Redakcja
Biuletyn przygotowuje redakcja di24.pl - Dziennik Internautów
Copyright © 2007-2014
Dziennik Internautów Sp. z o.o.
Słowniczek
- Active Directory - to usługa katalogowa w systemie Windows, której zadaniem jest autoryzacja dostępu jednych usług lub obiektów w systemie Windows do innych.
- Active Directory Application Mode (ADAM) - to implementacja Active Directory, o podobnej do Acitve Directory funkcjonalności, która zwykle działa w systemie Windows jako usługa.
- ActiveX - technologia Microsoftu umożliwiająca przekazywanie danych pomiędzy programami pracującymi pod kontrolą systemu Windows
- ad-hoc - sposób połączenia dwóch urządzeń - zwykle komputerów znajdujących się w bezpośrednim zasięgu i wyposażonych w odpowiednie karty do połączeń bezprzewodowych (Wi-Fi) - w którym obydwa urządzenia mają równe prawa i mogą pełnić funkcję zarówno klienta jak i punktu dostępowego
- adres IP - (Internet Protocol address), to unikalny numer (adres) przyporządkowany
komputerom podłączonym do Internetu oraz w sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej, oddzielonych od siebie kropkami, np. adres IP Banku Pekao S.A.: 193.111.166.208.
Do adresów IP zwykle przypisane są nazwy domen, np. pekao24.pl (bez istnienia nazw domen, trudno byłoby zapamiętać adresy numeryczne znanych nam, publicznych stron internetowych) - adres MAC - (Media Access Control) - jest to 48-bitowa liczba stanowiąca identyfikator na stałe przypisany do danej karty sieciowej
- adware - patrz: program adware
- antyphishing - rozwiązanie zabezpieczające użytkownika Internetu przed oszukańczymi stronami, poprzez które cyberprzestępcy wyłudzają poufne dane
- antyspam - patrz: program antyspamowy
- antywirus - patrz: program antywirusowy
- archiwa - jeden lub więcej plików lub folderów skompresowanych odpowiednim programem, tak by zmniejszyć jego wielkość na dysku komputera
- ASCII - jest to kod przyporządkowujący liczby z zakresu 0-127 różnym znakom, jak litery, cyfry, znaki przestankowe oraz inne symbole
- ASP - Active Server Pages - jest to technologia do tworzenia dynamicznych stron internetowych, opracowana przez firmę Microsoft.
- atak phishingowy - patrz: phishing
- automatyczna aktualizacja - automatyczne pobranie z Internetu i zainstalowanie na komputerze danego programu, bez potrzeby jakichkolwiek działań lub przy niewielkim udziale ze strony użytkownika komputera
- autorun.inf to plik tekstowy umieszczany na nośniku danych (np. pendrive, czy płytach CD), zawierający instrukcje dla komputera dotyczące automatycznego uruchomienia wybranego programu, który znajduje się na tym nośniku
- Bitcoin - jest to kryptowaluta, zwana także wirtualnym pieniądzem ze względu na to, że nie występuje w fizycznej postaci. Bitcoin wykorzystywany jest do rozliczeń finansowych pomiędzy użytkownikami Internetu, a coraz częściej także w handlu internetowym jak i tradycyjnym.
- Biuletyn Microsoft - opis poprawionych błędów w oprogramowaniu tej firmy wraz z plikiem, który eliminuje te błędy
- bluetooth - technologia bezprzewodowej krótkodystansowej (ok 10 metrów) komunikacji pomiędzy urządzeniami elektronicznymi, takimi jak telefony komórkowe, laptopy, itd
- bot - program, który automatycznie wykonuje różne rzeczy za człowieka, często określa się tak również zainfekowany komputer, który jest częścią większej sieci komputerów (botnet) wykonujących zadania zlecone im przez przestępców, jak rozsyłanie spamu, przeprowadzanie ataków na inne komputery lub strony.
- botnet - sieć komputerów podłączonych do internetu, które są pod kontrolą przestępcy - może on zdalnie zarządzać wykonywanymi przez te komputery zadaniami, np. rozsyłaniem spamu, przeprowadzaniem ataków na inne komputery. Zarządzanie i uczestnictwo w tych procederach odbywa się bez wiedzy właścicieli tych maszyn.
