Pojęcia z cyberbezpieczeństwa od M do Z
Z cyberbezpieczeństwem za pan brat
Zajęcia z cyberbezpieczeństwa i poznajemy
wybrane pojęcia ze słownika na literę: M, N, P, R, S, U, V, W, Z
M
Malware Złośliwe oprogramowanie, które powoduje utrudnienia i przeszkody w pracy na komputerze. Do malware zaliczamy: • wirusy komputerowe; • konie trojańskie • spyware; • backdoor; • exploity; • rootkity • dialery i inne.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
N
NAT to konwersja adresów sieciowych. Konwersja umożliwia wielu urządzeniom, zwykle połączonym w sieci lokalnej, na korzystanie ze wspólnego adresu widocznego w Internecie. Również dostawcy internetowi zwykle oferują routery domowe z obsługą NAT.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
P
PEGI został utworzony, aby pomóc nabywcom w podejmowaniu świadomych decyzji przy zakupie gier lub aplikacji komputerowych. Cyfra przy znaku PEGI to kategoria wiekowa - określa minimalny wiek gracza pozwalający mu na sprawne i bezpieczne przejście przez całą grę.
Phishing polega na wysyłaniu do przypadkowych osób korespondencji e-mailowej, w której odbiorcy pod wymyślonym pretekstem namawiani są do zalogowania się pod fałszywy adres. Zwykle udaje on stronę logowania banku, urzędu lub popularnego portalu. Atakowany ma kliknąć w załączony w e-mailu link. Następuje wtedy przekierowanie na stronę sfałszowaną przez cyberprzestępców. W trakcie logowania nieświadomy klient podaje swój login i hasto przestępcom. Uzyskują oni w ten sposób kontrolę nad rachunkiem lub kontem klienta na portalu internetowym.
PIN to osobisty numer identyfikacyjny, rodzaj hasła do karty. Nie wolno nikomu podawać. Trzeba nauczyć się go na pamięć.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
R
Ransomware – Rodzaj oprogramowania używanego w przestępczości internetowej. Działanie tego typu polega na przeniknięciu wirusa do wnętrza atakowanego komputera i zaszyfrowaniu dysku należącego do użytkownika. Potem wirus umieszcza w komputerze notatkę. Hacker pisze w niej, co musi zrobić właściciel cennych plików, aby je odzyskać. Zwykle domaga się przelania pieniędzy na konto w banku elektronicznym i obiecuje, że w zamian wyśle klucz oraz instrukcje jak odszyfrować dane.
Rootkit Zbiór programów wykorzystywanych przez hakerów dla uniknięcia wykrycia w trakcie włamywania się do atakowanego komputera. Haker najczęściej łamie stosowane hasło lub wykorzystuje lukę w zabezpieczeniach.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
S
Scam Działanie, którego celem jest wprowadzeniu kogoś w błąd, sugerując jakoby był właścicielem (posiadaczem) określonego dobra, zwykle finansowego (np. wygranej na loterii, gadżetu promocyjnego). Najpopularniejszą formą scamu jest korespondencja w formie tradycyjnej lub elektronicznej – odmiana spamu.
Spam niechciane lub niepotrzebne wiadomości elektroniczne. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej.
Stalking Uporczywe nękanie lub napastowanie innej osoby za pomocą telefonów, SMS-ów, Internetu (przez e-mail, komunikator, czat, serwis społecznościowy itp.)
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
U
Uzależnienie od sieci i gier komputerowych Osobami najczęściej uzależniającymi się od gier komputerowych są te, które mają wysokie poczucie wartości, są bardzo ekspresyjne, agresywne, nadpobudliwe, nie liczą się z innymi. Z drugiej zaś strony mogą to być osoby lękliwe, zagubione, niemające znajomych oraz przyjaciół, o niskim poczuciu własnej wartości, odrzucone i nieakceptowane. Osoba uzależniona zaczyna żyć światem wirtualnym, odcina się od rzeczywistości, potrafi spędzać przed komputerem godziny, dni, a nawet tygodnie (traci poczucie czasu). Zaczyna mieć problemy w każdej dziedzinie życia.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
V
Vishing Nowa metoda oszustwa, mająca swoje podstawy w phishingu, polegająca na tym że oszuści wykorzystujący telefonię internetową starają się podszywać przede wszystkim pod instytucje finansowe. Jedną z praktykowanych przez nich metod jest rozesłanie spamu, w którym podawany jest numer 0-800, pod którym odbiorca e-maila powinien zaktualizować swoje dane konta bankowego.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
W
Wirus komputerowy Program komputerowy zawierający zestawy krótkich samopowielających się sekwencji poleceń, które powodują jego samoczynne rozprzestrzenianie się w oprogramowaniu i rozmnażanie w systemach operacyjnych sterujących pracą komputera.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Z
Zagrożenia zdrowotne związane z używaniem komputera i Internetu Osoby dorosłe wskazują przede wszystkim na takie medyczne negatywne skutki obcowania z komputerem jak wady postawy i pogorszenie wzroku. Dzieci i młodzież w okresie intensywnego rozwoju fizycznego są szczególnie narażeni na niebezpieczeństwo utraty zdrowia: wady wzroku, skrzywienia kręgosłupa. Należy dbać o higienę pracy przy komputerze, zapewnić bezpieczne warunki pracy, właściwy sprzęt, oświetlenie, uczyć prawidłowej postawy podczas pracy na komputerze, uczyć relaksu i zmuszać do czynienia przerw rekreacyjnych podczas pracy.
Zapora sieciowa Jeden ze sposobów zabezpieczania sieci i systemów przed hackerami. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz, tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne.
Informacje: słownik cyberbezpieczeństwa, SKO - wicz bezpieczny w sieci
Informacje ze: pl.wikipedia i słownik cyberbezpieczeństwa
Pozdrawiam... :):):)
Witam cieplutko:)
……........(¯`v´¯)
…….......(¯`(♥)´¯)
…….........(_.^._)
……..............I/ ¸.ª
……...........“ªI ¸.ª“˜¨
……..............I/ ¸.ª¨...(¯`v´¯)
……...........“ªI ¸.ª“˜¨.(¯`(♥)´¯)
…….....¯¨˜“ª.I/´ª¸....../(_.^._)
……“ª¤....¤ ª“˜¨¸.¤ª“/˜¨¨¯
……¯¨˜“ª¤.¸°¸.¤ª“˜¨¨¸°¸.¤ª“˜¨¨¯
----..¤ª“˜¨¨¯¯¨¨˜“ª¤....¤ª“˜
Pozdrawiam i życzę miłego dnia:)
Pozdrawiamy serdecznie
W informatyce jest dużo pojęć - warto je znać ....... :):):)