Adres IPAdres IP (Internet Protocol Address) to unikalny ciąg numerów, przypisany do urządzeń w sieci komputerowej, umożliwiający komunikację pomiędzy nimi poprzez protokół internetowy (IP).PrzeczytajAdvanced Persistent Threats (Ataki APT)Advanced Persistent Threats (APT) to skoordynowane i długotrwałe ataki cybernetyczne, przeprowadzane przez wyspecjalizowane grupy przestępcze, często powiązane z państwami lub dużymi organizacjami.PrzeczytajAnonimizacja danychAnonimizacja – proces eliminowania lub modyfikowania informacji wrażliwych oraz danych osobowych, tak aby zapobiec ich wykorzystaniu przez nieuprawnione osoby lub podmioty oraz uniemożliwić identyfikację konkretnej osoby, której dane dotyczą.PrzeczytajAtak brute-forceAtak brute-force to metoda naruszania zabezpieczeń przez systematyczne próby odgadnięcia hasła, klucza szyfrującego lub danych uwierzytelniających, wykorzystując pełne spektrum możliwych kombinacji. Ze względu na prostotę koncepcji, ataki brute-force są powszechne, lecz mogą być czasochłonne i wymagać znacznych zasobów obliczeniowych. Obrona przed atakami brute-force obejmuje techniki takie jak ograniczenia czasowe, blokowanie IP, Captcha, wymaganie silnych haseł oraz wieloskładnikowe uwierzytelnianie (MFA).PrzeczytajAtak na DNSAtak na DNS (Domain Name System) to rodzaj cyberataków mających na celu zakłócenie, przechwycenie lub manipulację usług DNS, które są kluczowe dla prawidłowego działania Internetu.PrzeczytajAtaki DDoS (Distributed Denial of Service)Ataki DDoS (Distributed Denial of Service) to rodzaj ataków, w których wykorzystuje się rozproszone zasoby do przeciążenia celu, uniemożliwiając normalne funkcjonowanie usług lub systemów. W atakach DDoS, napastnik wykorzystuje botnety (zainfekowane komputery) lub inne zdywersyfikowane źródła, aby generować ogromny ruch sieciowy skierowany w stronę celu. Oto...PrzeczytajAtaki DoS (ang. Denial of service)Ataki DoS (ang. Denial of service) mają na celu uniemożliwienie lub ograniczenie dostępności usług, systemów komputerowych lub sieci dla prawidłowych użytkowników. Atakujący wykorzystuje różne metody w celu przeciążenia zasobów docelowego systemu, powodując utratę dostępności lub znaczne ograniczenie wydajności usług. Ataki DoS polegają...PrzeczytajBackdoorBackdoor to ukryty, nieudokumentowany mechanizm dostępu do systemów komputerowych, umożliwiający nieautoryzowanym podmiotom zdalną kontrolę, obejście zabezpieczeń i wykonywanie działań. Stanowi istotne zagrożenie dla cyberbezpieczeństwa, prowadząc do kradzieży danych, sabotażu i innych nieautoryzowanych aktywności.PrzeczytajBackupBackup, czyli kopia zapasowa, to proces tworzenia i przechowywania kopii danych oraz konfiguracji systemów komputerowych w celu ochrony przed utratą danych, awariami, atakami cybernetycznymi oraz innymi zagrożeniami.PrzeczytajBlack hatBlack Hat - termin używany w kontekście cybernetycznego opisu osób lub grup, które wykorzystują swoje umiejętności techniczne w nieetyczny lub widoczny sposób. Tacy hakerzy, nazywani „czarnymi kapeluszami”, często angażują się w działania takie jak kradzież danych, sabotaż, tworzenie i wyłączanie złośliwego oprogramowania, czy przeprowadzanie ataków...PrzeczytajBlockchainBlockchain, znany również jako łańcuch bloków, to technologia umożliwiająca przechowywanie i zarządzanie danymi w sposób zdecentralizowany, bezpieczny i transparentny.PrzeczytajBotnetBotnet to sieć zdalnie kontrolowanych, zainfekowanych systemów komputerowych (botów), które zostały skompromitowane przez złośliwe oprogramowanie. Botnety są wykorzystywane przez cyberprzestępców do przeprowadzania różnorodnych ataków i działań nieautoryzowanych, takich jak… PrzeczytajBrowser hijackerrowser hijacker to rodzaj złośliwego oprogramowania, które infekuje przeglądarkę internetową użytkownika, modyfikując ustawienia takie jak strona startowa czy wyszukiwarka domyślna, z celem przekierowania ruchu…PrzeczytajCrackingCracking to nieautoryzowane działanie polegające na naruszaniu zabezpieczeń systemów informatycznych, obejście ograniczeń licencyjnych, zdobycie dostępu do danych, oprogramowania lub usług, które są chronione przez hasła, szyfry, klucze czy inne mechanizmy ochrony. Celem crackingu…PrzeczytajCrime as a service (CaaS)Jest to usługa polegająca na sprzedaży dostępu do narzędzi i