Chmura obliczeniowa to model dostarczania różnorodnych usług przez Internet. Te usługi obejmują między innymi narzędzia i aplikacje, serwery, bazy danych, sieci,...
Siedemnasty odcinek naszego podcastu wyjaśnia zagrożenia dla dzieci w mediach społecznościowych.
Podczas trwania rozmowy, Nasi eksperci poruszyli następujące tematy:
Niebezpieczne trendy na...
Druga część webinaru, który dotyczył oszustw matrymonialnych w sieci. Podczas jego trwania poruszyliśmy m.in. następujące tematy:
Czym są oszustwa matrymonialne w sieci?
Metody...
Adware to typ szkodliwego oprogramowania. Programy typu adware bombardują użytkowników niekończącymi się reklamami i wyskakującymi oknami i powoduje uciążliwość dla doświadczenia użytkownika.
Adware może również...
Advanced Persistent Threat - w ataku APT aktor wykorzystuje najbardziej wyrafinowane taktyki i technologie w celu penetracji sieci o wysokim profilu. Celem ataków APT...
Atak typu man-in-the-middle (MITM) to atak, w którym agresor potajemnie przekazuje i ewentualnie zmienia komunikację między dwiema stronami, podczas ich bezpośredniej komunikacji. Przykładem może...
Słowniki języka polskiego oraz słowniki techniczne, nie odnotowują wyrazu autentykacja, który mimo tego jest bardzo często używany w tekstach z branży IT. Wiąże się...
Autoryzacja to proces przyznania zezwolenia na wykonywanie określonych czynności. Celem procesu autoryzacji jest sprawdzenie poziomu dostępu, oraz udostępnienie podmiotowi dostępu do zasobów, do których...
Backdoor jest używany przez napastników, aby uzyskać dostęp do komputera lub sieci bez odpowiedniego pozwolenia. Backdoor (tylne drzwi, furtka) to niewidoczny na pierwszy rzut...
Bloker (ang. blocker) to rodzaj oprogramowania ransomware, które blokuje komputer lub urządzenie mobilne, zwykle z żądaniem okupu. W przeciwieństwie do standardowego ransomware blokery nie...
Botnet to zbiór zagrożonych komputerów z uruchomionymi złośliwymi programami, które są zdalnie kontrolowane przez serwer C&C (command & control) obsługiwany przez cyberprzestępcę.
Cyberprzestępcy sprawują...
Brute Force to metoda odgadywania hasła (lub klucza używanego do szyfrowania wiadomości), która polega na systematycznym próbowaniu dużej ilości możliwych kombinacji znaków, aż do...
CAPTCHA (skrót z ang. Completely Automated Public Turing test to tell Computers and Humans Apart) to uwierzytelnianie typu wezwanie-odpowiedź, powszechnie używane przez strony internetowe...
Centrum Operacji Bezpieczeństwa (SOC) to obiekt, w którym systemy informacyjne przedsiębiorstwa takie jak:
strony internetowe,
aplikacje,
bazy danych,
centra danych,
serwery,
sieci,
komputery stacjonarne,
inne punkty końcowe,
są monitorowane, oceniane i bronione przez...
Obecnie coraz więcej młodych ludzi korzysta w aktywny sposób z zasobów Internetu. Dzieci wykorzystują sieć nie tylko do nauki, ale także do czerpania z...
Cracking jest jedną z dziedzin informatyki, która zajmuje się przede wszystkim łamaniem dostępu i zabezpieczeń do różnego rodzaju oprogramowania. Choć teoretycznie jest to jedna...
Crimeware jest jednym z rodzajów złośliwego oprogramowania, które instalowane jest potajemnie na komputerze ofiary. W wielu przypadkach oprogramowanie crimeware przyjmuje postać Konia Trojańskiego. Ma...
Cross-site scripting jest jednym z popularnych metod ataku hakerskiego na konkretny serwis WWW. Jest to wyjątkowo podstępny sposób na to, by skłonić daną witrynę...
Cryptojacking polega na wykorzystaniu mocy obliczeniowej zaatakowanego przez hakerów urządzenia do "kopania" kryptowalut. Dzieje się to bez zgody i wiedzy właściciela atakowanego sprzętu. "Kopanie"...
