Encyklopedia Cyberbezpieczeństwa

Adware

Adware to typ szkodliwego oprogramowania. Programy typu adware bombardują użytkowników niekończącymi się reklamami i wyskakującymi oknami i powoduje uciążliwość dla doświadczenia użytkownika. Adware może również...

APT

Advanced Persistent Threat - w ataku APT aktor wykorzystuje najbardziej wyrafinowane taktyki i technologie w celu penetracji sieci o wysokim profilu. Celem ataków APT...

Atak typu man-in-the-middle (MITM)

Atak typu man-in-the-middle (MITM) to atak, w którym agresor potajemnie przekazuje i ewentualnie zmienia komunikację między dwiema stronami, podczas ich bezpośredniej komunikacji. Przykładem może...

Autentykacja

Słowniki języka polskiego oraz słowniki techniczne, nie odnotowują wyrazu autentykacja, który mimo tego jest bardzo często używany w tekstach z branży IT. Wiąże się...

Autoryzacja

Autoryzacja to proces przyznania zezwolenia na wykonywanie określonych czynności. Celem procesu autoryzacji jest sprawdzenie poziomu dostępu, oraz udostępnienie podmiotowi dostępu do zasobów, do których...

Backdoor

Backdoor jest używany przez napastników, aby uzyskać dostęp do komputera lub sieci bez odpowiedniego pozwolenia. Backdoor (tylne drzwi, furtka) to niewidoczny na pierwszy rzut...

Bloker

Bloker (ang. blocker) to rodzaj oprogramowania ransomware, które blokuje komputer lub urządzenie mobilne, zwykle z żądaniem okupu. W przeciwieństwie do standardowego ransomware blokery nie...

Botnet

Botnet to zbiór zagrożonych komputerów z uruchomionymi złośliwymi programami, które są zdalnie kontrolowane przez serwer C&C (command & control) obsługiwany przez cyberprzestępcę. Cyberprzestępcy sprawują...

Brute Force

Brute Force to metoda odgadywania hasła (lub klucza używanego do szyfrowania wiadomości), która polega na systematycznym próbowaniu dużej ilości możliwych kombinacji znaków, aż do...

CAPTCHA

CAPTCHA (skrót z ang. Completely Automated Public Turing test to tell Computers and Humans Apart) to uwierzytelnianie typu wezwanie-odpowiedź, powszechnie używane przez strony internetowe...

Centrum Operacji Bezpieczeństwa (SOC)

Centrum Operacji Bezpieczeństwa (SOC) to obiekt, w którym systemy informacyjne przedsiębiorstwa takie jak: strony internetowe,aplikacje,bazy danych,centra danych,serwery,sieci,komputery stacjonarne,inne punkty końcowe, są monitorowane, oceniane i bronione przez...

Cryptojacking

Cryptojacking polega na wykorzystaniu mocy obliczeniowej zaatakowanego przez hakerów urządzenia do "kopania" kryptowalut. Dzieje się to bez zgody i wiedzy właściciela atakowanego sprzętu. "Kopanie"...

Cyberprzemoc – Cyberbullying

Cyberprzemoc to wykorzystywanie środków elektronicznych, głównie komunikatorów i platform społecznościowych, do nękania i prześladowania ofiary. Cyberprzemoc stała się poważnym problemem, dotykającym zwłaszcza młodych ludzi,...

Cyberprzestrzeń

Cyberprzestrzeń według definicji wprowadzonej przez rząd Wielkiej Brytanii to: "wirtualna przestrzeń wszystkich systemów technologii informacyjnej powiązanych na poziomie danych w skali globalnej. Fundament cyberprzestrzeni...

Cyfrowa kryminalistyka

Cyfrowa kryminalistyka to proces pozyskiwania, analizy i interpretacji danych elektronicznych w celu przedstawienia ich jako dowodów w sądzie.

Dark Web

Dark Web to ukryte części Internetu, które nie są zaindeksowane przez wyszukiwarki. Wykorzystywane są często przez przestępców, w tym: pedofili, nielegalnych handlarz ludźmi i...
× Chat