OLAP (MOLAP)
- Багатофакторна автентифікація (MFA)
- Багатоквартирний
- Багатотабличне об'єднання
- Багатоквартирність
- Багатоадресний маршрутизатор
- Багатоміткова класифікація
- Багатошаровий персептрон (MLP)
- Служба обміну мультимедійними повідомленнями (MMS)
- Мультимодальне навчання
- Мультимодальна попередня підготовка
- Мультиплатформенність
- Багатозадачне навчання
- Mumblehard зловмисне програмне забезпечення
- Взаємне виключення
- N-грами
- Наївні бухти
- Роздільна здатність імен
- Розпізнавання іменованих сутностей (NER)
- Логічний вентиль NAND
- Вузькосмуговий
- NAS
- Обхід NAT
- Національний центр кібербезпеки (NCSC)
- Національний інститут стандартів і технологій (NIST)
- Агентство національної безпеки (АНБ)
- Генерація природної мови (NLG)
- Обробка природної мови (NLP)
- Комунікація ближнього поля (NFC)
- Мережевий нейтралітет
- NetBIOS
- Netflow
- Мережевий етикет
- Маска мережі
- Нетспліт
- Програма-вимагач Netwalker
- Мережа
- Контроль доступу до мережі
- Мережевий адаптер
- Адміністратор мережі
- Ідентифікатори на основі мережі
- Вузьке місце мережі
- Мережевий міст
- Управління конфігурацією мережі
- Перевантаження мережі
- Підключення до мережі
- Конвергенція мережі
- База даних мережі
- Деградація мережі
- Виявлення мережі та відповідь
- Шифрування мережі
- Мережева криміналістика
- Мережевий кадр
- Віртуалізація мережевих функцій
- Мережевий концентратор
- ID мережі
- Мережева інформаційна система
- Інфраструктура мережі
- Мережевий інтелект
- Мережева карта інтерфейсу
- Система захисту від вторгнення в мережу
- Мережевий рівень
- Система управління мережею
- Менеджер вузлів мережі
- Периметр мережі
- Мережевий порт
- Префікс мережі
- Мережевий процесор
- Стійкість мережі
- Сканування мережі
- Протоколи безпеки мережі
- Сегмент мережі
- Сегментація мережі
- Постачальник мережевих послуг
- Сніфінг мережі
- Мережевий кран
- Пропускна здатність мережі
- Протокол мережевого часу
- Топологія мережі
- Аналіз мережевого трафіку
- Нейронні мережі
- Нова вкладка
- Антивірус нового покоління (NGAV)
- Наступний стрибок
- NIC
- Nmap
- Вузол
- Номінальні дані
- Факторизація невід’ємної матриці (NMF)
- Енергонезалежний
- Один раз
- Нелінійність
- Логічний вентиль NOR
- Ім'я Норд
- Нормальні дані
- Нормалізація
- Нормалізація в попередній обробці даних
- Північний інтерфейс. Південний інтерфейс
- NoSQL
- Не вірус
- НЕ логічні ворота
- Атака посилення NTP
- Нукер
- Нульова автентифікація
- Нульовий сеанс
- Теорія чисел
- Числовий аналіз
- Чисельний метод
- NumPy
- Oauth
- Обфускація
- Об'єкт
- Об'єктний код
- Виявлення об'єктів
- Об'єктно-орієнтований аналіз і проектування (OOAD)
- Об'єктно-орієнтоване програмування (ООП)
- Розпізнавання об'єктів
- З'єднання ODBC
- Непарний паритет
- Наступальна безпека
- Offline Attack
- Ін'єкція OGNL
- База даних OLAP
- Одночасне кодування
- Одноразове навчання
- Одноразовий пароль
- Один до одного
- Одностороннє шифрування
- Домен цибулі
- Онлайн зберігання даних
- Відкритий порт
- Програмне забезпечення з відкритим кодом (OSS)
- Відкрита система
- Взаємозв'язок відкритих систем (OSI)
- OpenAI Five
- OpenSSL
- Браузер Opera
- Операційна система (ОС)
- Оперативний ШІ
- Угода про оперативний рівень
- Оперативна технологія
- Опортуністична атака
- OPSEC
- Оптичне розпізнавання символів
- Оптичне волокно
- Термінал оптичної лінії
- Оптичний накопичувач
- Алгоритми оптимізації
- АБО логічний вентиль
- Порядкові дані
- Порядкова регресія
- ОС
- Рівень OSI
- OSPF
- Виявлення поза розповсюдженням
- Виявлення викидів
- Вивідний пристрій
- Переобладнання в машинному навчанні
- Накладна мережа
- Перевиконання
- Оса
- Р-значення
- Пакувальник
- Перехоплення пакетів
- Об'єднання пакетів
- Фільтрування пакетів
- Втрата пакетів
- Сніффер пакетів
- Перегляд пакетів
- Мережа з комутацією пакетів
- Комутація пакетів
- PageRank
- Парне програмування
- ПАН
- панди
- Профілювання панд
- Паралельні обчислення
- Паралельна передача даних
- Паралельна обробка
- Параметр
- Перефразування
- Батьківський контроль
- Перевірка парності
- Паркет
- Парсер
- Позначення частини мови (POS).
