Encyklopedia Cyberbezpieczeństwa

Adware

Adware to typ szkodliwego oprogramowania. Programy typu adware bombardują użytkowników niekończącymi się reklamami i wyskakującymi oknami i powoduje uciążliwość dla doświadczenia użytkownika.Adware może również...

Apache

Obsługiwanie stron WWW przez użytkowników gwarantowane jest przez poszczególne serwery. Choć sami użytkownicy tak naprawdę nie będą zwracać na nie większej uwagi, to jednak...

APT

Advanced Persistent Threat - w ataku APT aktor wykorzystuje najbardziej wyrafinowane taktyki i technologie w celu penetracji sieci o wysokim profilu. Celem ataków APT...

Atak typu man-in-the-middle (MITM)

Atak typu man-in-the-middle (MITM) to atak, w którym agresor potajemnie przekazuje i ewentualnie zmienia komunikację między dwiema stronami, podczas ich bezpośredniej komunikacji. Przykładem może...

Autentykacja (Uwierzytalnianie)

Słowniki języka polskiego oraz słowniki techniczne, nie odnotowują wyrazu autentykacja, który mimo tego jest bardzo często używany w tekstach z branży IT. Wiąże się...

Autoryzacja

Autoryzacja to proces przyznania zezwolenia na wykonywanie określonych czynności. Celem procesu autoryzacji jest sprawdzenie poziomu dostępu, oraz udostępnienie podmiotowi dostępu do zasobów, do których...

Backdoor

Backdoor jest używany przez napastników, aby uzyskać dostęp do komputera lub sieci bez odpowiedniego pozwolenia. Backdoor (tylne drzwi, furtka) to niewidoczny na pierwszy rzut...

Bloker

Bloker (ang. blocker) to rodzaj oprogramowania ransomware, które blokuje komputer lub urządzenie mobilne, zwykle z żądaniem okupu. W przeciwieństwie do standardowego ransomware blokery nie...

Botnet

Botnet to zbiór zagrożonych komputerów z uruchomionymi złośliwymi programami, które są zdalnie kontrolowane przez serwer C&C (command & control) obsługiwany przez cyberprzestępcę.Cyberprzestępcy sprawują...

Brute Force

Brute Force to metoda odgadywania hasła (lub klucza używanego do szyfrowania wiadomości), która polega na systematycznym próbowaniu dużej ilości możliwych kombinacji znaków, aż do...

CAPTCHA

CAPTCHA (skrót z ang. Completely Automated Public Turing test to tell Computers and Humans Apart) to uwierzytelnianie typu wezwanie-odpowiedź, powszechnie używane przez strony internetowe...

Centrum Operacji Bezpieczeństwa (SOC)

Centrum Operacji Bezpieczeństwa (SOC) to obiekt, w którym systemy informacyjne przedsiębiorstwa takie jak:strony internetowe,aplikacje,bazy danych,centra danych,serwery,sieci,komputery stacjonarne,inne punkty końcowe,są monitorowane, oceniane i bronione przez...

Child Grooming

Obecnie coraz więcej młodych ludzi korzysta w aktywny sposób z zasobów Internetu. Dzieci wykorzystują sieć nie tylko do nauki, ale także do czerpania z...

Cracker

Cracking jest jedną z dziedzin informatyki, która zajmuje się przede wszystkim łamaniem dostępu i zabezpieczeń do różnego rodzaju oprogramowania. Choć teoretycznie jest to jedna...

Cracking

Cracking to pojęcie, z którym informatycy i nie tylko spotykają się coraz częściej. Warto jednak mieć na uwadze to, że jest to jedna z...

Crimeware

Crimeware jest jednym z rodzajów złośliwego oprogramowania, które instalowane jest potajemnie na komputerze ofiary. W wielu przypadkach oprogramowanie crimeware przyjmuje postać Konia Trojańskiego. Ma...

