Encyklopedia Cyberbezpieczeństwa

Adware

Adware to typ szkodliwego oprogramowania. Programy typu adware bombardują użytkowników niekończącymi się reklamami i wyskakującymi oknami i powoduje uciążliwość dla doświadczenia użytkownika. Adware może również...

APT

Advanced Persistent Threat - w ataku APT aktor wykorzystuje najbardziej wyrafinowane taktyki i technologie w celu penetracji sieci o wysokim profilu. Celem ataków APT...

Atak typu man-in-the-middle (MITM)

Atak typu man-in-the-middle (MITM) to atak, w którym agresor potajemnie przekazuje i ewentualnie zmienia komunikację między dwiema stronami, podczas ich bezpośredniej komunikacji. Przykładem może...

Autentykacja (Uwierzytalnianie)

Słowniki języka polskiego oraz słowniki techniczne, nie odnotowują wyrazu autentykacja, który mimo tego jest bardzo często używany w tekstach z branży IT. Wiąże się...

Autoryzacja

Autoryzacja to proces przyznania zezwolenia na wykonywanie określonych czynności. Celem procesu autoryzacji jest sprawdzenie poziomu dostępu, oraz udostępnienie podmiotowi dostępu do zasobów, do których...

Backdoor

Backdoor jest używany przez napastników, aby uzyskać dostęp do komputera lub sieci bez odpowiedniego pozwolenia. Backdoor (tylne drzwi, furtka) to niewidoczny na pierwszy rzut...

Bloker

Bloker (ang. blocker) to rodzaj oprogramowania ransomware, które blokuje komputer lub urządzenie mobilne, zwykle z żądaniem okupu. W przeciwieństwie do standardowego ransomware blokery nie...

Botnet

Botnet to zbiór zagrożonych komputerów z uruchomionymi złośliwymi programami, które są zdalnie kontrolowane przez serwer C&C (command & control) obsługiwany przez cyberprzestępcę. Cyberprzestępcy sprawują...

Brute Force

Brute Force to metoda odgadywania hasła (lub klucza używanego do szyfrowania wiadomości), która polega na systematycznym próbowaniu dużej ilości możliwych kombinacji znaków, aż do...

CAPTCHA

CAPTCHA (skrót z ang. Completely Automated Public Turing test to tell Computers and Humans Apart) to uwierzytelnianie typu wezwanie-odpowiedź, powszechnie używane przez strony internetowe...

Centrum Operacji Bezpieczeństwa (SOC)

Centrum Operacji Bezpieczeństwa (SOC) to obiekt, w którym systemy informacyjne przedsiębiorstwa takie jak: strony internetowe, aplikacje, bazy danych, centra danych, serwery, sieci, komputery stacjonarne, inne punkty końcowe, są monitorowane, oceniane i bronione przez...

Cryptojacking

Cryptojacking polega na wykorzystaniu mocy obliczeniowej zaatakowanego przez hakerów urządzenia do "kopania" kryptowalut. Dzieje się to bez zgody i wiedzy właściciela atakowanego sprzętu. "Kopanie"...

Cyberprzemoc – Cyberbullying

Cyberprzemoc to wykorzystywanie środków elektronicznych, głównie komunikatorów i platform społecznościowych, do nękania i prześladowania ofiary. Cyberprzemoc stała się poważnym problemem, dotykającym zwłaszcza młodych ludzi,...

Cyberprzestrzeń

Cyberprzestrzeń według definicji wprowadzonej przez rząd Wielkiej Brytanii to: "wirtualna przestrzeń wszystkich systemów technologii informacyjnej powiązanych na poziomie danych w skali globalnej. Fundament cyberprzestrzeni...

Cyfrowa kryminalistyka

Cyfrowa kryminalistyka to proces pozyskiwania, analizy i interpretacji danych elektronicznych w celu przedstawienia ich jako dowodów w sądzie.

Dark Web

Dark Web to ukryte części Internetu, które nie są zaindeksowane przez wyszukiwarki. Wykorzystywane są często przez przestępców, w tym: pedofili, nielegalnych handlarz ludźmi i...

Deszyfrowanie

Deszyfrowanie to proces przekształcania tekstu zaszyfrowanego na tekst jawny, tak aby był on możliwy do odczytania przez człowieka. Jest to odwrotność szyfrowania, czyli przekształcania...

ELINT

ELINT (z ang. Electronic Intelligence) to jedna z części składowych SIGINT polegająca na prowadzeniu rozpoznania promieniowania elektromagnetycznego pod względem wykrycia, analizy i namierzenia źródeł...

Granica bezpieczeństwa

Granica bezpieczeństwa jest cyfrową granicą zdefiniowaną dla systemu lub domeny, w ramach której stosowana jest określona polityka i architektura bezpieczeństwa.