Jest to Krajowy Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego, prowadzony przez Naukową i Akademicką Sieć Komputerową – Państwowy Instytut Badawczy z siedzibą w Warszawie....
Cyberprzemoc to wykorzystywanie środków elektronicznych, głównie komunikatorów i platform społecznościowych, do nękania i prześladowania ofiary.
Cyberprzemoc stała się poważnym problemem, dotykającym zwłaszcza młodych ludzi,...
Cyberprzestrzeń według definicji wprowadzonej przez rząd Wielkiej Brytanii to: "wirtualna przestrzeń wszystkich systemów technologii informacyjnej powiązanych na poziomie danych w skali globalnej. Fundament cyberprzestrzeni...
Cyberstalking to coraz powszechniejsze zjawisko w sieci. Jest to neologizm, który powstał nie tak dawno, głównie na potrzeby określenia pewnego zespołu zachowań, podejmowanych przez...
Poufne dane to - w najprostszym wyjaśnieniu - informacje, które nie są powszechnie znane. Są one specyficzne dla każdego użytkownika i tylko on powinien...
Dark Web to ukryte części Internetu, które nie są zaindeksowane przez wyszukiwarki. Wykorzystywane są często przez przestępców, w tym: pedofili, nielegalnych handlarz ludźmi i...
Deszyfrowanie to proces przekształcania tekstu zaszyfrowanego na tekst jawny, tak aby był on możliwy do odczytania przez człowieka. Jest to odwrotność szyfrowania, czyli przekształcania...
ELINT (z ang. Electronic Intelligence) to jedna z części składowych SIGINT polegająca na prowadzeniu rozpoznania promieniowania elektromagnetycznego pod względem wykrycia, analizy i namierzenia źródeł...
Cracking to proces łamania zabezpieczeń systemowych oraz włamywanie się na serwery. Cracker co do zasady nie musi posiadać wiedzy odnośnie zagadnień związanych z informatyką,...
Flaming, w wolnym tłumaczeniu z języka angielskiego oznacza dosłownie tyle co "wojna płomieni". Jest to popularny termin wykorzystywany do określenia konkretnego zachowania w sieci....
Granica bezpieczeństwa jest cyfrową granicą zdefiniowaną dla systemu lub domeny, w ramach której stosowana jest określona polityka i architektura bezpieczeństwa.
Haker to słowo powszechnie używane do określenia osoby, która próbuje uzyskać nieautoryzowany dostęp do sieci lub systemu komputerowego.
Historycznie termin ten był podzielony. Czasami...
Honeypot to program bezpieczeństwa komputerowego, który symuluje zasoby sieciowe. Ma za zadanie zwabić i złapać w pułapkę hakera. Cyberprzestępca zakłada, że uruchamiasz słabe usługi,...
Indicators of Compromise (pol. Wskaźniki skompromitowania) to zbiór fragmentów danych kryminalistycznych, pochodzących z wpisów w dzienniku systemowym lub plików, które identyfikują się jako potencjalnie...
Infrastruktura krytyczna (IK) to rzeczywiste i cybernetyczne systemy (obiekty, urządzenia bądź instalacje) niezbędne do minimalnego funkcjonowania gospodarki i państwa. Nie każdy strategiczny obiekt należy do...
Integralność danych to szerokie pojęcie, które odnosi się do utrzymania i zapewnienia jakości danych. Obejmuje ono dokładność i spójność danych w całym cyklu ich...
Terminu IoT – Internet rzeczy (ang. Internet of Things) używa się do opisywania przedmiotów codziennego użytku, które są podłączone do Internetu. Urządzenia te automatycznie...
Keylogger jest złośliwym oprogramowaniem, które rejestruje każde naciśnięcie klawisza na klawiaturze. Dzięki temu zapisuje wszystkie wprowadzane przez użytkownika hasła, loginy, piny, wiadomości prywatne czy...
Kontrola rodzicielska to funkcje, które mogą być zawarte w usługach telewizji cyfrowej, grach komputerowych czy na urządzeniach mobilnych. Umożliwiają one rodzicom ograniczenie dostępu do...
