24.02.2021

Pojęcia z cyberbezpieczeństwa od M do Z

Z cyberbezpieczeństwem za pan brat

Zajęcia z cyberbezpieczeństwa i poznajemy 

wybrane pojęcia ze słownika na literę: M, N, P, R, S, U, V, W, Z

M

Malware  Złośliwe oprogramowanie, które powoduje utrudnienia i przeszkody w pracy na komputerze. Do malware zaliczamy: • wirusy komputerowe; • konie trojańskie • spyware; • backdoor; • exploity; • rootkity • dialery i inne.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

N

NAT  to konwersja adresów sieciowych. Konwersja umożliwia wielu urządzeniom, zwykle połączonym w sieci lokalnej, na korzystanie ze wspólnego adresu widocznego w Internecie. Również dostawcy internetowi zwykle oferują routery domowe z obsługą NAT.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

PEGI został utworzony, aby pomóc nabywcom w podejmowaniu świadomych decyzji przy zakupie gier lub aplikacji komputerowych. Cyfra przy znaku PEGI to kategoria wiekowa - określa minimalny wiek gracza pozwalający mu na sprawne i bezpieczne przejście przez całą grę.

Phishing  polega na wysyłaniu do przypadkowych osób korespondencji e-mailowej, w której odbiorcy pod wymyślonym pretekstem namawiani są do zalogowania się pod fałszywy adres. Zwykle udaje on stronę logowania banku, urzędu lub popularnego portalu. Atakowany ma kliknąć w załączony w e-mailu link. Następuje wtedy przekierowanie na stronę sfałszowaną przez cyberprzestępców. W trakcie logowania nieświadomy klient podaje swój login i hasto przestępcom. Uzyskują oni w ten sposób kontrolę nad rachunkiem lub kontem klienta na portalu internetowym. 

PIN to osobisty numer identyfikacyjny, rodzaj hasła do karty. Nie wolno nikomu podawać. Trzeba nauczyć się go na pamięć.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

R

Ransomware – Rodzaj oprogramowania używanego w przestępczości internetowej. Działanie tego typu polega na przeniknięciu wirusa do wnętrza atakowanego komputera i zaszyfrowaniu dysku należącego do użytkownika. Potem wirus umieszcza w komputerze notatkę. Hacker pisze w niej, co musi zrobić właściciel cennych plików, aby je odzyskać. Zwykle domaga się przelania pieniędzy na konto w banku elektronicznym i obiecuje, że w zamian wyśle klucz oraz instrukcje jak odszyfrować dane. 

Rootkit Zbiór programów wykorzystywanych przez hakerów dla uniknięcia wykrycia w trakcie włamywania się do atakowanego komputera. Haker najczęściej łamie stosowane hasło lub wykorzystuje lukę w zabezpieczeniach.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

S

Scam Działanie, którego celem jest wprowadzeniu kogoś w błąd, sugerując jakoby był właścicielem (posiadaczem) określonego dobra, zwykle finansowego (np. wygranej na loterii, gadżetu promocyjnego). Najpopularniejszą formą scamu jest korespondencja w formie tradycyjnej lub elektronicznej – odmiana spamu.

Spam  niechciane lub niepotrzebne wiadomości elektroniczne. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej.

 Stalking Uporczywe nękanie lub napastowanie innej osoby za pomocą telefonów, SMS-ów, Internetu (przez e-mail, komunikator, czat, serwis społecznościowy itp.)  

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

U

Uzależnienie od sieci i gier komputerowych Osobami najczęściej uzależniającymi się od gier komputerowych są te, które mają wysokie poczucie wartości, są bardzo ekspresyjne, agresywne, nadpobudliwe, nie liczą się z innymi. Z drugiej zaś strony mogą to być osoby lękliwe, zagubione, niemające znajomych oraz przyjaciół, o niskim poczuciu własnej wartości, odrzucone i nieakceptowane. Osoba uzależniona zaczyna żyć światem wirtualnym, odcina się od rzeczywistości, potrafi spędzać przed komputerem godziny, dni, a nawet tygodnie (traci poczucie czasu). Zaczyna mieć problemy w każdej dziedzinie życia.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

V

 Vishing Nowa metoda oszustwa, mająca swoje podstawy w phishingu, polegająca na tym że oszuści wykorzystujący telefonię internetową starają się podszywać przede wszystkim pod instytucje finansowe. Jedną z praktykowanych przez nich metod jest rozesłanie spamu, w którym podawany jest numer 0-800, pod którym odbiorca e-maila powinien zaktualizować swoje dane konta bankowego. 

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

 W

 Wirus komputerowy Program komputerowy zawierający zestawy krótkich samopowielających się sekwencji poleceń, które powodują jego samoczynne rozprzestrzenianie się w oprogramowaniu i rozmnażanie w systemach operacyjnych sterujących pracą komputera. 

 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

Zagrożenia zdrowotne związane z używaniem komputera i Internetu Osoby dorosłe wskazują przede wszystkim na takie medyczne negatywne skutki obcowania z komputerem jak wady postawy i pogorszenie wzroku. Dzieci i młodzież w okresie intensywnego rozwoju fizycznego są szczególnie narażeni na niebezpieczeństwo utraty zdrowia: wady wzroku, skrzywienia kręgosłupa. Należy dbać o higienę pracy przy komputerze, zapewnić bezpieczne warunki pracy, właściwy sprzęt, oświetlenie, uczyć prawidłowej postawy podczas pracy na komputerze, uczyć relaksu i zmuszać do czynienia przerw rekreacyjnych podczas pracy.

Zapora sieciowa Jeden ze sposobów zabezpieczania sieci i systemów przed hackerami.  Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz, tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne.

Informacje: słownik cyberbezpieczeństwa, SKO - wicz bezpieczny w sieci

Informacje ze: pl.wikipedia i słownik cyberbezpieczeństwa

 
4
Dodaj Komentarz
  • 11
  • 2
  • 18
Komentarze
  • AlaT
    AlaT
    37.30.xxx.xxx
    2021-02-26 08:38 | Temat: :)
    ODPOWIEDZ

    Pozdrawiam... :):):)

  • izabela720
    izabela720
    91.225.xxx.xxx
    2021-02-25 07:27 | Temat: SKO W SP2 W LUBANIU
    ODPOWIEDZ

    Witam cieplutko:)
    ……........(¯`v´¯)
    …….......(¯`(♥)´¯)
    …….........(_.^._)
    ……..............I/ ¸.ª
    ……...........“ªI ¸.ª“˜¨
    ……..............I/ ¸.ª¨...(¯`v´¯)
    ……...........“ªI ¸.ª“˜¨.(¯`(♥)´¯)
    …….....¯¨˜“ª.I/´ª¸....../(_.^._)
    ……“ª¤....¤ ª“˜¨¸.¤ª“/˜¨¨¯
    ……¯¨˜“ª¤.¸°¸.¤ª“˜¨¨¸°¸.¤ª“˜¨¨¯
    ----..¤ª“˜¨¨¯¯¨¨˜“ª¤....¤ª“˜
    Pozdrawiam i życzę miłego dnia:)

  • sptereszewo
    sptereszewo
    109.196.xxx.xxx
    2021-02-24 21:14 | Temat: :)
    ODPOWIEDZ

    Pozdrawiamy serdecznie

  • KlubMilosnikowPrzyrody
    KlubMilosnikowPrzyrody
    37.30.xxx.xxx
    2021-02-24 12:11 | Temat: :)
    ODPOWIEDZ

    W informatyce jest dużo pojęć - warto je znać ....... :):):)