- Передайте хеш
- Пароль
- Пасивна атака
- Пасивне спостереження
- Парольна фраза
- Пароль
- Протокол автентифікації пароля
- Злом паролів
- Програма для злому паролів
- Вгадування пароля
- Менеджер паролів
- Політика паролів
- Захист паролем
- Підбір пароля
- Сніфер паролів
- Розпилення паролів
- Сховище паролів
- Без пароля
- Патч
- Керування виправленнями
- Програмне забезпечення для керування виправленнями
- Розпізнавання образів
- Корисне навантаження
- PayPal
- ПК
- Шина PCI
- Одноранговий
- Однорангова мережа
- Одноранговий (P2P)
- вдивляючись
- Тестування на проникнення
- Peopleware
- перцептрон
- Охорона периметра
- периферійний
- Периферійний пристрій
- Постійне посилання
- Постійний файл cookie
- Персональна мережа
- Персональний брандмауер
- Особиста інформація
- Персональний ідентифікаційний номер (PIN)
- Персональний VPN
- Персональний веб-сервер
- Особисті дані
- Інформація, що дозволяє ідентифікувати особу (PII)
- Шифрування PGP
- Pharma
- Фармінг
- Фазова маніпуляція
- Фішинг
- Фішингова атака
- Набір для фішингу
- Миготіння
- Ін'єкція PHP
- Фрікінг
- Фізична адреса
- Фізичний рівень
- Контрейлерство
- Пінг
- Пінг смерті
- Пінг розгортки
- Трубопровід
- Піратське програмне забезпечення
- Зведена таблиця
- Плагіат
- Простий текст
- Платформа
- Безпека платформи
- Сюжетно
- Підключати
- Точка присутності
- Шкідливе програмне забезпечення для точки продажу (PoS).
- Протокол «точка-точка».
- покажчик
- Поліморфні шкідливі програми
- Поліморфний вірус
- Поліморфізм
- Поліноміальна регресія
- Переклад адреси порту
- Порт стукає
- Віддзеркалення портів
- Сканування портів
- Запуск порту
- Портативний комп'ютер
- Портативний пристрій
- Заголовок портативного виконуваного файлу (PE).