Atak "Loopback SYN" lub "LAND" jest szczególnym przypadkiem ataku typ Syn flood. Atakujący wysyła pakiet TCP z flagą SYN ze zmienionym adresem nadawcy (w...
Malvertising polega na wykorzystaniu reklam internetowych do dystrybucji złośliwych programów. Cyberprzestępcy umieszczają specjalny skrypt w banerze lub przekierowują użytkowników (którzy klikną w reklamę), na...
Złośliwe oprogramowanie Malware to termin określający rodzaj każdego natrętnego oprogramowania komputerowego, stworzonego w szkodliwych zamiarach dla użytkownika. Przykładami Malware są wirusy, robaki, trojany, exploity,...
MITRE ATT&CK framework to kompleksowa matryca technik i taktyk, wykorzystywanych przez łowców zagrożeń, obrońców oraz „red teamerów” do lepszej klasyfikacji ataków i oceny ryzyka...
Network-based (cyber) Security to usługi cyberbezpieczeństwa dostępne na rynku masowym, które działają w sieci CSP, a nie w punkcie końcowym, takim jak komputer czy...
Korzystając z sieci zarówno w celach biznesowych jak i prywatnych często korzystają z oprogramowania, czyli konkretnego kodu źródłowego, którego twórcy dostęp trzymają w ścisłej...
Patch to łata, która dostarcza dodatkowy, poprawiony lub zaktualizowany kod dla systemu operacyjnego lub aplikacji. Jest on zazwyczaj kawałkiem kodu binarnego, który wkleja się...
Process Hollowing to atak, w którym atakujący usuwa kod w pliku wykonywalnym i zastępuje go złośliwym kodem. Atak jest wykorzystywany przez hakerów do tego,...
Protokół TCP czyli Transmission Control Protocol to jeden z najważniejszych protokołów w odniesieniu do transmisji danych pomiędzy dwoma maszynami. Teoretycznie, jest to protokół połączeniowy,...
Protokół zdalnego pulpitu (RDP ang. Remote Desktop Protocol) to protokół służący do zdalnego łączenia się z komputerami z systemem Windows. Umożliwia on interakcję z...
Ransomware to szkodliwe oprogramowanie, które szyfruje dane lub blokuje do nich dostęp, żądając od użytkownika zapłaty za odblokowanie lub odszyfrowanie danych. Za cel może...
Reagowanie na incydenty bezpieczeństwa to zaplanowane podejście do reagowania i zarządzania reakcją po cyberataku lub naruszeniu sieci bezpieczeństwa. Celem takiego podejścia jest posiadanie jasnych...
Programy typu Risktool mają za zadanie ukrywanie plików w systemie, okien uruchomionych aplikacji czy kończenie aktywnych procesów. Same w sobie nie są złośliwym oprogramowaniem,...
Rootkit to zbiór narzędzi programowych bądź program, który daje hakerowi zdalny dostęp i kontrolę nad komputerem lub siecią. Same w sobie Rookity nie wyrządzają...
W cyberbezpieczeństwie Sandbox to odizolowane środowisko w sieci, które naśladuje środowisko operacyjne użytkownika. Sandboxy wykorzystuje się do bezpiecznego wykonywania podejrzanego kodu bez ryzyka uszkodzenia...
Scareware to szkodliwe oprogramowanie, które wykorzystuje taktykę straszenia, często w formie wyskakujących okienek. Zazwyczaj okienka fałszywie ostrzegają użytkowników przed tym, że zostali zainfekowani wirusem....
SECaaS to rodzaj usługi przetwarzania w chmurze, w której dostawca oferuje klientowi możliwość korzystania z dostarczonej aplikacji. Przykładem SECaaS są usługi online - poczty...
Secure Socket Layer (SSL) to standardowa technologia bezpieczeństwa, która służy do ustanawiania szyfrowanego połączenia pomiędzy serwerem WWW, a przeglądarką internetową. SSL pierwotnie opracowała firma...
SIEM (Security Information and Event Management) to formalny proces, dzięki któremu bezpieczeństwo przedsiębiorstwa jest stale monitorowe i oceniane. SIEM pomaga automatycznie identyfikować systemy, które...
