2
Фишинг phishing (от англ. cлова fishing «рыбалка, удить рыбу».
3
Уязвимостью «нулевого дня» называют уязвимость, которая ранее не была известна и поэтому для нее пока нет исправления/обновления.
4
Криптографический хэш результат математического преобразования над файлом для контроля целостности этого файла.
5
BYOD Bring Your Own Device, мобильное устройство (ноутбук, нетбук, планшет или смартфон), владельцем которого является пользователь, а не предприятие [7].
6
BIOS Basic Input/Output System, интерфейс для управления набором микропрограмм, представляющих «базовую систему ввода-вывода» для IBM PC-совместимого компьютера [8].
7
UEFI Unified Extensible Firmware Interface, интерфейс между операционной системой и микропрограммами IBM PC-совместимого компьютера. Идет на смену устаревшему BIOS [9].
8
BitLocker, TrueCrypt, SecretDisk 4 наиболее часто используемые продукты для шифрования дисков, томов рабочих станций в среде Windows [10].
9
Рутокен, ESMART Token, eToken PRO, JaCarta PKI это типы самых распространенных специальных устройств, применяемых для авторизации пользователя [11].
10
Build билд, в нашем случае сборка содержимого системного жесткого диска ноутбука, ориентирована на типовой обобщенный функционал пользователя. Обычно в Windows-среде формируется с помощью ПО Drive Image, Acronis, Symantec и пр. [12].
11
VPN англ. Virtual Private Network, виртуальная частная сеть.
12
RusVPN https://rusvpn.com
13
TunnelBear https://www.tunnelbear.com
14
Hideman https://www.hideman.net
15
Tor https://torproject.org