- Додаток порталу
- Постквантова криптографія
- Післяумова
- Потенційно небажана програма
- Повеликс
- Блок розподілу електроенергії
- Живлення через Інтернет
- Ефективність енергоспоживання
- Досвідчений користувач
- PowerShell
- PPPoE
- Попередньо підготовлені мовні моделі
- Точність
- Передумова
- Прогностична аналітика
- Прогнозний аналіз даних
- Випередження
- Попередньо встановлене програмне забезпечення
- Перевірка присутності
- Презентаційний шар
- Претекстування
- Первинний ключ
- Первинне сховище
- Примітивний тип даних
- Пріоритетна черга
- Політика конфіденційності
- Приватний доступ до Інтернету
- Приватний IP
- Приватний проксі
- Привілейований обліковий запис
- Підвищення привілеїв
- АРМ з привілейованим доступом
- Проактивний захист
- Процедурне програмування
- Процес видовбування
- Автоматизація професійних послуг (PSA)
- Лічильник програм
- Фаза життєвого циклу програми
- Мова програмування
- Реалізація мови програмування
- Теорія мови програмування
- Прогресивні веб-програми (PWA)
- Пролог
- Безладний режим
- Доказ концепції
- Пророк
- Конфіденційна інформація
- Власне програмне забезпечення
- Захисник
- Протокол
- Перетворення протоколу
- Стек протоколів
- Проксіфікатор
- Проксимальна оптимізація політики
- Проксі
- Список проксі
- Проксі-сервер
- Проксі-сервери
- Сервіс проксі
- Проксі-серфінг
- Псевдокод
- Псевдонім
- Псевдонімізація
- PsExec
- Загальнодоступне програмне забезпечення
- Публічний IP
- Інфраструктура відкритих ключів
- Публічний проксі
- PUM
- Punycode
- ЩЕНЯ
- PvE
- PvP
- PWN
- Піро
- PySpark
- Python
- PyTorch
- PyTorch Lightning
- Мова програмування R
- R-квадрат
- Стан гонки
- Корінь
- Rainbow table атака
- очищення оперативної пам'яті
- Оперативна пам'ять
- Оперативна пам'ять (RAM)
- Випадкові ліси
- Випадкова вибірка
- Перевірка діапазону
- програми-вимагачі
- Програмне забезпечення-вимагач як послуга
- RAR
- RARP
- Необроблені дані
- Рей
- RC4
- RC5
- РСУБД
- Комунікації в реальному часі
- Обчислення в реальному часі
- Дані в реальному часі
- Відкликати
- Двигун рекомендацій
- Recon
- Розвідка
- запис
- Режим відновлення
- Цільовий час відновлення
- Повторювана нейтральна мережа
- Рекурсія
- Рекурсивні загальні табличні вирази (CTE)
- Червоний капелюх хакер
- Червона команда
- RedHack
- Надмірність
- Резервне обладнання
- довідка
- Підрахунок довідок
- Посилальна цілісність
- Зареєструватися
- регресія
- Регресійне тестування
- Регуляризація (L1, L2)
- Упорядкований жадібний ліс
- Реляційна база даних
- Реляційний OLAP
- Релейний сервер
- Техніка надійності
- Санація
- Віддалений доступ
- Сервер віддаленого доступу
- Троян віддаленого доступу
- Інструмент віддаленого адміністрування (RAT)
- Дистанційна атака
- Атака Remote Code Execution (RCE).
- Віддалений комп'ютер
- Віддалений робочий стіл
- Протокол віддаленого робочого столу
- Протокол віддаленого робочого стола (RDP)
- Віддалений пристрій
- Віддалений моніторинг і управління
- Віддалений моніторинг і управління (RMM)
- Віддалений відкритий маршрутизатор
- Віддалений виклик процедури
- Віддалена оболонка
- Віддалений користувач
- Повторювач
- Повторна атака
- Запит на коментарі
- Аналіз вимог
- Резидентний вірус
- Місцевий проксі
- Залишковий ризик
- Вичерпання ресурсу
- Час реакції
- Адаптивний дизайн
- ретровірус
- Зворотна атака грубої сили
- Зворотний DNS
- Зворотне проектування
- Зворотний проксі
- Програма-вимагач REvil
- радіочастотні перешкоди
- RFC1918