- Browser Helper Object - to aplikacja zaprojektowana dla przeglądarki Internet Explorer, której zadaniem jest zwiększenie funkcjonalności tej przeglądarki, np. wyświetlanie w przeglądarce plików zapisanych w formatach, których sama IE nie potrafi interpretować
- cracker – osoba, która łamie zabezpieczenia oprogramowania oraz zabezpieczenia serwerów
- CSRF – atak w którym atakujący wykorzystuje uprawnienia ofiary do wykonania różnych operacji, pozwalający np. na przechwycenie korespondencji z konta e-mail, podczas którego konieczne jest by ofiara była zalogowana na swoje konto pocztowe
- DHCP - (Dynamic Host Configuration Protocol) – to protokół, który służy do dynamicznego przydzielania adresów IP komputerom pracującym w sieci
- DirectX - opracowany przez Microsoft zestaw funkcji wspomagających generowanie grafiki i dźwięku w grach i aplikacjach multimedialnych
- DNS - DNS (ang. Domain Name System, system nazw domenowych), to system serwerów zapewniający zamianę adresów znanych użytkownikom (nazw domen - patrz: adres IP) Internetu na adresy IP urządzeń w sieci komputerowej. Dzięki wykorzystaniu DNS nazwa domeny, np. adres IP, czyli 193.111.166.208
- DoS - atak odmowy usługi polega na przeciążeniu działającej aplikacji lub "zalaniu" połączenia z siecią bardzo dużą ilością danych, przez co dany program, a często także cały komputer przestaje działać (pot. zawiesza się)
- exploit - program, który wykorzystuje błąd (lukę) w oprogramowaniu, który może posłużyć do ataku na system operacyjny
- firewall - patrz: zapora sieciowa
- GDI - komponent Microsoft Windows pozwalający na odwzorowanie grafiki na urządzeniach zewnętrznych, np. drukarkach i monitorach
- generowanie kluczy - tworzenie kluczy kryptograficznych umożliwiających szyfrowanie i podpisywanie różnych danych
- hasło maskowane - bezpieczna metoda logowania, w której system prosi o wpisanie tylko losowo wybranych znaków z naszego hasła, np. pierwszego, trzeciego, siódmego i ósmego znaku. Metoda ta uniemożliwia złodziejowi ani programowi szpiegującemu odtworzenie całego hasła, nawet jeśli przechwycone zostanie kilka z jego znaków
- heurystyka - umiejętność wykrywania przez oprogramowanie antywirusowe nowych, jeszcze niezidentyfikowanych szkodników komputerowych
- hotspot - publiczny punkt umożliwiający bezprzewodowy dostępu do Internetu poprzez sieć radiową - Wi-Fi
- ISS - to zestaw usług internetowych dla serwerów korzystających z systemu Windows
- IP - patrz: adres IP
- JScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w strony internetowe
- karta Wi-Fi karta sieciowa umożliwiająca bezprzewodowe połączenie z punktem dostępowym do Internetu - Wi-Fi
- keylogger - program szpiegujący rejestrujący wszystkie znaki, które użytkownik wprowadza podczas korzystania z programów zainstalowanych w systemie.
- klucz publiczny - jest to udostępniony publicznie ciąg znaków umożliwiający np. zaszyfrowanie danego przekazu informacji lub weryfikację specjalnie zaszyfrowanego podpisu
- kodek - zwykle program, który zmienia dane lub sygnał w formę zakodowaną lub dekoduje zakodowaną formę danych, by np. uruchomić film zapisany w danym formacie w odtwarzaczu multimedialnym
- komunikator internetowy - to program umożliwiający przeprowadzanie przez Internet w czasie rzeczywistym rozmów tekstowych, głosowych lub wideo
- konfiguracja programu - polega na pożądanym przez danego użytkownika ustawieniu parametrów programu komputerowego, tak by działanie tego programu spełniało oczekiwania jego użytkownika
- konto gościa (ang. guest) - konto standardowe użytkownika w systemie Windows przeznaczone dla osób, które nie mają założonego własnego konta na danym komputerze
- konto administratora - konto użytkownika w systemie operacyjnym komputera, które umożliwia pełną, nieograniczoną modyfikację ustawień tego systemu, m.in. modyfikację kont innych użytkowników, instalację programów, sprzętu, konfigurację sytemu, zmianę ustawienia zabezpieczeń oraz ma dostęp do wszystkich plików zgromadzonych w systemie