Haker

Haker to słowo powszechnie używane do określenia osoby, która próbuje uzyskać nieautoryzowany dostęp do sieci lub systemu komputerowego. Historycznie termin ten był podzielony. Czasami...

Honeypot

Honeypot to program bezpieczeństwa komputerowego, który symuluje zasoby sieciowe. Ma za zadanie zwabić i złapać w pułapkę hakera. Cyberprzestępca zakłada, że uruchamiasz słabe usługi,...

Indicators of Compromise (IOC)

Indicators of Compromise (pol. Wskaźniki skompromitowania) to zbiór fragmentów danych kryminalistycznych, pochodzących z wpisów w dzienniku systemowym lub plików, które identyfikują się jako potencjalnie...

Infrastruktura krytyczna

Infrastruktura krytyczna (IK) to rzeczywiste i cybernetyczne systemy (obiekty, urządzenia bądź instalacje) niezbędne do minimalnego funkcjonowania gospodarki i państwa. Nie każdy strategiczny obiekt należy do...

Integralność danych

Integralność danych to szerokie pojęcie, które odnosi się do utrzymania i zapewnienia jakości danych. Obejmuje ono dokładność i spójność danych w całym cyklu ich...

Internet rzeczy – IoT

Terminu IoT – Internet rzeczy (ang. Internet of Things) używa się do opisywania przedmiotów codziennego użytku, które są podłączone do Internetu. Urządzenia te automatycznie...

Keylogger

Keylogger jest złośliwym oprogramowaniem, które rejestruje każde naciśnięcie klawisza na klawiaturze. Dzięki temu zapisuje wszystkie wprowadzane przez użytkownika hasła, loginy, piny, wiadomości prywatne czy...

Kontrola rodzicielska

Kontrola rodzicielska to funkcje, które mogą być zawarte w usługach telewizji cyfrowej, grach komputerowych czy na urządzeniach mobilnych. Umożliwiają one rodzicom ograniczenie dostępu do...

Malvertising

Malvertising polega na wykorzystaniu reklam internetowych do dystrybucji złośliwych programów. Cyberprzestępcy umieszczają specjalny skrypt w banerze lub przekierowują użytkowników (którzy klikną w reklamę), na...

Malware

Złośliwe oprogramowanie Malware to termin określający rodzaj każdego natrętnego oprogramowania komputerowego, stworzonego w szkodliwych zamiarach dla użytkownika. Przykładami Malware są wirusy, robaki, trojany, exploity,...

MITRE ATT&CK

MITRE ATT&CK framework to kompleksowa matryca technik i taktyk, wykorzystywanych przez łowców zagrożeń, obrońców oraz „red teamerów” do lepszej klasyfikacji ataków i oceny ryzyka...

Network-based (cyber) Security

Network-based (cyber) Security to usługi cyberbezpieczeństwa dostępne na rynku masowym, które działają w sieci CSP, a nie w punkcie końcowym, takim jak komputer czy...

Patch

Patch to łata, która dostarcza dodatkowy, poprawiony lub zaktualizowany kod dla systemu operacyjnego lub aplikacji. Jest on zazwyczaj kawałkiem kodu binarnego, który wkleja się...

Process Hollowing

Process Hollowing to atak, w którym atakujący usuwa kod w pliku wykonywalnym i zastępuje go złośliwym kodem. Atak jest wykorzystywany przez hakerów do tego,...

Protokół zdalnego pulpitu – RDP

Protokół zdalnego pulpitu (RDP ang. Remote Desktop Protocol) to protokół służący do zdalnego łączenia się z komputerami z systemem Windows. Umożliwia on interakcję z...

Ransomware

Ransomware to szkodliwe oprogramowanie, które szyfruje dane lub blokuje do nich dostęp, żądając od użytkownika zapłaty za odblokowanie lub odszyfrowanie danych. Za cel może...

Reagowanie na incydenty bezpieczeństwa

Reagowanie na incydenty bezpieczeństwa to zaplanowane podejście do reagowania i zarządzania reakcją po cyberataku lub naruszeniu sieci bezpieczeństwa. Celem takiego podejścia jest posiadanie jasnych...

Risktool

Programy typu Risktool mają za zadanie ukrywanie plików w systemie, okien uruchomionych aplikacji czy kończenie aktywnych procesów. Same w sobie nie są złośliwym oprogramowaniem,...

Rootkit

Rootkit to zbiór narzędzi programowych bądź program, który daje hakerowi zdalny dostęp i kontrolę nad komputerem lub siecią. Same w sobie Rookity nie wyrządzają...

Sandbox

W cyberbezpieczeństwie Sandbox to odizolowane środowisko w sieci, które naśladuje środowisko operacyjne użytkownika. Sandboxy wykorzystuje się do bezpiecznego wykonywania podejrzanego kodu bez ryzyka uszkodzenia...

