web-dev-qa-db-ja.com

ハッカーに道を譲るとき、それは何と呼ばれますか?

ハッキングされるように設計されたシステムの名前はありますか?

(または、ハッキングされたようにlookに設計されたシステムに別の名前が付けられている可能性がありますが、実際には単にエミュレートしていますか?)

そして、ハッカーにとって興味深く見える実行可能ファイルの名前があります(たとえば、decryptor.executable の隣に temporary-backup.sql.encrypted)しかし、実際に/それを実行しているユーザーに関する情報を収集して送信するように設計されていますか?

10
Bryan Field

あなたが探している用語は " honeypot "だと思います。

20
pdubs