Słowniczek – dla początkujących
Poniżej prezentujemy mały słowniczek – ma on na celu przybliżenie pojęć, których będziemy używać w przyszłych artykułach. Definicje są krótkie i celowo uproszczone, gdyż zależy nam na tym, by były zrozumiałe dla każdego, a wiele z nich będziemy rozwijać w dalszych wpisach.
Zapraszamy do lektury!
Antywirus – program na komputerze lub aplikacja w smartfonie, która wykrywa podejrzaną aktywność na urządzeniu. Monitoruje aktywne procesy i jeśli wykryje taki, który zachowuje się w sposób podobny do działania złośliwego oprogramowania, pokazuje użytkownikowi alert lub samodzielnie go zatrzyma.
Back-up (kopia zapasowa) – kopia danych. Jeśli dane zostaną w jakikolwiek sposób utracone (np. w wyniku kradzieży sprzętu, zaszyfrowania dysku, uszkodzenia sprzętu) można je odzyskać dzięki kopii zapasowej.
Botnet – sieć zawirusowanych komputerów lub urządzeń. Botnet często korzysta z mocy wielu komputerów, co pozwala mu zaatakować np. konkretne strony internetowe i je zawiesić poprzez jednoczesne wejście na stronę z wielu komputerów w tym samym czasie.
Bruteforce – metoda łamania haseł, kodów za pomocą próbowania wielu możliwych kombinacji. Im dłuższe hasło, tym więcej kombinacji i dłuższy wymagany czas na jego złamanie.
Bug – błąd, usterka oprogramowania lub sprzętu.
Certyfikat – potwierdza tożsamość wydawcy strony, czyli podmiotu do którego strona należy i zapewnia, że komunikacji między stroną a przeglądającą ją osobą nie podejrzy niepożądana osoba.
Cookies (ciasteczka) – to pliki wymieniane pomiędzy urządzeniem użytkownika przeglądającego stronę a stroną. Pozwalają one m. in. na zapamiętanie sesji logowania na stronie, zapisanie produktów dorzucanych do koszyka, a także ulepszają trafność reklam, które widzimy w Internecie na podstawie naszych wcześniejszych działań.
DDoS – atak na system lub sieć przeprowadzany jednocześnie przez wiele urządzeń (do tego celu często wykorzystywane są botnety). Ma on na celu zajęcie wszystkich wolnych zasobów przez jednoczesne żądanie skorzystania ze strony (np. logowanie) i tym samym przerwę w działaniu lub kompletne zawieszenie działania.
Dwuetapowa weryfikacja – dodatkowe zabezpieczenie logowania. Użytkownik jest proszony o dodatkowe zweryfikowanie logowania, np. przez podanie jednorazowego hasła lub kodu wygenerowanego przez SMS lub aplikację, kliknięcie w specjalne okienko na telefonie, klucz sprzętowy lub biometrię behawioralną, która polega na ciągłej weryfikacji użytkownika przez jego zachowania. Jeśli chcesz dowiedzieć się więcej o tego typu rozwiązaniu odwiedź stronę Digital Fingerprints 🙂
Inne określenia dwuetapowej weryfikacji to „dwufaktorowa weryfikacja”, „2FA”, „uwierzytelnienie dwuetapowe”.
Exploit – program, który wykorzystuje luki w oprogramowaniu i sprzęcie, aby dostać się do procesów i wykonać zaplanowane zadanie (np. zebranie informacji o danych logowania, przejęcie konta administratora).
Freeware – typ oprogramowania, które pozwala na pobranie i rozpowszechnianie go bez pobierania za to opłaty przez producenta.
Geolokalizacja – to lokalizacja geograficzna, ale także określanie położenia geograficznego danego urządzenia na podstawie sygnału GPS lub adresu IP.
Haker – osoba, która dzięki swojej wiedzy i zdolnościom potrafi znajdować błędy w zabezpieczeniach oprogramowania lub sprzętu lub celowo doprowadzać do zawieszenia ich działania.
Hasło – słowo, fraza, ciąg znaków, które wykorzystuje się przy potwierdzaniu logowania konkretnego użytkownika. Dobrze, aby miało zróżnicowaną budowę (małe i duże znaki, symbole, cyfry, proste, ale długie zdania).
IP – numer identyfikujący urządzenie w sieci, a także adres pod którym urządzenia się między sobą komunikują.
IoT (Internet of Things) – Internet rzeczy. Jest to sieć urządzeń w jakikolwiek sposób połączonych z Internetem (np. inteligentne żarówki, lodówki, systemy bezpieczeństwa domowego, itp.), co pozwala im na wymianę informacji z użytkownikiem przy wykorzystaniu sieci.
JavaScript – jest to skryptowy język programowania, najczęściej stosowany na stronach internetowych.
Keylogger – rodzaj złośliwego oprogramowania, który “podsłuchuje” wszystkie znaki wpisywane na klawiaturze. Umożliwia np. uzyskanie loginów i haseł z urządzenia.
Klucz sprzętowy -urządzenie podłączone do naszego komputera przez wejście USB, które autoryzuje nasze logowanie (zazwyczaj wygląda podobnie do popularnych urządzeń pendrive), działa jak fizyczny “klucz”, który potwierdza logowanie.
Kryptowaluta – to środek cyfrowy bazujący na kryptografii, który działa jak wirtualna waluta. Niektóre z kryptowalut to: bitcoin, ethereum, dogecoin, litecoin, ripple, zcash.