wiedzy potrzebnych do przeprowadzenia ataków hakerskich.PrzeczytajDark Web / Deep WebDark Web (Deep Web) to część internetu, która nie jest publicznie indeksowana przez standardowe wyszukiwarki internetowe i jest niedostępna dla przeciętnych użytkowników. Składa się z ukrytych stron internetowych i zasobów, które są ukryte za różnymi warstwami anonimowości i szyfrowaniem. Dark Web jest często kojarzony z działalnością nielegalną, ponieważ zapewnia względną anonimowość...PrzeczytajDoxingDoxing, znane również jako "doxxing", to praktyka publicznego ujawniania i szerzenia prywatnych informacji lub danych osobowych o konkretnej osobie bez jej zgody. Termin "dox" jest zbitką słów "docs" (od dokumenty) i "dropping" (od upuszczanie). Typowe informacje, które mogą być ujawniane podczas doxingu, to pełne imię i nazwisko, adres zamieszkania,...PrzeczytajExploitExploit to termin używany w dziedzinie cyberbezpieczeństwa do określenia metod lub kodu, który jest używany do wykorzystania luk w oprogramowaniu. Te luki mogą być wynikiem błędów programowania, parametrów konfiguracji lub nieaktualizowanego oprogramowania. Używanie exploitu pozwala na zwykłe nieuprawniony dostęp, kontrolę nad systemem lub działalnością innych działań. Zobacz również: exploit...PrzeczytajExploit zero-dayExploit zero-day, inaczej zwany exploit-em dnia zero, to technika kreatywna, która wykorzystuje nieznane luki bezpieczeństwa w systemach lub oprogramowaniu. "Zero-day" odnosi się do liczby dni, które uzyskują od momentu odkrycia luki - czyli zero. W pewnym momencie użycie takiego luki, producentów oprogramowania lub systemów nie ma jeszcze rozwiązań...PrzeczytajFake mailFake mail, to rodzaj oszustwa, w którym osoba lub organizacja wysyłająca wiadomość podszywa się pod inną lub instytucję. Celem tego rodzaju działań jest najczęściej powstawanie poufnych informacji, w tym numery kart kredytowych, czy informacje osobiste. Ten proces może wykorzystywać różne formy, ale najpopularniejszą techniką jest phishing. Wiadomości...PrzeczytajGray hatGray Hat w kontekście cyber jest ogólnym terminem używanym do opisania osób lub działań, które znajdują się między etycznymi „White Hats” (białymi kapeluszami) a nieetycznymi „Black Hats” (czarnymi kapeluszami). Nie jest to konkretna organizacja. Osoby lub grupy określane jako „Gray Hats” mogą wykonywać działania zabronione...PrzeczytajHackingHacking w kontekście cyber odnosi się do zdalnych technik i narzędzi w celu uzyskania nieautoryzowanego dostępu do systemów komputerowych, sieci lub danych. Proces ten często włącza manipulację, sprawdzanie lub stosowanie luk w systemach, aby ukraść dane, przerwać usługi lub zainicjować inne działania. Hakerzy mogą mieć różne...PrzeczytajHoneypotHoneypot to rodzaj systemu bezpieczeństwa, tzw. pułapka na hakerów. Jest to narzędzie stosowane do wykorzystania, zwracania uwag i zbierania informacji o atakach na systemy komputerowe. Honeypoty są wprowadzane tak, aby celowo były atrakcyjne dla hakerów, udając słabe działanie lub wartościowe systemy. << Wróć do SłownikaPrzeczytajHotspotHotspot – punkt dostępu, który umożliwia korzystanie z sieci internetowej po podłączeniu się z urządzeń przenośnych, np. laptopa, telefonu. Jest to fizyczna lokalizacja i bardzo popularna w przestrzeniach publicznych.PrzeczytajIdentyfikator SSIDIdentyfikator SSID to skrót od Service Set IDentifier czyli po prostu unikalny zestaw znaków (do 32), dzięki któremu można zidentyfikować lokalną sieć bezprzewodową. Inaczej mówiąc, jest to nazwa sieci Wi-Fi z dowolnego urządzenia sieciowego.PrzeczytajIP SpoofingIP Spoofing to technika używana w atakach cybernetycznych, polegająca na fałszowaniu adresu IP w pakietach internetowych, aby zidentyfikować tożsamość oryginalnego lub zmylić systemy obronne. Ataki IP spoofing są często wykorzystywane w różnych rodzajach ataku, takich jak ataki DoS czy DDoS, których celem jest wysłanie do niego określonej ilości ruchu....PrzeczytajJavaScript injectionJavaScript Injection, często nazywany „Code Injection”, to prosta technika, która polega na ulokowaniu skryptów JavaScript w witrynie lub aplikacji webowej. Może doprowadzić do wykonywania nieautoryzowanych działań lub nawet zainstalowanie oprogramowania na komputerze. Aby chronić się przed atakami deweloperzy stron internetowych