19.02.2021

Mały słownik cyberbezpieczeństwa od A do D

Bądź z cyberbezpieczeństwem za pan brat

Poznajemy niektóre pojęcia cz.1

Zajęcia z cyberbezpieczeństwa od A do D

A

Adres IP Można stwierdzić, że jest to rodzaj „numeru rejestracyjnego” komputera lub innego urządzenia w sieci. Adres ten nie identyfikuje go jednak jednoznacznie, ponieważ może się zmieniać, np. podczas każdego wejścia do Internetu (adres przydzielany dynamicznie, dynamiczne IP, ang. dynamic IP). Kilka urządzeń może występować w sieci pod jednym, publicznym adresem IP (urządzenia te muszą mieć wtedy różne adresy IP wewnątrz sieci).

Adware Dokuczliwe aplikacje reklamowe, które po zainstalowaniu (świadomym lub nie) zaczynają eksponować na ekranie komputera komunikaty promocyjne. Niestety te reklamy są zwykle bardzo kłopotliwe – potrafią wklejać się w strony internetowe w miejscach, w których ich wcześniej nie było. Często też „towarzyszą” otwieranym zakładkom w przeglądarce. Niektóre adware zmieniają stronę startową, czyli tę, która zawsze otwiera się jako pierwsza po włączeniu programu. Najbardziej fałszywe aplikacje reklamowe umieją modyfikować wyniki wyszukiwania, dodając własne linki. Po kliknięciu w taki odsyłacz może się zdarzyć, że na dysk twardy zacznie się ściągać niebezpieczny wirus.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

 

B

Backup Inaczej kopia bezpieczeństwa albo kopia zapasowa plików. Jest ona tworzona na różnych nośnikach danych (tzw. „chmura” – dysk sieciowy, serwery, dyski przenośne, pendrive, płyty CD/DVD itp.) w celu zabezpieczenia danych przed utratą.

Blokowanie usług sieciowych oraz komputerów (inaczej spam)

Odbywa się poprzez przesyłanie na wybrany adres setek tysięcy pakietów IP lub listów e-mail. Aby nie pozwolić zablokować pracy naszego komputera masowo przesyłanym wiadomościom, należy przestrzegać w prowadzonej korespondencji wymienionych niżej zasad: • nie podawajmy bez potrzeby swojego adresu e-mail innym (np. jeśli podajesz swój adres e-mail na stronach internetowych sprawdź jakie obowiązują na nich zasady prywatności, do czego może być on użyty), a także chroń adresy innych; • zabezpieczaj swój adres e-mail, gdy podajesz go na stronie internetowej przed programami (harvesterami) zbierającymi adresy e-mail, czyli podaj go w postaci niezrozumiałej dla automatów, np. przez: użycie grafiki; • używaj formularza zamiast adresu e-mail; • wyposaż się w co najmniej dwa adresy e-mail, jeden „prywatny” (podawany tylko zaufanym osobom), zaś drugi „publiczny” najlepiej na darmowym serwerze; • nie wysyłaj spamu czy też wiadomości, które mogą być potraktowane jak spam (np. zrezygnuj z przekazywania popularnych listów łańcuszkowych). 

Buffer Overflow Attack Jeden z najczęstszych rodzajów ataku sieciowego. Polega on na wysyłaniu pod dany adres sieciowy większej ilości danych niż przewidziano w programie dla bufora przyjmującego dane. Osoba atakująca może być świadoma tego, że jej cel jest odporny na ten typ ataku, lub próbuje, licząc na łut szczęścia, że atak się uda.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

C

Captcha Technika zabezpieczeń stosowana w formularzach na stronach WWW. Dla zalogowania się lub przesłania danych konieczne jest prawidłowe przepisanie podanego na obrazku tekstu (zazwyczaj losowo dobranych znaków bądź krótkiego wyrazu). 

Cyberprzemoc

Cyberprzemoc (inaczej agresja elektroniczna) to nic innego jak stosowanie przemocy przez prześladowanie, nękanie, zastraszanie, wyśmiewanie się przy użyciu narzędzi komunikacji elektronicznej takich jak Internet (poczta elektroniczna, portale społecznościowe, fora dyskusyjne) oraz telefon komórkowy (SMS)

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

D

Dialer Bardzo niebezpieczny typ wirusa komputerowego, który może wygenerować kolosalne rachunki za połączenie z Internetem. Wirus ten instaluje się na komputerze bez wiedzy i zgody użytkownika i poprzez numer dostępowy nawiązuje płatne połączenia, zwykle z dostawcą usług znajdującym się najczęściej w innym kraju.

Doxing Są to działania polegające na ustalaniu tożsamości anonimowej osoby w Internecie, która ukrywa się pod pseudonimem. Często oprócz danych osobowych zdobywa się numer telefonu, dane adresowe czy adresy  kont użytkownika w różnych serwisach, gdzie dostępnych może być więcej jego danych. 

Informacje: Słownik cyberbezpieczeństwa

 

5
Dodaj Komentarz
  • 6
  • 5
  • 8
Komentarze
  • AlaT
    AlaT
    37.30.xxx.xxx
    2021-02-22 19:57 | Temat: :)
    ODPOWIEDZ

    Dużo się nauczyłam ..... :)

  • maria.kon
    maria.kon
    83.23.xxx.xxx
    2021-02-19 23:03 | Temat: sko
    ODPOWIEDZ

    .................((/(//((
    ................0(☻ ☻)0
    ╔══oOO═══(_)════╗
    ║    POZDRAWIAMY
    ╚══════════ooO═╝
    ..............|__|__|
    ............... || ||
    ............ ooO Ooo

  • SzkolaSpoleczna
    SzkolaSpoleczna
    195.140.xxx.xxx
    2021-02-19 14:33 | Temat: :)
    ODPOWIEDZ

    𝕂𝕠𝕔𝕙𝕒𝕟𝕚 𝕊𝕂𝕆-𝕨𝕚𝕔𝕫𝕖 𝕦𝕕𝕒𝕟𝕖𝕘𝕠 𝕨𝕖𝕖𝕜𝕖𝕟𝕕𝕦 :) 𝕌𝕤́𝕞𝕚𝕖𝕔𝕙 𝕨𝕪𝕤𝕪ł𝕒𝕞𝕪 :)

  • KlubMilosnikowPrzyrody
    KlubMilosnikowPrzyrody
    37.30.xxx.xxx
    2021-02-19 09:51 | Temat: :)
    ODPOWIEDZ

    komputer - niby prosty, a wymaga dużo wiedzy. Dziękujemy i pozdrawiamy :):):)

  • natala170
    natala170
    79.191.xxx.xxx
    2021-02-19 09:42 | Temat: PSP 32 Radom
    ODPOWIEDZ

    •,•’``’•,. Pozdrawiam
    ’•,`’•,*,•’`,•’ . serdecznie
    .....`’•,,•...... blogowych
    …...…,•’``’•,•’``’•,przyjaciół.
    ♥ ~ ♥ ~ ♥ ~ ♥ ~ ♥ ~ ♥ ~ ♥~ ♥