W kolejnym odcinku naszego podcastu poruszamy tematykę cyberedukacji.
Czym jest cyberedukacja?
Instytucje edukacyjne muszą uczynić cyberbezpieczeństwo priorytetem. Mimo że sektor ten boryka się...
OSINT wykorzystywany przez służby, globalne instytucje oraz profesjonalne agencje rządowe to nie tylko systematyczne przeszukiwanie zasobów Internetu z wykorzystaniem powszechnych przeglądarek...
Adware to typ szkodliwego oprogramowania. Programy typu adware bombardują użytkowników niekończącymi się reklamami i wyskakującymi oknami i powoduje uciążliwość dla doświadczenia użytkownika.
Adware może również...
Advanced Persistent Threat - w ataku APT aktor wykorzystuje najbardziej wyrafinowane taktyki i technologie w celu penetracji sieci o wysokim profilu. Celem ataków APT...
Atak typu man-in-the-middle (MITM) to atak, w którym agresor potajemnie przekazuje i ewentualnie zmienia komunikację między dwiema stronami, podczas ich bezpośredniej komunikacji. Przykładem może...
Słowniki języka polskiego oraz słowniki techniczne, nie odnotowują wyrazu autentykacja, który mimo tego jest bardzo często używany w tekstach z branży IT. Wiąże się...
Autoryzacja to proces przyznania zezwolenia na wykonywanie określonych czynności. Celem procesu autoryzacji jest sprawdzenie poziomu dostępu, oraz udostępnienie podmiotowi dostępu do zasobów, do których...
Backdoor jest używany przez napastników, aby uzyskać dostęp do komputera lub sieci bez odpowiedniego pozwolenia. Backdoor (tylne drzwi, furtka) to niewidoczny na pierwszy rzut...
Bloker (ang. blocker) to rodzaj oprogramowania ransomware, które blokuje komputer lub urządzenie mobilne, zwykle z żądaniem okupu. W przeciwieństwie do standardowego ransomware blokery nie...
Botnet to zbiór zagrożonych komputerów z uruchomionymi złośliwymi programami, które są zdalnie kontrolowane przez serwer C&C (command & control) obsługiwany przez cyberprzestępcę.
Cyberprzestępcy sprawują...
Brute Force to metoda odgadywania hasła (lub klucza używanego do szyfrowania wiadomości), która polega na systematycznym próbowaniu dużej ilości możliwych kombinacji znaków, aż do...
CAPTCHA (skrót z ang. Completely Automated Public Turing test to tell Computers and Humans Apart) to uwierzytelnianie typu wezwanie-odpowiedź, powszechnie używane przez strony internetowe...
Centrum Operacji Bezpieczeństwa (SOC) to obiekt, w którym systemy informacyjne przedsiębiorstwa takie jak:
strony internetowe,aplikacje,bazy danych,centra danych,serwery,sieci,komputery stacjonarne,inne punkty końcowe,
są monitorowane, oceniane i bronione przez...
Cryptojacking polega na wykorzystaniu mocy obliczeniowej zaatakowanego przez hakerów urządzenia do "kopania" kryptowalut. Dzieje się to bez zgody i wiedzy właściciela atakowanego sprzętu. "Kopanie"...
Cyberprzemoc to wykorzystywanie środków elektronicznych, głównie komunikatorów i platform społecznościowych, do nękania i prześladowania ofiary.
Cyberprzemoc stała się poważnym problemem, dotykającym zwłaszcza młodych ludzi,...
Cyberprzestrzeń według definicji wprowadzonej przez rząd Wielkiej Brytanii to: "wirtualna przestrzeń wszystkich systemów technologii informacyjnej powiązanych na poziomie danych w skali globalnej. Fundament cyberprzestrzeni...
Dark Web to ukryte części Internetu, które nie są zaindeksowane przez wyszukiwarki. Wykorzystywane są często przez przestępców, w tym: pedofili, nielegalnych handlarz ludźmi i...