- Блокування RFID
- RFID-мітка
- Насичений інтернет-додаток
- Rijndael
- Кільцева мережа
- Оцінка ризику
- Контроль доступу на основі ризиків
- Моделювання ризиків
- Моніторинг ризиків
- Інструмент ризику
- Ризиковане ПЗ
- Robocall
- Робототехніка
- Шахрайська точка доступу
- Шахрайський пристрій
- Підроблене програмне забезпечення безпеки
- Rogueware
- Відкат
- ROM
- Root доступ
- Корінь довіри
- Кореневий сервер
- Кореневий користувач
- Укорінення
- Руткіт
- Ротаційний проксі
- Помилка округлення
- Round Robin DNS
- Час у дорозі туди й назад
- Підведення підсумків маршруту
- Маршрутизатор
- Протокол маршрутної інформації
- Петля маршрутизації
- Таблиця маршрутизації
- Грядний молоток
- RPG
- Налагодження гумової качки
- Час роботи
- Помилка виконання
- Техніка RunPE
- Програма-вимагач Ryuk
- S/Ключ
- Відро S3
- SaaS
- Безпечний режим
- Шахрайство з салямі
- Засолювання
- Техніка відбору проб
- Втеча з пісочниці
- Ігри в пісочниці
- Рішення для пісочниці
- Пісочниця
- Scala
- Шахрайство
- Сканер
- Скануюча атака
- Відлякувальні програми
- Скаттернет
- Схема
- Scikit-Learn
- Блокування екрана
- Скребок екрану
- Вискоблювання екрану
- Екранований брандмауер підмережі
- Блокування екрана
- Сценарій Kiddie
- Проблема Сканторпа
- Алгоритм пошуку
- Пошуковий нейтралітет
- Сезонна декомпозиція часового ряду (STL)
- SECaaS
- Вторинне зберігання
- Секретний ключ
- Безпечне завантаження
- Безпечне кодування
- Безпечне з'єднання
- Захищений файл cookie
- Безпечне знищення
- Безпечні електронні транзакції
- Безпечний анклав
- Безпечне стирання
- Безпечний друк
- Безпечна оболонка
- Рівень захищених сокетів (SSL)
- Оцінка безпеки
- Аудит безпеки
- Автоматизація безпеки
- Сертифікат безпеки
- Домен безпеки
- Управління подіями безпеки
- Посилення безпеки
- Ідентифікатор безпеки
- Інформація про безпеку та керування подіями (SIEM)
- центр безпеки
- Оркестровка безпеки, автоматизація та реагування (SOAR)
- Охоронний персиметр
- Політика безпеки
- Програмне забезпечення безпеки
- Безпека через різноманітність
- Маркер безпеки
- насіння
- Маршрутизація сегментів
- Сортування вибору
- Заява про вибір
- Електронна пошта, що самознищується
- Самоконтрольоване навчання
- Семантичний аналіз
- Маркування семантичної ролі
- Семантика
- Напівструктуровані дані
- Напівконтрольоване навчання
- Делікатна інформація
- датчик
- Аналіз настроїв
- SEO
- Розподіл обов'язків
- Послідовність
- Моделі Sequence-to-Sequence (Seq2Seq)
- Трансдукція послідовності
- SerDes
- Послідовна передача даних
- Послідовний порт
- Послідовний сервер
- Можливість серіалізації
- Серіалізація
- Сервер
- Хостинг сервера
- Блок повідомлень сервера
- Блок повідомлень сервера (SMB)
- Резервування сервера
- Серверний сценарій
- Віртуалізація сервера
- Безсерверний
- Сервісний рівень
- Угода про рівень обслуговування (SLA)
- Сервісний пакет
- Сеансовий файл cookie
- Атака фіксації сесії
- Перехоплення сесії
- Ключ сеансу
- Сеансовий рівень
- встановити
- сервер SFTP
- Тіньова копія
- Тіньові файли паролів
- Shadowsocks
- Шамун
- Віртуальний хостинг
- Спільний IP
- Спільний проксі
- Спільні ресурси
- Спільне зберігання
- Спільне використання
- Умовно-безкоштовна програма
- акулячий
- Шеллкод
- Шиммінг
- Пошукова система Shodan
- Плечовий серфінг
- Шейлок
- Атака по бічному каналу
- Sidejacking
- Бокове завантаження
- SIEM
- Шлюз сигналізації
- Аналіз сигналів
- Підпис
- Перевірка підпису
- Набір інструментів Sim
- Показники подібності