Scareware

Scareware to szkodliwe oprogramowanie, które wykorzystuje taktykę straszenia, często w formie wyskakujących okienek. Zazwyczaj okienka fałszywie ostrzegają użytkowników przed tym, że zostali zainfekowani wirusem....

SECaaS

SECaaS to rodzaj usługi przetwarzania w chmurze, w której dostawca oferuje klientowi możliwość korzystania z dostarczonej aplikacji. Przykładem SECaaS są usługi online - poczty...

Secure Socket Layer (SSL)

Secure Socket Layer (SSL) to standardowa technologia bezpieczeństwa, która służy do ustanawiania szyfrowanego połączenia pomiędzy serwerem WWW, a przeglądarką internetową. SSL pierwotnie opracowała firma...

Security Information and Event Management (SIEM)

SIEM (Security Information and Event Management) to formalny proces, dzięki któremu bezpieczeństwo przedsiębiorstwa jest stale monitorowe i oceniane. SIEM pomaga automatycznie identyfikować systemy, które...

System nazw domen (DNS)

System nazw domen (ang. Domain Name System - DNS) jest jednym z fundamentów Internetu. Działa on w tle i dopasowuje nazwy stron internetowych, które...

System zapobiegania włamaniom (IPS)

System zapobiegania włamaniom (IPS) to system bezpieczeństwa sieciowego. Został on zaprojektowany w celu zapobiegania penetracji sieci przez złośliwe podmioty. Systemy zapobiegania włamaniom stale monitorują sieć,...

Szara lista – Greylist

Szara lista (ang. Greylist) to jedna z metod ochrony naszych kont poczty elektronicznej przed niechcianymi wiadomościami i spamem. Zawiera ona elementy, które są tymczasowo...

Test penetracyjny – Pen testing

Test penetracyjny jest to praktyka celowego podważania bezpieczeństwa systemu komputerowego, sieci bądź aplikacji, aby odkryć luki, które mógłby wykorzystać haker podczas cyberataku. Jakie analizy przeprowadza...

Tożsamość

Tożsamość to sposób, w jaki się definiujesz, to kim jesteś. Jest to również sposób, w jaki definiują Cię inni. Kradzież tożsamości ma miejsce, gdy złośliwy...

Transformacja cyfrowa

Transformacja cyfrowa to proces wykorzystania technologii cyfrowych do tworzenia lub modyfikowania metod biznesowych oraz doświadczeń klientów. Wykonuje się ją, aby nadążyć za aktualnymi wymaganiami...

Urządzenie sieciowe in-line

Urządzenie sieciowe in-line to takie, które odbiera pakiety, a następnie przekazuje je do miejsca ich przeznaczenia. Do urządzeń sieciowych in-line należą routery, przełączniki, zapory...

Uwierzytelnianie FIDO

Uwierzytelnianie FIDO (Fast Identity Online) to zestaw otwartych standardów uwierzytelniania, które umożliwiają dostawcy usług wykorzystanie istniejących technologii do potwierdzenia tożsamości bez hasła. Fast Identity...

Wektor ataku

Wektor ataku to zbiór wszystkich podatnych punktów, dzięki którym atakujący może dostać się do systemu docelowego. Wektory ataku obejmują podatne punkty w technologii, jak...

Wykrywanie i reagowanie

Wykrywanie i reagowanie to rozwiązania w kategorii cyberbezpieczeństwa. Wykorzystywane są one przez organizacje do wykrywania złośliwej aktywności sieciowej oraz przeprowadzania dochodzeń kryminalistycznych. Wykonuje się...

Zagrożenie wewnętrzne

Zagrożenie wewnętrzne to sytuacja, w której autoryzowany użytkownik systemu (zazwyczaj jest to pracownik) stanowi zagrożenie dla organizacji. Dzieje się tak, ponieważ posiada autoryzowany dostęp...

Zapora sieciowa

Zapora sieciowa jest systemem bezpieczeństwa, który tworzy wirtualną granicę wokół sieci stacji roboczych, zapobiegając przenikaniu do niej niebezpiecznych robaków oraz wirusów. Ma zdefiniowany zestaw...

Zarządzanie Tożsamością i Dostępem (IAM)

Zarządzanie Tożsamością i Dostępem (IAM) jest to proces wykorzystywany przez organizacje, w celu przyznawania lub odmawiania dostępu do systemu bezpieczeństwa. IAM jest integracją systemów...

Zespół Reagowania na incydenty (IRT)

Zespół Reagowania na incydenty (IRT) to grupa specjalistów IT, która jest odpowiedzialna za przygotowanie i reagowanie na wszelkiego rodzaju sytuacje kryzysowe w organizacji. Obowiązki...
× Chat