Cross-site scripting (XSS)

Cross-site scripting jest jednym z popularnych metod ataku hakerskiego na konkretny serwis WWW. Jest to wyjątkowo podstępny sposób na to, by skłonić daną witrynę...

Cryptojacking

Cryptojacking polega na wykorzystaniu mocy obliczeniowej zaatakowanego przez hakerów urządzenia do "kopania" kryptowalut. Dzieje się to bez zgody i wiedzy właściciela atakowanego sprzętu. "Kopanie"...

CSIRT NASK

Jest to Krajowy Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego, prowadzony przez Naukową i Akademicką Sieć Komputerową – Państwowy Instytut Badawczy z siedzibą w Warszawie....

Cyberprzemoc – Cyberbullying

Cyberprzemoc to wykorzystywanie środków elektronicznych, głównie komunikatorów i platform społecznościowych, do nękania i prześladowania ofiary.Cyberprzemoc stała się poważnym problemem, dotykającym zwłaszcza młodych ludzi,...

Cyberprzestrzeń

Cyberprzestrzeń według definicji wprowadzonej przez rząd Wielkiej Brytanii to: "wirtualna przestrzeń wszystkich systemów technologii informacyjnej powiązanych na poziomie danych w skali globalnej. Fundament cyberprzestrzeni...

Cyberstalking

Cyberstalking to coraz powszechniejsze zjawisko w sieci. Jest to neologizm, który powstał nie tak dawno, głównie na potrzeby określenia pewnego zespołu zachowań, podejmowanych przez...

Cyfrowa kryminalistyka

Kryminalistyka cyfrowa, część szerszego pola cyberbezpieczeństwa, odnosi się do nauki i praktyki pozyskiwania, analizy oraz prezentacji danych z urządzeń cyfrowych, które mogą służyć jako...

Dane poufne

Poufne dane to - w najprostszym wyjaśnieniu - informacje, które nie są powszechnie znane. Są one specyficzne dla każdego użytkownika i tylko on powinien...

Dark Web

Dark Web to ukryte części Internetu, które nie są zaindeksowane przez wyszukiwarki. Wykorzystywane są często przez przestępców, w tym: pedofili, nielegalnych handlarz ludźmi i...

Deszyfrowanie

Deszyfrowanie to proces przekształcania tekstu zaszyfrowanego na tekst jawny, tak aby był on możliwy do odczytania przez człowieka. Jest to odwrotność szyfrowania, czyli przekształcania...

ELINT

ELINT (z ang. Electronic Intelligence) to jedna z części składowych SIGINT polegająca na prowadzeniu rozpoznania promieniowania elektromagnetycznego pod względem wykrycia, analizy i namierzenia źródeł...

Exploit

Cracking to proces łamania zabezpieczeń systemowych oraz włamywanie się na serwery. Cracker co do zasady nie musi posiadać wiedzy odnośnie zagadnień związanych z informatyką,...

Flaming

Flaming, w wolnym tłumaczeniu z języka angielskiego oznacza dosłownie tyle co "wojna płomieni". Jest to popularny termin wykorzystywany do określenia konkretnego zachowania w sieci....

Granica bezpieczeństwa

Granica bezpieczeństwa jest cyfrową granicą zdefiniowaną dla systemu lub domeny, w ramach której stosowana jest określona polityka i architektura bezpieczeństwa.

Haker

Haker to słowo powszechnie używane do określenia osoby, która próbuje uzyskać nieautoryzowany dostęp do sieci lub systemu komputerowego.Historycznie termin ten był podzielony. Czasami...

Honeypot

Honeypot to program bezpieczeństwa komputerowego, który symuluje zasoby sieciowe. Ma za zadanie zwabić i złapać w pułapkę hakera. Cyberprzestępca zakłada, że uruchamiasz słabe usługi,...