- SIM-джекінг
- Симплекс
- Змінна Singleton
- SIP проксі
- Опитування на сайті
- Скімінг
- Скімінг-атака
- Розумна лампочка
- Смарт-карта
- Розумний контракт
- Розумна мережа
- Розумний будинок
- Розумний лічильник
- SMIME
- Посміхаючись
- ПРИГРИТИ
- SMS-фішинг (Smishing)
- Напад смурфів
- Смурфінг
- Шкідливе програмне забезпечення Snake
- Сніжинка
- Снігоступи спам
- SOC
- SOC як послуга
- Соціальна інженерія
- Соціальні мережі
- SOCKS
- Проксі SOCKS
- SOCKS4
- SOCKS5
- Проксі SOCKS5
- М'які обчислення
- Електронна копія
- Софтліфтинг
- програмне забезпечення
- Програмний агент
- Програмне забезпечення як послуга
- Гарантія програмного забезпечення
- Побудова програмного забезпечення
- Програмно-визначена мережа
- Рівень доставки програмного забезпечення
- Розгортання програмного забезпечення
- Дизайн програмного забезпечення
- Розробка програмного забезпечення
- Комплект розробки програмного забезпечення (SDK)
- Процес розробки програмного забезпечення
- Розробка програмного забезпечення
- Обслуговування програмного забезпечення
- Пакет програм
- Піратство програмного забезпечення
- Прототипування програмного забезпечення
- Репозиторій програмного забезпечення
- Специфікація вимог до програмного забезпечення
- Тестування програмного забезпечення
- Уразливість програмного забезпечення
- Твердий стан
- Твердотільний накопичувач (SSD)
- Алгоритм сортування
- Вихідний код
- Інструмент аналізу вихідного коду
- spaCy
- Спам
- Спам-бот
- Розсилка спаму
- Фішинг
- Вразливість Spectre
- Спіральна модель
- Розділення DNS
- Атака спуфінгу
- Спулінг
- Syeye
- шпигунське програмне забезпечення
- SQL
- SQL ін'єкція
- Сканер ін'єкцій SQL
- Інструмент впровадження SQL
- SRAM
- SSD
- SSID
- SSL сертифікат
- Шифрування SSL
- Атака з видаленням SSL
- Стек
- Стек розбиває
- Проміжний сервер
- Stalkerware
- Брандмауер із збереженням стану
- Державна перевірка
- Заява
- Статичний аналіз коду
- Статичні дані
- Статичний IP
- Статичний NAT
- Статична маршрутизація
- Стелс-вірус
- Стелс VPN
- Стеганаліз
- Стеганографія
- СТЕБЛО
- Стемінування в обробці природної мови
- Липкий шматочок
- Закріплена сесія
- Стохастичний градієнтний спуск
- Видалення стоп-слова
- Зберігання
- Сервер мережі зберігання даних
- Ємність для зберігання
- Зберігання через Інтернет-протокол
- Потік
- Поточний шифр
- Потокова мережева телеметрія
- Стрес-тестування
- Строгий SSL
- Рядок
- Надійна автентифікація
- Структуроване передбачення
- Структуроване сховище
- Заглушка мережі
- Оглушення
- Сервер STUN
- Підмережа
- Підмережі
- Підпрограма
- Підтипування
- Супер печиво
- Суперключ
- Супермережа
- Суперкористувач
- Атака на ланцюг поставок
- Підозріла діяльність
- Svchost.exe
- Перемикання тканини
- Комутаційна петля
- Атака Сибіл
- Symbian
- Шкідливе програмне забезпечення Symbian
- Символьне обчислення
- Симетричне шифрування
- Аутентифікація з симетричним ключем
- Синхронізація
- Синхронна передача даних
- Синхронні оптичні мережі
- Синтаксис
- Синтаксична помилка
- Синтетичні дані
- Синтетична крадіжка особи
- Sysinternals
- Sysmon
- Системна консоль
- Системний файл
- Захист цілісності системи
- Міграція системи
- Система на кристалі (SoC)
- Оптимізатор системи
- Безпека системи
- Т-тест
- Значення, розділені табуляцією
- Таблиця
- Вид таблиці
- Табнаббінг
- TabNet
- Аналіз забруднень
- Цілеспрямована атака
- Цілеспрямовані атаки
- Тарпитінг
- TCP рукостискання
- Атака скидання TCP
- Примус вчителя
