25.02.2019

Z cyberbezpieczeństwem za pan brat

Pojęcia na literę M, N, P, R, S

Poznaj kolejne pojęcia

M

Malware  Złośliwe oprogramowanie, które powoduje utrudnienia i przeszkody w pracy na komputerze. Do malware zaliczamy: • wirusy komputerowe; • konie trojańskie • spyware; • backdoor; • exploity; • rootkity • dialery i inne.

*********************************************************************************************

N

NAT  to konwersja adresów sieciowych. Konwersja umożliwia wielu urządzeniom, zwykle połączonym w sieci lokalnej, na korzystanie ze wspólnego adresu widocznego w Internecie. Również dostawcy internetowi zwykle oferują routery domowe z obsługą NAT.

&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&

PEGI został utworzony, aby pomóc nabywcom w podejmowaniu świadomych decyzji przy zakupie gier lub aplikacji komputerowych. Cyfra przy znaku PEGI to kategoria wiekowa - określa minimalny wiek gracza pozwalający mu na sprawne i bezpieczne przejście przez całą grę.

Phishing  polega na wysyłaniu do przypadkowych osób korespondencji e-mailowej, w której odbiorcy pod wymyślonym pretekstem namawiani są do zalogowania się pod fałszywy adres. Zwykle udaje on stronę logowania banku, urzędu lub popularnego portalu. Atakowany ma kliknąć w załączony w e-mailu link. Następuje wtedy przekierowanie na stronę sfałszowaną przez cyberprzestępców. W trakcie logowania nieświadomy klient podaje swój login i hasto przestępcom. Uzyskują oni w ten sposób kontrolę nad rachunkiem lub kontem klienta na portalu internetowym. 

PIN to osobisty numer identyfikacyjny, rodzaj hasła do karty. Nie wolno nikomu podawać. Trzeba nauczyć się go na pamięć.

 PHP jest językiem skryptowym służącym do rozszerzania potencjałów stron internetowych. Wbudowana obsługa wielu popularnych baz danych ułatwia twórcy operacje na tych bazach. Dzięki połączeniu z biblioteką GD możliwe jest także dynamiczne tworzenie obrazków GIF lub PNG.

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

R

Ransomware Rodzaj oprogramowania używanego w przestępczości internetowej. Działanie tego typu polega na przeniknięciu wirusa do wnętrza atakowanego komputera i zaszyfrowaniu dysku należącego do użytkownika. Potem wirus umieszcza w komputerze notatkę. Hacker pisze w niej, co musi zrobić właściciel cennych plików, aby je odzyskać. Zwykle domaga się przelania pieniędzy na konto w banku elektronicznym i obiecuje, że w zamian wyśle klucz oraz instrukcje jak odszyfrować dane. 

Rootkit Zbiór programów wykorzystywanych przez hakerów dla uniknięcia wykrycia w trakcie włamywania się do atakowanego komputera. Haker najczęściej łamie stosowane hasło lub wykorzystuje lukę w zabezpieczeniach.

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

S

Scam Działanie, którego celem jest wprowadzeniu kogoś w błąd, sugerując jakoby był właścicielem (posiadaczem) określonego dobra, zwykle finansowego (np. wygranej na loterii, gadżetu promocyjnego). Najpopularniejszą formą scamu jest korespondencja w formie tradycyjnej lub elektronicznej – odmiana spamu.

Spam  niechciane lub niepotrzebne wiadomości elektroniczne. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej.

 Stalking Uporczywe nękanie lub napastowanie innej osoby za pomocą telefonów, SMS-ów, Internetu (przez e-mail, komunikator, czat, serwis społecznościowy itp.)  

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Informacje: słownik cyberbezpieczeństwa, SKO - wicz bezpieczny w sieci

8
Dodaj Komentarz
  • 17
  • 20
  • 12
Komentarze