- konto standardowe (użytkownika) - konto w systemie operacyjnym komputera, które ma ograniczone uprawnienia do dokonywania zmian w systemie, umożliwia jednak korzystanie z większości funkcji komputera, które nie mają wpływu na bezpieczeństwo systemu operacyjnego ani konta innych użytkowników
- koń trojański - program działający w ukryciu na komputerze ofiary, bez jej wiedzy, zwykle monitorujący czynności wykonywane przez użytkownika komputera, zbierający różne dane i przesyłający je przez Internet do przestępcy
- link - patrz: odnośnik
- LSASS - Local Security Authority Subsystem Service - to usługa w systemie operacyjnym Windows, która jest odpowiedzialna za lokalne uwierzytelnianie zabezpieczeń, czyli sprawdza użytkowników logujących się w systemie, zarządza zmianami w hasłach oraz tworzy tokeny dostępowe, czyli informacje wykorzystywane w trakcie sesji logowania, umożliwiające identyfikacje użytkownika
- man-in-the-middle - to atak, który polega na podsłuchaniu dwóch stron komunikacji, np. komputera łączącego się z hotspotem, poprzez włączenie się w łańcuch komunikacyjny. Dzięki temu atakujący może odbierać komunikaty wysyłane przez komputer do hotspotu i na odwrót, zmieniać te komunikaty w zależności od swoich potrzeb i przesyłać dalej. W ten sposób przestępcy często kradną poufne dane, np. w sieciach bezprzewodowych
- mailto - to element kodu stron internetowych służący do tworzenia odwołań do adresów e-mail. Kliknięcie w zestaw znaków opisanych w kodzie strony elementem "mailto" powoduje uruchomienie programu pocztowego
- master boot record (MBR) - to pewna struktura danych (zawierająca m.in. program rozruchowy) umieszczona w pierwszym sektorze dysku twardego komputera
- menu kontekstowe - lista opcji dostępnych dla wybranego pliku lub folderu, zazwyczaj poprzez kliknięcie prawego przycisku myszy położonego nad danym obiektem
- MMORPG (Massively-Multiplayer Online Role Playing Game) - to rodzaj fabularnej gry komputerowej umożliwiającej jednoczesną interakcję wielu graczom w wirtualnym świecie, często poprzez internet
- money mule - proceder prania brudnych pieniędzy lub towarów zdefraudowanych lub ukradzionych przez internet
- .NET framework - jest to darmowa platforma udostępniana przez firmę Microsoft, która umożliwia zarządzanie różnymi elementami systemu operacyjnego Windows
- Office Web Components - to niewielkie programy, które mogą być umieszczone na stronach internetowych oraz w różnych formularzach
- OLE Automation - lub Automation - wewnętrzny mechanizm komunikacji pomiędzy programami Microsoftu
- odnośnik - adres do strony internetowej, w postaci http://www.strona.pl lub www.strona.pl
- OpenSSL - protokół szyfrujący, którego celem jest zapewnienie poufności i bezpieczeństwa przesyłanych danych
- p2p (peer-to-peer) - model wymiany danych między komputerami, w którym każdy z komputerów ma takie same prawa i pełni rolę zarówno serwera udostępniającego pliki/dane jak i klienta pobierającego pliki/dane
- pakiet - jest to jednostka nośnika informacji
- plik PE (z ang. Portable Executable) - to format plików używany w systemach Windows przez pliki wykonywalne, obiektowe oraz biblioteki, takie jak pliki z rozszerzeniem .exe, .dll, .obj czy .sys.
- pendrive - urządzenie przenośne zawierające pamięć typu Flash, przeznaczone do przechowywania i przenoszenia danych pomiędzy komputerami, podłączane do komputera poprzez wejście USB
- pasek stanu - jest to część okna programu lub systemu komputerowego w postaci poziomego wąskiego paska, najczęściej umiejscowiona w dolnej części okna danego programu lub systemu. Pasek stanu prezentuje w postaci tekstowej lub graficznej różne informacje na temat działania programu lub systemu.