- Шахрайство служби технічної підтримки
- Технічна документація
- Телекомунікаційне обладнання
- Телеграма
- Telnet
- Екранування TEMPEST
- Ін'єкція шаблону
- Tensorflow
- Періодичність терміну – зворотна частота документа (TF-IDF)
- Термінальний адаптер
- Емуляція терміналу
- Головний ключ терміналу
- Контролер термінального вузла
- TeslaCrypt
- Прив'язка
- Інтелектуальний аналіз текстових даних
- Генерація тексту
- Конспектування тексту
- Синтез тексту в зображення
- Ланцюг вбивств
- Команда готовності до комп’ютерних надзвичайних ситуацій США (US-CERT)
- Товстий клієнт
- Мова програмування третього покоління
- Третя сторона
- Сторонні файли cookie
- Керування виправленнями сторонніх розробників
- Управління ризиками третіх сторін
- Обмолот
- Загрозливий актор
- Оцінка загрози
- Виявлення загроз і реагування
- Полювання на загрозу
- Інтелект загроз
- Загрозливий ландшафт
- Моделювання загроз
- Моніторинг загроз
- Вектор загрози
- Пропускна здатність
- Флеш-накопичувач
- Команда тигра
- Бомба сповільненої дії
- Дуплекс з розділенням часу
- Мультиплексування з розділенням часу
- Декомпозиція часових рядів
- Прогнозування часових рядів
- Сналіз часових рядів
- Час жити
- Атака за часом
- TLD
- Атака TOCTOU
- Токен
- Каблучка
- Мережа Token Ring
- Токенізація
- Токенізація в обробці природної мови
- Стратегії токенізації
- Набір інструментів
- Дизайн зверху вниз і знизу вгору
- Дизайн зверху вниз
- Моделювання теми
- Алгоритми тематичного моделювання (LDA, NMF, PLSA)
- Браузер Tor
- Торрент
- Торрент клієнт
- Touch ID
- Сенсорний екран
- Трекбол
- Відстеження cookie
- Піксель відстеження
- Trackware
- Формування трафіку
- Навчальні та тестові набори машинного навчання
- Транскордонний потік даних
- Трансакційні дані
- Транзакцій за секунду
- Трансивер
- Перекодування
- TRANSEC
- Трансфер навчання
- Трансформер-XL
- Трансформатори в обробці природної мови
- Перекладач
- Передавач
- Прозорий міст
- Прозорий проксі
- Транспондер
- Транспортний рівень
- Безпека транспортного рівня (TLS)
- Бібліотека Trax
- дерево
- TrickBot
- Потрійний DES
- Простий протокол передачі файлів
- Троян
- Тролінг
- Вирішення проблем
- Справжні позитиви
- Надійні обчислення
- Таблиця істинності
- Тунелювання
- Тест Тюрінга
- Двофакторна аутентифікація
- Двофазний коміт
- Перевірка типу
- Теорія типів
- Типосквотінг
- Повсюдне обчислення
- Повсюдне обчислення (Ubicomp)
- Ubuntu
- УЄБА
- Руткіт Uefi
- Несанкціонований доступ
- Недообладнання
- Одноадресна адреса
- Unicode
- Формат перетворення Юнікод (UTF)
- Єдина обчислювальна система
- Уніфікований ідентифікатор ресурсу
- Уніфікований покажчик ресурсу (URL)
- Універсальна аутентифікація
- Універсальна послідовна шина (USB)
- Універсальний унікальний ідентифікатор
- UNIX
- Невідомий хост
- Дані без міток
- Неструктуровані дані
- Навчання без контролю
- Моделювання підйому
- Завантажити
- UPnP
- Міська легенда
- URL
- Фільтрування URL-адрес
- Введення URL-адреси
- Атака перенаправлення URL
- USB атака
- USB завантаження
- USB налагодження
- USB drop атака
- Обмежений режим USB
- Безкоштовне використання після
- Usenet
- Користувач
- Контроль облікових записів користувачів
- Агент користувача
- Протокол дейтаграм користувача
- Інтерфейс користувача
- Дизайн інтерфейсу користувача
- Інтерфейс користувача (UI)
- Ім'я користувача
- V-модель
- Протокол V2Ray
- Перевірка
- Кран вампіра
- Домен марнославства
- Розмір Вапника-Червоненського (ВК).
