CyberRescue
  • Jesteśmy do dyspozycji 24h/dobę!
  • Facebook
  • Instagram
  • Twitter
Menu
  • Sprawdź – tu stracisz kasę!
  • Biuro Prasowe
  • O nas
  • Kontakt
  • Facebook
  • Instagram
  • Twitter
Słowniczek – dla początkujących

Słowniczek – dla początkujących

22.11.2018
Komentarze (0)
Karolina
Ekspert ds. cyberbezpieczeństwa
  • Jump to comments
  • Share on linkedin
  • Podziel się na Facebooku
  • Podziel się na Twitterze
  • Podziel się na Pinterest
  • Jump to top

Poniżej prezentujemy mały słowniczek – ma on na celu przybliżenie pojęć, których będziemy używać w przyszłych artykułach. Definicje są krótkie i celowo uproszczone, gdyż zależy nam na tym, by były zrozumiałe dla każdego, a wiele z nich będziemy rozwijać w dalszych wpisach.

Zapraszamy do lektury!


Antywirus – program na komputerze lub aplikacja w smartfonie, która wykrywa podejrzaną aktywność na urządzeniu. Monitoruje aktywne procesy i jeśli wykryje taki, który zachowuje się w sposób podobny do działania złośliwego oprogramowania, pokazuje użytkownikowi alert lub samodzielnie go zatrzyma.

 

Back-up (kopia zapasowa) – kopia danych. Jeśli dane zostaną w jakikolwiek sposób utracone (np. w wyniku kradzieży sprzętu, zaszyfrowania dysku, uszkodzenia sprzętu) można je odzyskać dzięki kopii zapasowej.

Botnet – sieć zawirusowanych komputerów lub urządzeń. Botnet często korzysta z mocy wielu komputerów, co pozwala mu zaatakować np. konkretne strony internetowe i je zawiesić poprzez jednoczesne wejście na stronę z wielu komputerów w tym samym czasie.

Bruteforce – metoda łamania haseł, kodów za pomocą próbowania wielu możliwych kombinacji. Im dłuższe hasło, tym więcej kombinacji i dłuższy wymagany czas na jego złamanie.

Bug – błąd, usterka oprogramowania lub sprzętu.

 

Certyfikat – potwierdza tożsamość wydawcy strony, czyli podmiotu do którego strona należy i zapewnia, że komunikacji między stroną a przeglądającą ją osobą nie podejrzy niepożądana osoba.

Cookies (ciasteczka) – to pliki wymieniane pomiędzy urządzeniem użytkownika przeglądającego stronę a stroną. Pozwalają one m. in. na zapamiętanie sesji logowania na stronie, zapisanie produktów dorzucanych do koszyka, a także ulepszają trafność reklam, które widzimy w Internecie na podstawie naszych wcześniejszych działań.

 

DDoS – atak na system lub sieć przeprowadzany jednocześnie przez wiele urządzeń (do tego celu często wykorzystywane są botnety). Ma on na celu zajęcie wszystkich wolnych zasobów przez jednoczesne żądanie skorzystania ze strony (np. logowanie) i tym samym przerwę w działaniu lub kompletne zawieszenie działania.

Dwuetapowa weryfikacja – dodatkowe zabezpieczenie logowania. Użytkownik jest proszony o dodatkowe zweryfikowanie logowania, np. przez podanie jednorazowego hasła lub kodu wygenerowanego przez SMS lub aplikację, kliknięcie w specjalne okienko na telefonie, klucz sprzętowy lub biometrię behawioralną, która polega na ciągłej weryfikacji użytkownika przez jego zachowania. Jeśli chcesz dowiedzieć się więcej o tego typu rozwiązaniu odwiedź stronę Digital Fingerprints 🙂

Inne określenia dwuetapowej weryfikacji to „dwufaktorowa weryfikacja”, „2FA”, „uwierzytelnienie dwuetapowe”.

 

Exploit – program, który wykorzystuje luki w oprogramowaniu i sprzęcie, aby dostać się do procesów i wykonać zaplanowane zadanie (np. zebranie informacji o danych logowania, przejęcie konta administratora).

 

Freeware – typ oprogramowania, które pozwala na pobranie i rozpowszechnianie go bez pobierania za to opłaty przez producenta.

 

Geolokalizacja – to lokalizacja geograficzna, ale także określanie położenia geograficznego danego urządzenia na podstawie sygnału GPS lub adresu IP.