LAN – lokalna sieć komputerowa, zazwyczaj odpowiada za połączenie komputerów w pobliżu w jednej sieci lokalnej, by mogły się komunikować bezpośrednio ze sobą (np. sieć komputerów w bibliotece publicznej).
Malvertising – rodzaj reklamy, która przekierowuje użytkownika na zainfekowaną stronę, celem zainstalowania złośliwego oprogramowania lub na strony phishingowe, celem wyłudzenia danych.
Malware – złośliwe oprogramowanie, czyli jakiekolwiek oprogramowanie, aplikacje, które zostały zaprojektowane, aby przez zaplanowane działanie osiągnąć ustalony z góry cel, często wyrządzając szkodę urządzeniom, systemowi lub użytkownikowi.
Manager haseł – program lub aplikacja, która wymaga pamiętania tylko jednego hasła, tzw. Master Password (jak do sejfu). Menedżer haseł przechowuje inne hasła, loginy, wrażliwe informacje oraz pomaga generować silne hasła.
NAT – jest to mechanizm tłumaczenia wykorzystywany ze względu na ograniczoną ilość adresów IP, które są dostępne w internecie. Polega on na tłumaczeniu połączeń w komunikacji z publicznymi adresami IP oraz w sieci lokalnej.
Oprogramowanie Open Source – oprogramowanie, które (w zależności od konkretnej licencji) zezwala na darmowe pobieranie, uruchamianie, modyfikację, kopiowanie, rozpowszechnianie i rozbudowę.
Phishing – inaczej „wyłudzenie” danych. Wyłudzić można dane takie, jak: dane logowania, dane osobowe, dane kart płatniczych, dane dotyczące naszej sytuacji zawodowej i rodzinnej, które następnie ktoś może wykorzystać w złym celu.
“Piaskownica” (sandbox) – to środowisko testowe, które pozwala na odizolowanie testowanego programu od reszty systemu. Dzięki temu w razie pomyłki nie wpłynie ona na cały system, a zostanie w “piaskownicy”.
qwerty – jedno z najpopularniejszych haseł wykorzystywanych przez użytkowników Internetu.
Ransomware – typ złośliwego oprogramowania, które uniemożliwia lub utrudnia dostęp do swoich plików na przykład szyfrując je i żądając za ich “uwolnienie” okupu.
Rootkit – typ złośliwego oprogramowania, który zyskuje kontrolę nad systemem. Ukrywa swoje działania przed użytkownikiem, który jest nieświadomy, że złośliwy kod działa na jego szkodę.
Scam – oszukańcze działanie, mające na celu wyłudzenie pieniędzy od ofiary.
Smishing – jest to phishing z wykorzystaniem wiadomości tekstowych SMS.
Social media (media społecznościowe) – portale internetowe, które pozwalają na komunikację pomiędzy znajomymi i nieznajomymi, tworzenie wirtualnych społeczności, wymianę informacji, zacieśnianie więzi społecznych przez Internet.
Socjotechnika (także: inżynieria społeczna) – różne techniki manipulacyjne, które mają służyć wywołaniu pożądanych akcji wśród użytkowników. Socjotechnika jest metodą często używaną przez cyberprzestępców, próbujących wyłudzić wrażliwe dane.
SPAM – to otrzymywanie niechcianych wiadomości (najczęściej mailowych) o treści reklamowej.
Spyware – rodzaj złośliwego oprogramowania, które stara się pozyskać jak najwięcej informacji o użytkowniku, systemie, urządzeniu, a następnie przesłać je dalej, do miejsca docelowego.
TOR – rodzaj sieci komputerowej funkcjonującej w oparciu o sieć Internet, która została zaprojektowana w celu dostarczenia pewnego stopnia anonimowości dla połączeń.
Trojan – typ złośliwego oprogramowania, które podszywając się pod zwykłe aplikacje i programy umożliwia dostęp cyberprzestępcy do komputera bez wiedzy użytkownika.
Usługi premium – to usługi o podwyższonej opłacie, np. subskrypcje SMS, pobieranie tapet i gier. Usługi premium korzystają ze specjalnych, skróconych numerów telefonu i mogą znacznie obciążyć Twój rachunek za telefon.
VPN – skrót od Virtual Personal Network (tzw. Wirtualna Sieć Prywatna). Umożliwia zaszyfrowany przesył danych z punktu A do punktu B (np. pomiędzy dwoma odległymi od siebie sieciami lokalnymi), co pozwala na zachowanie anonimowości w poruszaniu się po sieci.
WiFi – technologia umożliwiająca bezprzewodowy dostęp do internetu.
Wyciek danych – sytuacja, w której z systemu/bazy danych/sieci zostaną dopuszczone do obiegu publicznego dane użytkowników (np. loginy, hasła, dane osobowe).
XSS – atak polegający na dodaniu do przeglądarki kodu, który może spowodować np. podmianę zawartości strony, uruchomienie keyloggera w przeglądarce.
Zapora sieciowa (tzw. firewall) – metoda zabezpieczania urządzeń podłączonych do sieci poprzez monitorowanie ruchu na urządzeniu i wyłapywanie oraz blokowanie połączeń, które wydają się podejrzane.
Potrzebujecie wyjaśnienia innych pojęć, coś Was zainteresowało? Piszcie w komentarzach oraz w wiadomości prywatnej na naszym Facebooku 😉