Media Społecznościowe i inne użytkowane przez dzieci zasoby w internecie mogą stanowić poważne zagrożenie dla najmłodszych.
W dzisiejszych czasach dzieci coraz...
Czym jest spoofing?
Spoofing to technika, która jest używana przez cyberprzestępców w celu oszukania użytkowników internetowych i uzyskania dostępu do poufnych informacji...
Adware to typ szkodliwego oprogramowania. Programy typu adware bombardują użytkowników niekończącymi się reklamami i wyskakującymi oknami i powoduje uciążliwość dla doświadczenia użytkownika.
Adware może również...
Advanced Persistent Threat - w ataku APT aktor wykorzystuje najbardziej wyrafinowane taktyki i technologie w celu penetracji sieci o wysokim profilu. Celem ataków APT...
Atak typu man-in-the-middle (MITM) to atak, w którym agresor potajemnie przekazuje i ewentualnie zmienia komunikację między dwiema stronami, podczas ich bezpośredniej komunikacji. Przykładem może...
Słowniki języka polskiego oraz słowniki techniczne, nie odnotowują wyrazu autentykacja, który mimo tego jest bardzo często używany w tekstach z branży IT. Wiąże się...
Autoryzacja to proces przyznania zezwolenia na wykonywanie określonych czynności. Celem procesu autoryzacji jest sprawdzenie poziomu dostępu, oraz udostępnienie podmiotowi dostępu do zasobów, do których...
Backdoor jest używany przez napastników, aby uzyskać dostęp do komputera lub sieci bez odpowiedniego pozwolenia. Backdoor (tylne drzwi, furtka) to niewidoczny na pierwszy rzut...
Bloker (ang. blocker) to rodzaj oprogramowania ransomware, które blokuje komputer lub urządzenie mobilne, zwykle z żądaniem okupu. W przeciwieństwie do standardowego ransomware blokery nie...
Botnet to zbiór zagrożonych komputerów z uruchomionymi złośliwymi programami, które są zdalnie kontrolowane przez serwer C&C (command & control) obsługiwany przez cyberprzestępcę.
Cyberprzestępcy sprawują...
Brute Force to metoda odgadywania hasła (lub klucza używanego do szyfrowania wiadomości), która polega na systematycznym próbowaniu dużej ilości możliwych kombinacji znaków, aż do...
CAPTCHA (skrót z ang. Completely Automated Public Turing test to tell Computers and Humans Apart) to uwierzytelnianie typu wezwanie-odpowiedź, powszechnie używane przez strony internetowe...
Centrum Operacji Bezpieczeństwa (SOC) to obiekt, w którym systemy informacyjne przedsiębiorstwa takie jak:
strony internetowe,
aplikacje,
bazy danych,
centra danych,
serwery,
sieci,
komputery stacjonarne,
inne punkty końcowe,
są monitorowane, oceniane i bronione przez...
Cryptojacking polega na wykorzystaniu mocy obliczeniowej zaatakowanego przez hakerów urządzenia do "kopania" kryptowalut. Dzieje się to bez zgody i wiedzy właściciela atakowanego sprzętu. "Kopanie"...
Cyberprzemoc to wykorzystywanie środków elektronicznych, głównie komunikatorów i platform społecznościowych, do nękania i prześladowania ofiary.
Cyberprzemoc stała się poważnym problemem, dotykającym zwłaszcza młodych ludzi,...
Cyberprzestrzeń według definicji wprowadzonej przez rząd Wielkiej Brytanii to: "wirtualna przestrzeń wszystkich systemów technologii informacyjnej powiązanych na poziomie danych w skali globalnej. Fundament cyberprzestrzeni...
Dark Web to ukryte części Internetu, które nie są zaindeksowane przez wyszukiwarki. Wykorzystywane są często przez przestępców, w tym: pedofili, nielegalnych handlarz ludźmi i...
Deszyfrowanie to proces przekształcania tekstu zaszyfrowanego na tekst jawny, tak aby był on możliwy do odczytania przez człowieka. Jest to odwrotność szyfrowania, czyli przekształcania...
ELINT (z ang. Electronic Intelligence) to jedna z części składowych SIGINT polegająca na prowadzeniu rozpoznania promieniowania elektromagnetycznego pod względem wykrycia, analizy i namierzenia źródeł...