- PGM - format zapisu grafiki
- phisher - złodziej, kradnący poufne dane przy wykorzystaniu Internetu
- phishing - kradzież danych w Internecie poprzez podstawienie użytkownikowi podrobionej strony WWW
- pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Oszust wykonuje dodatkowo atak na serwer DNS w celu skojarzenia prawdziwego adresu URL z serwerem WWW podrobionej strony internetowej
- plik osadzony - plik, który zostały skompresowany do postaci archiwum, np. zip albo rar i "siedzi" w środku tego archiwum, które z kolei jako plik z innym rozszerzeniem, np. zip, albo rar jest widoczne na dysku
- pliki wykonywalne - pliki na komputerze, najczęściej z rozszerzeniem .exe lub .bat, które mogą być bezpośrednio uruchomione w systemie operacyjnym
- okienko pop-up - wyskakujące okienko lub karta przeglądarki automatycznie uruchamiane przez stronę internetową, zawierające reklamę lub inną treść
- program adware - podstępnie zainstalowany na komputerze program wyświetlający niechciane reklamy
- program antyspamowy - program, który filtruje skrzynkę poczty elektronicznej pod kątem niechcianych wiadomości e-mail, a następnie - zależnie od wprowadzonych przez nas ustawień - usuwa te wiadomości do kosza lub odpowiednio je oznacza, byśmy mogli łatwo je rozpoznać
- program antyszpiegowski - program, który chroni komputer przed aplikacjami szpiegowskimi, które zbierają z komputera różne dane, bez wiedzy i przyzwolenia jego właściciela
- program antywirusowy - program, który chroni komputer przed wirusami komputerowymi
- program szpiegowski - program zbierający różne dane z komputera, bez wiedzy jego właściciela i wysyłający je przez Internet do przestępców
- protokół uwierzytelniania - to zestaw reguł umożliwiający zweryfikowanie tożsamości urządzenia lub usługi, która bierze udział w wymianie danych
- serwer proxy - jest to specjalny komputer pośredniczący, który obsługuje komunikację między naszym komputerem a Internetem. Wykorzystywany jest często przez dostawców Internetu jako akcelerator połączenia, przyśpieszania pobierania plików
- punkt dostępowy - to urządzenie połączone z siecią przewodową i emitujące sygnał sieci bezprzewodowej, do której mogą podłączyć się inne urządzenia, np. komputery wyposażone w kartę Wi-Fi
- ransomware – złośliwe oprogramowanie, które po instalacji w systemie operacyjnym blokuje kluczowe pliki systemowe lub szyfruje dokumenty użytkownika, a następnie żąda od użytkownika zainfekowanego komputera przekazania okupu twórcy ransomware w zamian za odblokowanie systemu lub odszyfrowanie dokumentów.
- rootkit - narzędzie wykorzystywane przez cyberprzestępców do włamań do systemów komputerowych. Zazwyczaj rezyduje w komputerze ofiary jako plik i ukryty proces, które umożliwiają kontrolę nad systemem. Rootkity są stosunkowo trudne do wykrycia
- RPC – (Remote Procedure Call, pol. zdalne wywołanie procedury) - protokół zdalnego wywoływania procedur, którego rola polega na ułatwieniu komunikacji pomiędzy komputerami
- RPG – rodzaj komputerowej gry, w której gracz wciela się w postać lub grupę postaci i kieruje ich działaniami w środowisku gry
- serwer - program lub komputer, który świadczy różne usługi dla innych programów lub komputerów, np. pośredniczy w komunikacji, udostępnia różne zasoby, itd.
- serwisy społecznościowe - strony, których treść współtworzy wiele rozproszonych po świecie osób o podobnych zainteresowaniach lub mających podobne cele, np. serwisy z fotografiami, filmami, odnośnikami do innych stron, agregatory informacji dodawanych przez internautów, serwisy towarzyskie, np. Nasza-Klasa
- skaner - program przeszukujący
- skanowanie - przeszukiwanie zasobów komputera (zwykle przez jakiś program) pod kątem określonego rodzaju plików lub informacji
- SMB - protokół służący udostępnianiu m.in. plików i drukarek
- socjotechnika - metoda, w której przestępca wykorzystuje niewiedzę lub łatwowierność innych osób, w celu uzyskania korzyści, np. przejęcia poufnych danych lub skłonienia ofiary do wykonania jakiejś czynności, np. kliknięcia w odnośnik
- spam - niechciana i niezamawiana przez odbiorcę wiadomość elektroniczna, zwykle reklamująca jakieś produkty, usługi lub strony
- spamer - osoba rozsyłająca niechciane i niezamawiane przez odbiorców wiadomości elektroniczne, zwykle reklamujące jakieś produkty, usługi lub strony
- spoofing - podszywanie się pod innego użytkownika internetu lub stronę WWW poprzez fałszowanie adresu IP
- spyware - programy komputerowe, których celem jest szpiegowanie działań użytkownika
- SSID - (Service Set Identifier) - nazwa identyfikująca daną sieć bezprzewodową
- SSL - (Secure Socket Layer) - tzw. bezpieczne połączenie - ma na celu zapewnienie poufności i integralności transmisji danych oraz zapewnienie uwierzytelnienia
- TCP - Transmission Control Protocol - protokół umożliwiający komunikację między dwoma komputerami.