W dzisiejszym świecie każdy z nas może pochwalić się powszechnym dostępem do Internetu. Zwykle z zasobów sieci korzystamy bez większego zastanowienia i uwzględnienia tego,...
Spyware jest rodzajem złośliwego oprogramowania szpiegującego. Instalowane na komputerze ofiary pozwala na to, by haker uzyskał dostęp do jej aktywności w sieci. Dzięki spyware...
System nazw domen (ang. Domain Name System - DNS) jest jednym z fundamentów Internetu. Działa on w tle i dopasowuje nazwy stron internetowych, które...
System zapobiegania włamaniom (IPS) to system bezpieczeństwa sieciowego. Został on zaprojektowany w celu zapobiegania penetracji sieci przez złośliwe podmioty.
Systemy zapobiegania włamaniom stale monitorują sieć,...
Szara lista (ang. Greylist) to jedna z metod ochrony naszych kont poczty elektronicznej przed niechcianymi wiadomościami i spamem. Zawiera ona elementy, które są tymczasowo...
Test penetracyjny jest to praktyka celowego podważania bezpieczeństwa systemu komputerowego, sieci bądź aplikacji, aby odkryć luki, które mógłby wykorzystać haker podczas cyberataku.
Jakie analizy przeprowadza...
Tożsamość to sposób, w jaki się definiujesz, to kim jesteś. Jest to również sposób, w jaki definiują Cię inni.
Kradzież tożsamości ma miejsce, gdy złośliwy...
Transformacja cyfrowa to proces wykorzystania technologii cyfrowych do tworzenia lub modyfikowania metod biznesowych oraz doświadczeń klientów. Wykonuje się ją, aby nadążyć za aktualnymi wymaganiami...
URL Blacklist jest niczym innym jak tylko czarną listą stron, które są oznaczone jako niebezpieczne. W efekcie, wejście na nie może zakończyć się przeprowadzeniem...
Urządzenie sieciowe in-line to takie, które odbiera pakiety, a następnie przekazuje je do miejsca ich przeznaczenia.
Do urządzeń sieciowych in-line należą routery, przełączniki, zapory...
Uwierzytelnianie dwuskładnikowe - często skracane do 2FA - to nic innego jak metoda weryfikacji użytkowników, a dokładniej ich tożsamości. W przypadku tej metody włączone...
Uwierzytelnianie FIDO (Fast Identity Online) to zestaw otwartych standardów uwierzytelniania, które umożliwiają dostawcy usług wykorzystanie istniejących technologii do potwierdzenia tożsamości bez hasła. Fast Identity...
Uwierzytelnianie wieloskładnikowe, czyli MFA to jeden ze sposobów na zabezpieczenie się przed atakami hakerskimi, a w szczególności przed phishingiem czy wyłudzeniem uwierzytelnień. Samo wdrożenie...
Wektor ataku to zbiór wszystkich podatnych punktów, dzięki którym atakujący może dostać się do systemu docelowego.
Wektory ataku obejmują podatne punkty w technologii, jak...
Wykrywanie i reagowanie to rozwiązania w kategorii cyberbezpieczeństwa. Wykorzystywane są one przez organizacje do wykrywania złośliwej aktywności sieciowej oraz przeprowadzania dochodzeń kryminalistycznych. Wykonuje się...
Zagrożenie wewnętrzne to sytuacja, w której autoryzowany użytkownik systemu (zazwyczaj jest to pracownik) stanowi zagrożenie dla organizacji. Dzieje się tak, ponieważ posiada autoryzowany dostęp...
Zapora sieciowa jest systemem bezpieczeństwa, który tworzy wirtualną granicę wokół sieci stacji roboczych, zapobiegając przenikaniu do niej niebezpiecznych robaków oraz wirusów. Ma zdefiniowany zestaw...
Zarządzanie Tożsamością i Dostępem (IAM) jest to proces wykorzystywany przez organizacje, w celu przyznawania lub odmawiania dostępu do systemu bezpieczeństwa. IAM jest integracją systemów...
Zespół Reagowania na incydenty (IRT) to grupa specjalistów IT, która jest odpowiedzialna za przygotowanie i reagowanie na wszelkiego rodzaju sytuacje kryzysowe w organizacji. Obowiązki...