Granica bezpieczeństwa jest cyfrową granicą zdefiniowaną dla systemu lub domeny, w ramach której stosowana jest określona polityka i architektura bezpieczeństwa.
Haker to słowo powszechnie używane do określenia osoby, która próbuje uzyskać nieautoryzowany dostęp do sieci lub systemu komputerowego.
Historycznie termin ten był podzielony. Czasami...
Honeypot to program bezpieczeństwa komputerowego, który symuluje zasoby sieciowe. Ma za zadanie zwabić i złapać w pułapkę hakera. Cyberprzestępca zakłada, że uruchamiasz słabe usługi,...
Indicators of Compromise (pol. Wskaźniki skompromitowania) to zbiór fragmentów danych kryminalistycznych, pochodzących z wpisów w dzienniku systemowym lub plików, które identyfikują się jako potencjalnie...
Infrastruktura krytyczna (IK) to rzeczywiste i cybernetyczne systemy (obiekty, urządzenia bądź instalacje) niezbędne do minimalnego funkcjonowania gospodarki i państwa. Nie każdy strategiczny obiekt należy do...
Integralność danych to szerokie pojęcie, które odnosi się do utrzymania i zapewnienia jakości danych. Obejmuje ono dokładność i spójność danych w całym cyklu ich...
Terminu IoT – Internet rzeczy (ang. Internet of Things) używa się do opisywania przedmiotów codziennego użytku, które są podłączone do Internetu. Urządzenia te automatycznie...
Keylogger jest złośliwym oprogramowaniem, które rejestruje każde naciśnięcie klawisza na klawiaturze. Dzięki temu zapisuje wszystkie wprowadzane przez użytkownika hasła, loginy, piny, wiadomości prywatne czy...
Kontrola rodzicielska to funkcje, które mogą być zawarte w usługach telewizji cyfrowej, grach komputerowych czy na urządzeniach mobilnych. Umożliwiają one rodzicom ograniczenie dostępu do...
Malvertising polega na wykorzystaniu reklam internetowych do dystrybucji złośliwych programów. Cyberprzestępcy umieszczają specjalny skrypt w banerze lub przekierowują użytkowników (którzy klikną w reklamę), na...
Złośliwe oprogramowanie Malware to termin określający rodzaj każdego natrętnego oprogramowania komputerowego, stworzonego w szkodliwych zamiarach dla użytkownika. Przykładami Malware są wirusy, robaki, trojany, exploity,...
MITRE ATT&CK framework to kompleksowa matryca technik i taktyk, wykorzystywanych przez łowców zagrożeń, obrońców oraz „red teamerów” do lepszej klasyfikacji ataków i oceny ryzyka...
Network-based (cyber) Security to usługi cyberbezpieczeństwa dostępne na rynku masowym, które działają w sieci CSP, a nie w punkcie końcowym, takim jak komputer czy...
Patch to łata, która dostarcza dodatkowy, poprawiony lub zaktualizowany kod dla systemu operacyjnego lub aplikacji. Jest on zazwyczaj kawałkiem kodu binarnego, który wkleja się...
Process Hollowing to atak, w którym atakujący usuwa kod w pliku wykonywalnym i zastępuje go złośliwym kodem. Atak jest wykorzystywany przez hakerów do tego,...
Protokół zdalnego pulpitu (RDP ang. Remote Desktop Protocol) to protokół służący do zdalnego łączenia się z komputerami z systemem Windows. Umożliwia on interakcję z...
Ransomware to szkodliwe oprogramowanie, które szyfruje dane lub blokuje do nich dostęp, żądając od użytkownika zapłaty za odblokowanie lub odszyfrowanie danych. Za cel może...
Reagowanie na incydenty bezpieczeństwa to zaplanowane podejście do reagowania i zarządzania reakcją po cyberataku lub naruszeniu sieci bezpieczeństwa. Celem takiego podejścia jest posiadanie jasnych...
Programy typu Risktool mają za zadanie ukrywanie plików w systemie, okien uruchomionych aplikacji czy kończenie aktywnych procesów. Same w sobie nie są złośliwym oprogramowaniem,...
Rootkit to zbiór narzędzi programowych bądź program, który daje hakerowi zdalny dostęp i kontrolę nad komputerem lub siecią. Same w sobie Rookity nie wyrządzają...