- TCP/IP - Transmission Control Protocol / Internet Protocol - pakiet protokołów TCP oraz IP umożliwiających komunikację w sieci (także Internecie) między różnymi od siebie urządzeniami
- trojan - patrz: koń trojański
- trojany bankowe - szkodniki komputerowe, typu koń trojański, których celem jest wykradanie danych dostępowych do kont bankowych i przesyłanie ich przestępcom
- uprawnienia - czyli zestaw reguł dotyczących danego elementu systemu komputerowego, określające co dany użytkownik systemu może z tym elementem zrobić, np. możliwość kasowania plików, instalacji programów
- URI – jest to łańcuch znaków służący jako identyfikator źródła (np. strony z tekstem, wideo, obrazka, czy programu) w Internecie i wskazujący sposób dostępu do danego źródła. Częścią URI jest adres URL
- URL - patrz: odnośnik
- USB - Pamięć USB (znana także pod nazwami: PenDrive, USB Flash Drive, Flash Disk, FlashDrive) - urządzenie przenośne zawierające pamięć nieulotną, zaprojektowane do współpracy z każdym komputerem poprzez port USB i używane do przenoszenia danych (zapisywanych w plikach) między komputerami
- Uwierzytelnianie (autentykacja) - to potwierdzenie tożsamości danej osoby, najczęściej poprzez zalogowanie do serwisu, czyli podanie loginu i hasła
- VBScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w strony internetowe
- WebDAV - Web-based Distributed Authoring and Versioning to rozszerzenie protokołu HTTP, umożliwiające zdalne zarządzanie plikami w Internecie poprzez wielu użytkowników
- WEP (Wired Equivalent Privacy) - nietrudny do złamania standard szyfrowania, stosowany w sieciach bezprzewodowych, którego zadaniem jest zapewnić danej sieci bezpieczeństwo przesyłu danych i prywatność jej użytkownikom, wykorzystując do szyfrowania jeden ze zdefiniowanych kluczy.
- whaling - phishing skierowany do kadry zarządzającej
- WINS - usługa Microsoftu, która umożliwia tłumaczenie nazw komputerów na adresy internetowe
- WPA (Wi-Fi Protected Access) - to silniejszy niż WEP standard szyfrowania i zabezpieczenia sieci bezprzewodowych. Uwierzytelnianie użytkowników danej sieci odbywa się poprzez wcześniej zdefiniowany klucz lub serwer do autoryzacji. Jest to standard przejściowy pomiędzy WEP a WPA2
- WPA2 (Wi-Fi Protected Access 2) - to uważany obecnie za najbezpieczniejszy standard szyfrowania WPA, wykorzystywany do szyfrowania sieci bezprzewodowych, pozbawiony słabości znanych z protokołu WEP
- Web Proxy Auto-Discovery (WPAD) - to usługa automatycznego wykrywania serwera proxy w sieci Internet
- Webinject - wstrzykiwanie złośliwego kodu w treść strony wyświetlanej w przeglądarce użytkownika
- Wi-Fi - Wireless Fidelity - to zestaw standardów do tworzenia bezprzewodowych sieci radiowych
- Win32 API - interfejs bazy programistycznej systemów operacyjnych firmy Microsoft, umożliwiający komunikację pomiędzy systemem operacyjnym a zainstalowanymi na nim programami
- zapora sieciowa - program, zwany także firewall, którego zadaniem jest zabezpieczanie komputera przed intruzami, którzy mogą włamać się do niego podczas połączenia z Internetem. Firewall nie tylko monitoruje połączenia przychodzące do komputera, ale również wychodzące z niego.
- zombie - komputer opanowany przez przestępcę i bez wiedzy właściciela maszyny wykorzystywany do rozsyłania spamu, przeprowadzania ataktów w internecie, składowania nielegalnych materiałów w postaci plików elektronicznych
Strona Banku Pekao S.A. www.pekao.com.pl Strona logowania do serwisu transakcyjnego www.pekao24.pl