Indicators of Compromise (IOC)

Indicators of Compromise (pol. Wskaźniki skompromitowania) to zbiór fragmentów danych kryminalistycznych, pochodzących z wpisów w dzienniku systemowym lub plików, które identyfikują się jako potencjalnie...

Infrastruktura krytyczna

Infrastruktura krytyczna (IK) to rzeczywiste i cybernetyczne systemy (obiekty, urządzenia bądź instalacje) niezbędne do minimalnego funkcjonowania gospodarki i państwa. Nie każdy strategiczny obiekt należy do...

Integralność danych

Integralność danych to szerokie pojęcie, które odnosi się do utrzymania i zapewnienia jakości danych. Obejmuje ono dokładność i spójność danych w całym cyklu ich...

Internet rzeczy – IoT

Terminu IoT – Internet rzeczy (ang. Internet of Things) używa się do opisywania przedmiotów codziennego użytku, które są podłączone do Internetu. Urządzenia te automatycznie...

Keylogger

Keylogger jest złośliwym oprogramowaniem, które rejestruje każde naciśnięcie klawisza na klawiaturze. Dzięki temu zapisuje wszystkie wprowadzane przez użytkownika hasła, loginy, piny, wiadomości prywatne czy...

Kod źródłowy

Kod źródłowy to pojęcie, które jest świetnie znane każdemu programiście. Jednocześnie dla osób, które nie są na co dzień związane z branżą IT, jest...

Kontrola rodzicielska

Kontrola rodzicielska to funkcje, które mogą być zawarte w usługach telewizji cyfrowej, grach komputerowych czy na urządzeniach mobilnych. Umożliwiają one rodzicom ograniczenie dostępu do...

Loopback SYN / LAND

Atak "Loopback SYN" lub "LAND" jest szczególnym przypadkiem ataku typ Syn flood. Atakujący wysyła pakiet TCP z flagą SYN ze zmienionym adresem nadawcy (w...

Malvertising

Malvertising polega na wykorzystaniu reklam internetowych do dystrybucji złośliwych programów. Cyberprzestępcy umieszczają specjalny skrypt w banerze lub przekierowują użytkowników (którzy klikną w reklamę), na...

Malware

Malware, czyli złośliwe oprogramowanie, to każdy rodzaj oprogramowania zaprojektowanego do szkodzenia użytkownikowi, urządzeniu lub sieci. Zrozumienie, czym jest malware, jest pierwszym krokiem do ochrony...

MITRE ATT&CK

MITRE ATT&CK framework to kompleksowa matryca technik i taktyk, wykorzystywanych przez łowców zagrożeń, obrońców oraz „red teamerów” do lepszej klasyfikacji ataków i oceny ryzyka...

Net-NTLMv2

Net-NTLMv2 to jedna z wersji protokołu autentykacji NTLM (NT LAN Manager), który jest stosowany w systemach operacyjnych Windows do uwierzytelniania użytkowników i zapewnienia bezpiecznego...

Network-based (cyber) Security

Network-based (cyber) Security to usługi cyberbezpieczeństwa dostępne na rynku masowym, które działają w sieci CSP, a nie w punkcie końcowym, takim jak komputer czy...

Otwarte oprogramowanie (Open Source)

Korzystając z sieci zarówno w celach biznesowych jak i prywatnych często korzystają z oprogramowania, czyli konkretnego kodu źródłowego, którego twórcy dostęp trzymają w ścisłej...

Patch

Patch to łata, która dostarcza dodatkowy, poprawiony lub zaktualizowany kod dla systemu operacyjnego lub aplikacji. Jest on zazwyczaj kawałkiem kodu binarnego, który wkleja się...

Process Hollowing

Process Hollowing to atak, w którym atakujący usuwa kod w pliku wykonywalnym i zastępuje go złośliwym kodem. Atak jest wykorzystywany przez hakerów do tego,...