- Vaporware
- змінна
- Варіант
- Варіаційні автокодери
- ВБН
- VCPE
- Векторне квантування
- Векторна квантована генеративна змагальна мережа (VQGAN)
- Від автомобіля до інфраструктури
- Веричіп
- Перевірка
- Контроль версій
- Системи контролю версій (Git, SVN)
- Virgin проксі
- Віртуальна адреса
- Інфраструктура віртуального робочого столу
- Віртуальний брандмауер
- Віртуальний хост
- Віртуальна IP-адреса
- Міграція віртуальної машини
- Віртуальна машина (VM)
- Віртуальна пам'ять
- Служба віртуальної приватної локальної мережі
- Віртуальна приватна мережа (VPN)
- Віртуальний приватний сервер
- Віртуальний приватний сервер (VPS)
- Віртуальна реальність (VR)
- Віртуальна маршрутизація та переадресація
- Віртуальний комутатор
- Віртуальний термінал
- Вірус
- Обман вірусу
- Вішинг
- Візуальна перевірка
- Візуальний спуфінг
- ViT (Трансформатор зору)
- VLAN
- тегування VLAN
- Транкінговий протокол VLAN
- VLSM
- VM-aware
- VM втеча
- Vmem
- Голосова автентифікація
- Система запобігання голосовому вторгненню
- Голос через Інтернет-протокол (VoIP)
- Голосовий фішинг (Vishing)
- Синтез голосу
- Покажчик пустоти
- VoIP
- Летючі
- Програмне забезпечення для ціноутворення на основі обсягів
- Пристрій VPN
- Аутентифікація VPN
- Концентратор VPN
- VPN брандмауер
- VPN-шлюз
- Апаратне забезпечення VPN
- Маркер VPN
- VPNaaS
- Vреалізуйте автоматизацію
- Вразливі місця
- Вразливість
- Оцінка вразливості
- Розкриття вразливості
- Система управління вразливістю
- Сканер вразливостей
- Вабіт
- Пробудження локальної мережі
- Огороджений сад
- WAN
- WAN агрегація
- Міні порт WAN
- WAN оптимізатор
- порт WAN
- WAP
- Водіння війни
- Warchalking
- Wardialing
- Warez
- Теплий черевик
- Теплий режим очікування
- ОСА
- Модель водоспаду
- Напад на водопій
- Формат звукового файлу Waveform
- Wayback Machine
- Носимий комп'ютер
- Носимий пристрій
- Інтернет
- Безпека веб-додатків
- Веб-маяк
- веб-браузер
- Веб-кеш
- Отруєння веб-кешу
- Фільтрування веб-контенту
- Веб-сканер
- Підтримується Інтернет
- Веб-введення
- Веб-захист
- Веб-збирання
- веб-сервер
- Безпека веб-сервера
- Веб-оболонка
- Веб-скімер
- Вебхук
- Веб посилання
- Веб-сторінка
- Веб-сайт
- Псування сайту
- Моніторинг сайту
- Підробка веб-сайту
- Зважений ансамбль
- мокрий посуд
- Вдарити крота
- Китобійний промисел
- Білий капелюх хакер
- Білий екран смерті (WSoD)
- Заповнення пробілами
- Біла команда
- Білий список
- ХТО Є
- Wi-Fi
- Wi-Fi Direct
- Широке та глибоке навчання
- Глобальна мережа (WAN)
- Сертифікат підстановки
- Вікна
- вікна
- Служби розгортання Windows
- Реєстр Windows
- Віддалене керування Windows
- Windows Sockets API (Winsock)
- Шахрайство з банківськими переказами
- Wireguard
- Бездротовий
- Бездротовий міст
- Бездротова вірність
- Бездротова система запобігання вторгненням
- Безпека бездротової мережі
- Троян для прослушки
- WLAN
- мережа WMN
- Вбудовування Word (Word2Vec, GloVe, FastText)
- Розмір слова
- Міст робочої групи
- Робоча станція
- Всесвітня павутина (WWW)
- Черв'як
- WoT
- WPA
- ключ WPA
- WPA-PSK
- WPA2
- WPAN
- Захист від запису
- WYSIWYG
Ротаційні проксі
Необмежена кількість ротаційних проксі-серверів із оплатою за запит.