przeprowadzają walidację danych, używają Content Security Policy...PrzeczytajKeyloggerKeylogger – rodzaj oprogramowanie lub urządzenia, które rejestrującego naciskane klawisze przez użytkownika.PrzeczytajMalware as a serviceMalware as a service – są to usługi wynajmu złośliwego oprogramowania, które umożliwiają każdemu uzyskanie dostępu do dostosowanych rozwiązań w zakresie złośliwego oprogramowania. Zakupu usługi możemy dokonać w darknecie. Kupujący dostaje dostęp do aplikacji działającej w chmurze i tam uzyskuje pomoc techniczną i zarządza swoim atakiem. Sieci MaaS działają w oparciu o model...PrzeczytajManager hasełManager haseł to samodzielny program, zainstalowane oprogramowanie lub aplikacja, która generuje i przechowuje hasła.PrzeczytajPhishingPhishing to technika oszustwa polegająca na wykorzystaniu fałszywych wiadomości e-mail, SMS-ów lub stron internetowych, aby wyłudzić od ofiar poufne informacje, takie jak hasła lub numery kart kredytowych. Atakujący podszywają się często pod znane instytucje finansowe lub serwisy internetowe, co ma na celu zyskanie zaufania ofiary. Phishing może...PrzeczytajRansomware as a service (RaaS)Ransomware as a service – jest to model biznesowy dla przedsiębiorstw przestępczych, który umożliwia zarejestrowanie się i korzystanie z narzędzi do przeprowadzania ataków ransomware. Jest to nielegalna usługa wynajmu ransomware, czyli złośliwego oprogramowania. Składa się z wielu zestawów służących do kradzieży, szyfrowania, włamywania się do sieci prywatnych/firmowych, a także do żądania zapłaty. Za korzystanie...PrzeczytajThreat IntelligenceThreat Intelligence to proces zbierania, analizy i wykorzystania informacji o zagrożeniach dla systemów informatycznych. Pozwala to na szybsze i skuteczniejsze reagowanie na incydenty bezpieczeństwa oraz minimalizowanie ich skutków. Dzięki Threat Intelligence firmy mogą również lepiej zabezpieczyć swoje systemy przed przyszłymi atakami. << Wróć do SłownikaPrzeczytajUbezpieczenia CybernetyczneCyber Ubezpieczenie to rodzaj ubezpieczenia, które zapewnia ochronę przed stratami finansowymi w wyniku cyberataków.PrzeczytajUstawa KSCUstawa KSC - Ustawa o Krajowym Systemie Cyberbezpieczeństwa – pierwszy akt prawny w zakresie obszaru cyberbezpieczeństwa w Polsce. Ustawą został stworzony Krajowy system cyberbezpieczeństwa, którego celem jest zapewnienie cyberbezpieczeństwa na poziomie krajowym, w tym niezakłóconego świadczenia usług kluczowych i usług cyfrowych, swoim zakresem System obejmuje odmienne kategorie...PrzeczytajVishingVishing to oszustwo telefoniczne, które polega na wykorzystaniu manipulacji i socjotechniki, aby wyłudzić informacje lub środki finansowe od ofiary. Atakujący często podszywa się pod pracownika banku lub inną instytucję finansową i prosi o podanie poufnych informacji, takich jak hasła lub numery kart kredytowych. Vishing może również obejmować...PrzeczytajVPN (Virtual Private Network)VPN to skrót od Virtual Private Network, czyli wirtualnej prywatnej sieci. Jest to technologia umożliwiająca tworzenie bezpiecznego połączenia między dwoma punktami…PrzeczytajWeb Application Firewall (WAF)Web Application Firewall (WAF) to rodzaj zabezpieczenia internetowego, które chroni aplikacje internetowe przed atakami i nieautoryzowanym dostępem. Jest to rodzaj "ochraniacza", który analizuje ruch sieciowy kierowany do aplikacji internetowej i blokuje potencjalnie niebezpieczne lub złośliwe żądania. Działa jak dodatkowa warstwa ochrony między użytkownikami internetowymi a aplikacją, monitorując i blokując...PrzeczytajWEPWEP jest skrótem od Wired Equivalent Privacy, jest to forma protokołu zapewniającego bezpieczne i prywatne połączenie podczas korzystania z bezprzewodowej sieci lokalnej WLAN. Szyfrowanie WEP jest wykorzystywane przez urządzenia bezprzewodowe…PrzeczytajWPA (Wi-Fi Protected Access)WPA (Wi-Fi Protected Access) jest to standard szyfrowania stosowany w sieciach bezprzewodowych. Tylko użytkownicy znający hasło mogą połączyć się z siecią internetową. Jest to rozwiązanie bezpieczniejsze niż jego starszy odpowiednik WEP.PrzeczytajWPSWPS jest skrótem od Wi-Fi Protected Setup, inaczej nazywane też Push 'n’ Connect, Quick Secure Setup (QSS), jest to funkcja, która pozwala na podłączenie nowych urządzeń do sieci bezprzewodowej bez podawania hasła. Przeczytaj