Protokół TCP

Protokół TCP czyli Transmission Control Protocol to jeden z najważniejszych protokołów w odniesieniu do transmisji danych pomiędzy dwoma maszynami. Teoretycznie, jest to protokół połączeniowy,...

Protokół zdalnego pulpitu – RDP

Protokół zdalnego pulpitu (RDP ang. Remote Desktop Protocol) to protokół służący do zdalnego łączenia się z komputerami z systemem Windows. Umożliwia on interakcję z...

Ransomware

Ransomware to szkodliwe oprogramowanie, które szyfruje dane lub blokuje do nich dostęp, żądając od użytkownika zapłaty za odblokowanie lub odszyfrowanie danych. Za cel może...

Reagowanie na incydenty bezpieczeństwa

Reagowanie na incydenty bezpieczeństwa to zaplanowane podejście do reagowania i zarządzania reakcją po cyberataku lub naruszeniu sieci bezpieczeństwa. Celem takiego podejścia jest posiadanie jasnych...

Risktool

Programy typu Risktool mają za zadanie ukrywanie plików w systemie, okien uruchomionych aplikacji czy kończenie aktywnych procesów. Same w sobie nie są złośliwym oprogramowaniem,...

Rootkit

Rootkit to zbiór narzędzi programowych bądź program, który daje hakerowi zdalny dostęp i kontrolę nad komputerem lub siecią. Same w sobie Rookity nie wyrządzają...

Sandbox

Sandbox, często określany jako piaskownica, stanowi innowacyjną technologię w dziedzinie cyberbezpieczeństwa. Jego główna funkcja polega na izolowaniu działającego w nim oprogramowania od pozostałej części...

Scareware

Scareware to szkodliwe oprogramowanie, które wykorzystuje taktykę straszenia, często w formie wyskakujących okienek. Zazwyczaj okienka fałszywie ostrzegają użytkowników przed tym, że zostali zainfekowani wirusem....

SECaaS

SECaaS to rodzaj usługi przetwarzania w chmurze, w której dostawca oferuje klientowi możliwość korzystania z dostarczonej aplikacji. Przykładem SECaaS są usługi online - poczty...

Secure Socket Layer (SSL)

Certyfikat SSL (Secure Sockets Layer), obecnie częściej nazywany TLS (Transport Layer Security), to technologia bezpieczeństwa, która jest kluczowa dla każdej strony internetowej. Jego głównym...

Security Information and Event Management (SIEM)

SIEM (Security Information and Event Management) to formalny proces, dzięki któremu bezpieczeństwo przedsiębiorstwa jest stale monitorowe i oceniane. SIEM pomaga automatycznie identyfikować systemy, które...

Spear Phishing

W dzisiejszym świecie każdy z nas może pochwalić się powszechnym dostępem do Internetu. Zwykle z zasobów sieci korzystamy bez większego zastanowienia i uwzględnienia tego,...

Spyware

Spyware jest rodzajem złośliwego oprogramowania szpiegującego. Instalowane na komputerze ofiary pozwala na to, by haker uzyskał dostęp do jej aktywności w sieci. Dzięki spyware...

System nazw domen (DNS)

System nazw domen (ang. Domain Name System - DNS) jest jednym z fundamentów Internetu. Działa on w tle i dopasowuje nazwy stron internetowych, które...

System zapobiegania włamaniom (IPS)

System zapobiegania włamaniom (IPS) to system bezpieczeństwa sieciowego. Został on zaprojektowany w celu zapobiegania penetracji sieci przez złośliwe podmioty.Systemy zapobiegania włamaniom stale monitorują sieć,...

Szara lista – Greylist

Szara lista (ang. Greylist) to jedna z metod ochrony naszych kont poczty elektronicznej przed niechcianymi wiadomościami i spamem. Zawiera ona elementy, które są tymczasowo...