 

Haker – osoba, która dzięki swojej wiedzy i zdolnościom potrafi znajdować błędy w zabezpieczeniach oprogramowania lub sprzętu lub celowo doprowadzać do zawieszenia ich działania.

Hasło – słowo, fraza, ciąg znaków, które wykorzystuje się przy potwierdzaniu logowania konkretnego użytkownika. Dobrze, aby miało zróżnicowaną budowę (małe i duże znaki, symbole, cyfry, proste, ale długie zdania).

 

IP – numer identyfikujący urządzenie w sieci, a także adres pod którym urządzenia się między sobą komunikują.

 

IoT (Internet of Things) – Internet rzeczy. Jest to sieć urządzeń w jakikolwiek sposób połączonych z Internetem (np. inteligentne żarówki, lodówki, systemy bezpieczeństwa domowego, itp.), co pozwala im na wymianę informacji z użytkownikiem przy wykorzystaniu sieci.

 

JavaScript – jest to skryptowy język programowania, najczęściej stosowany na stronach internetowych.

 

Keylogger – rodzaj złośliwego oprogramowania, który “podsłuchuje” wszystkie znaki wpisywane na klawiaturze. Umożliwia np. uzyskanie loginów i haseł z urządzenia.

Klucz sprzętowy -urządzenie podłączone do naszego komputera przez wejście USB, które autoryzuje nasze logowanie (zazwyczaj wygląda podobnie do popularnych urządzeń pendrive), działa jak fizyczny “klucz”, który potwierdza logowanie.

Kryptowaluta – to środek cyfrowy bazujący na kryptografii, który działa jak wirtualna waluta. Niektóre z kryptowalut to: bitcoin, ethereum, dogecoin, litecoin, ripple, zcash.

 

LAN – lokalna sieć komputerowa, zazwyczaj odpowiada za połączenie komputerów w pobliżu w jednej sieci lokalnej, by mogły się komunikować bezpośrednio ze sobą (np. sieć komputerów w bibliotece publicznej).

 

Malvertising – rodzaj reklamy, która przekierowuje użytkownika na zainfekowaną stronę, celem zainstalowania złośliwego oprogramowania lub na strony phishingowe, celem wyłudzenia danych.

Malware – złośliwe oprogramowanie, czyli jakiekolwiek oprogramowanie, aplikacje, które zostały zaprojektowane, aby przez zaplanowane działanie osiągnąć ustalony z góry cel, często wyrządzając szkodę urządzeniom, systemowi lub użytkownikowi.

Manager haseł – program lub aplikacja, która wymaga pamiętania tylko jednego hasła, tzw. Master Password (jak do sejfu). Menedżer haseł przechowuje inne hasła, loginy, wrażliwe informacje oraz pomaga generować silne hasła.

 

NAT – jest to mechanizm tłumaczenia wykorzystywany ze względu na ograniczoną ilość adresów IP, które są dostępne w internecie. Polega on na tłumaczeniu połączeń w komunikacji z publicznymi adresami IP oraz w sieci lokalnej.

 

Oprogramowanie Open Source – oprogramowanie, które (w zależności od konkretnej licencji) zezwala na darmowe pobieranie, uruchamianie, modyfikację, kopiowanie, rozpowszechnianie i rozbudowę.

 

Phishing – inaczej „wyłudzenie” danych. Wyłudzić można dane takie, jak: dane logowania, dane osobowe, dane kart płatniczych, dane dotyczące naszej sytuacji zawodowej i rodzinnej, które następnie ktoś może wykorzystać w złym celu.

“Piaskownica” (sandbox) – to środowisko testowe, które pozwala na odizolowanie testowanego programu od reszty systemu. Dzięki temu w razie pomyłki nie wpłynie ona na cały system, a zostanie w “piaskownicy”.

 

qwerty – jedno z najpopularniejszych haseł wykorzystywanych przez użytkowników Internetu.

 

Ransomware – typ złośliwego oprogramowania, które uniemożliwia lub utrudnia dostęp do swoich plików na przykład szyfrując je i żądając za ich “uwolnienie” okupu.

Rootkit – typ złośliwego oprogramowania, który zyskuje kontrolę nad systemem. Ukrywa swoje działania przed użytkownikiem, który jest nieświadomy, że złośliwy kod działa na jego szkodę.

