Słownik cyberbezpieczeństwa - ciąg dalszy
Z cyberbezpieczeństwem za pan brat
Kolejna porcja pojęć z cyberbezpieczeństwa
Zajęcia z cyberbezpieczeństwa i poznajemy pojęcia na literę:E, F, G, H, I, K, L
E
E-kartki W okresie świątecznym e-kartki stają się powszechnym sposobem przesyłania życzeń znajomym. Jednakże fałszywe e-kartki mogą zawierać wirusy lub złośliwe oprogramowanie, które może zainfekować komputer.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
F
Fake mail Jest to fałszywa wiadomość internetowa. Istnieją portale fejkowe, które nie tylko same są źródłem fałszywych informacji, ale także posiadają i udostępniają mechanizmy (algorytmy, programy) pozwalające wysłać wiadomość z fałszywym adresem nadawcy.
Fałszywe wezwanie do kontaktu lub do zapłaty Wiadomość wykonana i rozsyłana w sieci przez przestępców przypomina cyfrowe wezwanie przesyłane przez rzeczywistą firmę. W jednym z nich naśladującym Pocztę Polską zgłaszano problem z zagubioną przesyłką. Jednak w treści nie podano numeru przesyłki oraz adresu placówki, pod którym można znaleźć paczkę. Zamiast tego proponowano zajrzeć stronę (specjalnie spreparowaną i przypominającą oryginalną), na której prześledzimy ruch przesyłki wysyłanej przez Pocztę Polską, aby pobrać z niej dokument umożliwiający odbiór paczki.
Fast flux To jedna z technologii funkcjonalna przy popełnianiu przestępstw internetowych np. phishingu. Fast flux przedłuża okres aktywności stron wyłudzających dane osobowe, pozwalając oszukać większą liczbę użytkowników.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
G
Grooming Przestępstwo polegające na wprowadzaniu w błąd nieletniego dziecka do lat 15. Grooming potocznie uważa się za bałamucenie i deprawowanie dzieci przez Internet.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
H
Hajt to pełne nienawiści, pogardy, złości działanie danej osoby w Internecie. Hejt może być skierowany zarówno wobec konkretnej osoby, jak i przedstawicieli danego narodu, płci, osób o innym światopoglądzie niż ten reprezentowany przez hejtera, wyznawców danej religii czy grupy politycznej, a nawet znajomych osoby hejtującej - obiektem hejtu może stać się każdy. Hejt może się przejawiać nie tylko za pomocą słów, ale i grafik (memów, gifów) czy filmów.
HTML jest to język używany do kreowania stron internetowych. Dzięki językowi HTML możemy dodawać do tekstu akapity, hiperłącza, nagłówki, pliki graficzne, multimedialne.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
I
IP Spoofing Termin określający przekłamywanie wyjściowego adresu IP w wysyłanym przez komputer pakiecie sieciowym.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
K
Karta kodów jednorazowych Wykaz haseł służących do potwierdzenia tożsamości w transakcjach internetowych, najczęściej bankowych. Każde z haseł wskazanych na karcie ma swój kolejny numer i może być użyte tylko raz.
Koń trojański lub trojan Niewielki program dołączany zwykle skrycie do załącznika poczty elektronicznej lub jakiegoś programu. Program zawiera ukryty kod umożliwiający hakerowi przejęcie kontroli nad zainfekowanym komputerem i przedostanie się za jego pośrednictwem do zabezpieczonej sieci.
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
L
Likejacking Rodzaj phishingu polegającego na gromadzeniu fanów poprzez automatyczne „polubienie” danego profilu lub strony na Facebooku. Zazwyczaj na docelowej stronie znajduje się również szkodliwe oprogramowanie (trojany, wirusy itp.), które dodatkowo narażają użytkownika na niebezpieczeństwa. Ważne jest więc posiadanie programu antywirusowego. Najlepiej unikać klikania w podejrzane treści umieszczane teoretycznie przez naszych znajomych.
Infromacje: www.poradnikzdrowie.pl
Korzystam z tych informacji..... :):):) Pozdrawiam :)
⭐️ Miłych snów i udanego nowego tygodnia!
Pozdrawiamy z głosikiem sympatii!😉
─────▄▌█▀▀▀▀▀▀▀▀▀▀▀▀▀▌
──▄▄██▌█ ║▌'Pozdrawiamy…║▌
▄▄▌▐██▌█ ║▌║wieczorowo. ║▌║▌
██████▌█▄▄▄▄▄▄▄▄▄▄▄▄▄▌
▀●▀▀▀▀▀▀●●▀▀▀▀▀●●▀▀
💋════════=💋Spokojnej nocki 💋
Ciekawe ....... :)