Test penetracyjny – Pen testing

Test penetracyjny jest to praktyka celowego podważania bezpieczeństwa systemu komputerowego, sieci bądź aplikacji, aby odkryć luki, które mógłby wykorzystać haker podczas cyberataku.Jakie analizy przeprowadza...

Tożsamość

Tożsamość to sposób, w jaki się definiujesz, to kim jesteś. Jest to również sposób, w jaki definiują Cię inni. Kradzież tożsamości ma miejsce, gdy...

Transformacja cyfrowa

Transformacja cyfrowa to proces wykorzystania technologii cyfrowych do tworzenia lub modyfikowania metod biznesowych oraz doświadczeń klientów. Wykonuje się ją, aby nadążyć za aktualnymi wymaganiami...

URL Blacklist

URL Blacklist jest niczym innym jak tylko czarną listą stron, które są oznaczone jako niebezpieczne. W efekcie, wejście na nie może zakończyć się przeprowadzeniem...

Urządzenie sieciowe in-line

Urządzenie sieciowe in-line to takie, które odbiera pakiety, a następnie przekazuje je do miejsca ich przeznaczenia.Do urządzeń sieciowych in-line należą routery, przełączniki, zapory...

Uwierzytelnianie biometryczne

Uwierzytelnianie biometryczne wciąż budzi wiele wątpliwości, mimo że dzięki nowoczesnym technologiom, praktycznie każdy z nas w jakiś sposób z niego korzysta. Jest to przede...

Uwierzytelnianie dwuskładnikowe (2FA)

Uwierzytelnianie dwuskładnikowe - często skracane do 2FA - to nic innego jak metoda weryfikacji użytkowników, a dokładniej ich tożsamości. W przypadku tej metody włączone...

Uwierzytelnianie FIDO

Uwierzytelnianie FIDO (Fast Identity Online) to zestaw otwartych standardów uwierzytelniania, które umożliwiają dostawcy usług wykorzystanie istniejących technologii do potwierdzenia tożsamości bez hasła. Fast Identity...

Uwierzytelnianie wieloskładnikowe (MFA)

Uwierzytelnianie wieloskładnikowe, czyli MFA to jeden ze sposobów na zabezpieczenie się przed atakami hakerskimi, a w szczególności przed phishingiem czy wyłudzeniem uwierzytelnień. Samo wdrożenie...

Wektor ataku

Wektor ataku to zbiór wszystkich podatnych punktów, dzięki którym atakujący może dostać się do systemu docelowego.Wektory ataku obejmują podatne punkty w technologii, jak...

Wykrywanie i reagowanie

Wykrywanie i reagowanie to rozwiązania w kategorii cyberbezpieczeństwa. Wykorzystywane są one przez organizacje do wykrywania złośliwej aktywności sieciowej oraz przeprowadzania dochodzeń kryminalistycznych. Wykonuje się...

Zagrożenie wewnętrzne

Zagrożenie wewnętrzne to sytuacja, w której autoryzowany użytkownik systemu (zazwyczaj jest to pracownik) stanowi zagrożenie dla organizacji. Dzieje się tak, ponieważ posiada autoryzowany dostęp...

Zapora sieciowa

Zapora sieciowa jest systemem bezpieczeństwa, który tworzy wirtualną granicę wokół sieci stacji roboczych, zapobiegając przenikaniu do niej niebezpiecznych robaków oraz wirusów. Ma zdefiniowany zestaw...

Zarządzanie Tożsamością i Dostępem (IAM)

Zarządzanie Tożsamością i Dostępem (IAM) jest to proces wykorzystywany przez organizacje, w celu przyznawania lub odmawiania dostępu do systemu bezpieczeństwa. IAM jest integracją systemów...

Zespół Reagowania na incydenty (IRT)

Zespół Reagowania na incydenty (IRT) to grupa specjalistów IT, która jest odpowiedzialna za przygotowanie i reagowanie na wszelkiego rodzaju sytuacje kryzysowe w organizacji. Obowiązki...
× Chat