 

Scam – oszukańcze działanie, mające na celu wyłudzenie pieniędzy od ofiary.

Smishing – jest to phishing z wykorzystaniem wiadomości tekstowych SMS.

Social media (media społecznościowe) – portale internetowe, które pozwalają na komunikację pomiędzy znajomymi i nieznajomymi, tworzenie wirtualnych społeczności, wymianę informacji, zacieśnianie więzi społecznych przez Internet.

Socjotechnika (także: inżynieria społeczna) – różne techniki manipulacyjne, które mają służyć wywołaniu pożądanych akcji wśród użytkowników. Socjotechnika jest metodą często używaną przez cyberprzestępców, próbujących wyłudzić wrażliwe dane.

SPAM – to otrzymywanie niechcianych wiadomości (najczęściej mailowych) o treści reklamowej.

Spyware – rodzaj złośliwego oprogramowania, które stara się pozyskać jak najwięcej informacji o użytkowniku, systemie, urządzeniu, a następnie przesłać je dalej, do miejsca docelowego.

 

TOR – rodzaj sieci komputerowej funkcjonującej w oparciu o sieć Internet, która została zaprojektowana w celu dostarczenia pewnego stopnia anonimowości dla połączeń.

Trojan – typ złośliwego oprogramowania, które podszywając się pod zwykłe aplikacje i programy umożliwia dostęp cyberprzestępcy do komputera bez wiedzy użytkownika.

 

Usługi premium – to usługi o podwyższonej opłacie, np. subskrypcje SMS, pobieranie tapet i gier. Usługi premium korzystają ze specjalnych, skróconych numerów telefonu i mogą znacznie obciążyć Twój rachunek za telefon.

 

VPN – skrót od Virtual Personal Network (tzw. Wirtualna Sieć Prywatna). Umożliwia zaszyfrowany przesył danych z punktu A do punktu B (np. pomiędzy dwoma odległymi od siebie sieciami lokalnymi), co pozwala na zachowanie anonimowości w poruszaniu się po sieci.

 

WiFi – technologia umożliwiająca bezprzewodowy dostęp do internetu.

Wyciek danych – sytuacja, w której z systemu/bazy danych/sieci zostaną dopuszczone do obiegu publicznego dane użytkowników (np. loginy, hasła, dane osobowe).

 

XSS – atak polegający na dodaniu do przeglądarki kodu, który może spowodować np. podmianę zawartości strony, uruchomienie keyloggera w przeglądarce.

 

Zapora sieciowa (tzw. firewall) – metoda zabezpieczania urządzeń podłączonych do sieci poprzez monitorowanie ruchu  na urządzeniu i wyłapywanie oraz blokowanie połączeń, które wydają się podejrzane.


Potrzebujecie wyjaśnienia innych pojęć, coś Was zainteresowało? Piszcie w komentarzach oraz w wiadomości prywatnej na naszym Facebooku 😉

4
Podziel się na TwitterzePodziel się na FacebookuPodziel się na PinterestPodziel się na Linkedin
Tagi:
  • słownik,
  • cybersecurity,
  • przewodnik
Subskrybuj
Powiadom o
guest
guest
0 Komentarze
Najnowsze
Najstarsze Najwięcej głosów
Opinie w linii
Zobacz wszystkie komentarze

Panel boczny

Gorące tematy

  • Polska marka? Uważaj – oszuści znów w natarciu
  • Awarie AWS, Microsoft Azure i Cloudflare. Wyjaśniamy, co się stało
  • Karta Santander 2026? Uważaj na fałszywe maile!
  • Meta for Business zaprasza do programu partnerskiego? To fake!
  • Meta zarabia miliardy na fałszywych reklamach. Ujawniono szokujące dokumenty
  • Mastercard i Bezcenne Chwile na celowniku oszustów!
  • Facebook i powiadomienie o weryfikacji konta? Uważaj na pułapki oszustów
  • Uwaga na fałszywe maile, podszywające się pod NFZ!
  • Wyciek danych z SuperGrosz.pl!
  • Mail z fakturą od Tauron? Lepiej się upewnij!
  • Kupujesz bilety na mecz? Zachowaj czujność!
  • Michelin rozdaje opony? Nie, to oszuści rozdają problemy!