W cyberbezpieczeństwie Sandbox to odizolowane środowisko w sieci, które naśladuje środowisko operacyjne użytkownika. Sandboxy wykorzystuje się do bezpiecznego wykonywania podejrzanego kodu bez ryzyka uszkodzenia...
Scareware to szkodliwe oprogramowanie, które wykorzystuje taktykę straszenia, często w formie wyskakujących okienek. Zazwyczaj okienka fałszywie ostrzegają użytkowników przed tym, że zostali zainfekowani wirusem....
SECaaS to rodzaj usługi przetwarzania w chmurze, w której dostawca oferuje klientowi możliwość korzystania z dostarczonej aplikacji. Przykładem SECaaS są usługi online - poczty...
Secure Socket Layer (SSL) to standardowa technologia bezpieczeństwa, która służy do ustanawiania szyfrowanego połączenia pomiędzy serwerem WWW, a przeglądarką internetową. SSL pierwotnie opracowała firma...
SIEM (Security Information and Event Management) to formalny proces, dzięki któremu bezpieczeństwo przedsiębiorstwa jest stale monitorowe i oceniane. SIEM pomaga automatycznie identyfikować systemy, które...
System nazw domen (ang. Domain Name System - DNS) jest jednym z fundamentów Internetu. Działa on w tle i dopasowuje nazwy stron internetowych, które...
System zapobiegania włamaniom (IPS) to system bezpieczeństwa sieciowego. Został on zaprojektowany w celu zapobiegania penetracji sieci przez złośliwe podmioty.
Systemy zapobiegania włamaniom stale monitorują sieć,...
Szara lista (ang. Greylist) to jedna z metod ochrony naszych kont poczty elektronicznej przed niechcianymi wiadomościami i spamem. Zawiera ona elementy, które są tymczasowo...
Test penetracyjny jest to praktyka celowego podważania bezpieczeństwa systemu komputerowego, sieci bądź aplikacji, aby odkryć luki, które mógłby wykorzystać haker podczas cyberataku.
Jakie analizy przeprowadza...
Tożsamość to sposób, w jaki się definiujesz, to kim jesteś. Jest to również sposób, w jaki definiują Cię inni.
Kradzież tożsamości ma miejsce, gdy złośliwy...
Transformacja cyfrowa to proces wykorzystania technologii cyfrowych do tworzenia lub modyfikowania metod biznesowych oraz doświadczeń klientów. Wykonuje się ją, aby nadążyć za aktualnymi wymaganiami...
Urządzenie sieciowe in-line to takie, które odbiera pakiety, a następnie przekazuje je do miejsca ich przeznaczenia.
Do urządzeń sieciowych in-line należą routery, przełączniki, zapory...
Uwierzytelnianie FIDO (Fast Identity Online) to zestaw otwartych standardów uwierzytelniania, które umożliwiają dostawcy usług wykorzystanie istniejących technologii do potwierdzenia tożsamości bez hasła. Fast Identity...
Wektor ataku to zbiór wszystkich podatnych punktów, dzięki którym atakujący może dostać się do systemu docelowego.
Wektory ataku obejmują podatne punkty w technologii, jak...
Wykrywanie i reagowanie to rozwiązania w kategorii cyberbezpieczeństwa. Wykorzystywane są one przez organizacje do wykrywania złośliwej aktywności sieciowej oraz przeprowadzania dochodzeń kryminalistycznych. Wykonuje się...
Zagrożenie wewnętrzne to sytuacja, w której autoryzowany użytkownik systemu (zazwyczaj jest to pracownik) stanowi zagrożenie dla organizacji. Dzieje się tak, ponieważ posiada autoryzowany dostęp...
Zapora sieciowa jest systemem bezpieczeństwa, który tworzy wirtualną granicę wokół sieci stacji roboczych, zapobiegając przenikaniu do niej niebezpiecznych robaków oraz wirusów. Ma zdefiniowany zestaw...
Zarządzanie Tożsamością i Dostępem (IAM) jest to proces wykorzystywany przez organizacje, w celu przyznawania lub odmawiania dostępu do systemu bezpieczeństwa. IAM jest integracją systemów...
Zespół Reagowania na incydenty (IRT) to grupa specjalistów IT, która jest odpowiedzialna za przygotowanie i reagowanie na wszelkiego rodzaju sytuacje kryzysowe w organizacji. Obowiązki...