Zobacz wszystkie

Social Media

  • Nowa funkcja X ujawnia lokalizację kont. Użytkownicy odkrywają, że „patrioci” nadają… z Azji, Afryki i Białorusi
  • Hiszpania kontra Meta. Rząd mówi o „ukrytym mechanizmie śledzącym” na Androidzie
  • YouTube zaostrza zasady. Hazard online, NFT i brutalne gry pod lupą
  • Australia zakazuje mediów społecznościowych dla dzieci. Czy to rozwiąże problem, czy stworzy nowy?
  • Meta zarabia miliardy na fałszywych reklamach. Ujawniono szokujące dokumenty
  • YouTube pełen pułapek: sieć Ghost Network atakuje graczy
  • Meta i TikTok pod lupą Komisji Europejskiej. Czy będą miliardowe kary?
  • Instagram wprowadza ograniczenia dla nastolatków. Treści tylko w wersji PG-13
  • Dania chce zakazać mediów społecznościowych dla dzieci
  • Discord: dane części użytkowników mogły trafić w niepowołane ręce
  • Prezes UODO przeciw sharentingowi. Co z fundacją znanej influencerki?
  • YouTube, dezinformacja i przywrócone konta

Zobacz wszystkie

Ze świata bezpieczeństwa

  • Europol zamyka Cryptomixer. Koniec jednej z największych pralni kryptowalut?
  • Sejm przyjął ustawę wdrażającą DSA, a rząd szykuje cyfrowy podatek
  • Hiszpania kontra Meta. Rząd mówi o „ukrytym mechanizmie śledzącym” na Androidzie
  • Operacja „Horyzont”. Nowa aplikacja, incydent na kolei i dezinformacja
  • Awarie AWS, Microsoft Azure i Cloudflare. Wyjaśniamy, co się stało
  • Atak phishingowy na polską spółkę ujawnił luki w ochronie danych
  • Chińscy szpiedzy wykorzystali AI do automatyzacji ataków? Anthropic twierdzi, że tak
  • Endgame, czyli międzynarodowa akcja Europolu w walce z cyberprzestępczością
  • Google pozywa chińskich hakerów?!
  • Teksas pozywa Roblox. Co z bezpieczeństwem na tej platformie?
  • Luki bezpieczeństwa w ChatGPT. Atakujący mogą wykraść prywatne dane!
  • Fałszywe inwestycje i 600 milionów euro strat. Międzynarodowa akcja służb

Zobacz wszystkie

eBooki

  • Bezpieczne Social Media – e-book do pobrania za darmo
  • Jak weryfikować sklepy internetowe? – e-book do pobrania za darmo
  • CyberBezpieczny Senior – poradnik do pobrania za darmo
  • CyberBezpieczny Dzieciak – poradnik do pobrania za darmo

Zobacz wszystkie

CyberRescue radzi...

  • Ataki DDoS. Czym są, historia i rekordowy incydent z Microsoft Azure
  • Gry, które infekują: o rosnącym problemie złośliwego oprogramowania
  • Nowy system, stare zagrożenia – co naprawdę daje iOS 26
  • Historia ataków hakerskich
  • Kolejna piramida finansowa… właśnie przestała istnieć. Co z Coinplex?
  • Podatności – ukryte drzwi dla cyberprzestępców
  • Bezpieczeństwo domowej sieci Wi-Fi
  • Czy zdjęcia mogą zdradzić Twoje położenie?
  • Smishing Triad – globalne zagrożenie oszustwami SMS
  • Drony spadają nad Trójmiastem. Co stoi za zakłóceniami GPS?
  • W jaki sposób Android przechowuje dane biometryczne?
  • Jak złośliwe oprogramowanie dostaje się na komputer

Zobacz wszystkie

CyberNEWS

  • CyberNEWS 03.12.2025
  • CyberNEWS 01.12.2025
  • CyberNEWS 28.11.2025
  • CyberNEWS 24.11.2025
  • CyberNEWS 21.11.2025
  • CyberNEWS 19.11.2025
  • CyberNEWS 17.11.2025
  • CyberNEWS 14.11.2025
  • CyberNEWS 12.11.2025
  • CyberNEWS 10.11.2025
  • CyberNEWS 07.11.2025
  • CyberNEWS 05.11.2025

Zobacz wszystkie

  • Polityka prywatności
  • Klauzula informacyjna
CyberRescue Sp. z o.o.
ul. Modlińska 129/U10, 03-186 Warszawa
NIP: 5242880817 KRS: 0000767083
CyberRescue © 2025
powered by  AIO collective