Glosář

Náš glosář obsahuje mnoho termínů, které mohou být použity na celém webu kromě softwarových aplikací, které nabízíme. Tento glosář vám pomůže při definování mnoha technických termínů používaných k popisu různých aspektů souvisejících s počítačovou bezpečností.

A

Abandonware

Abandonware je software, ignorovaný vývojářem a vlastníkem, který již není podporován firmou, která jej vytvořila. Software tohoto druhu je obvykle stále chráněn autorským právem, ale uživatel nemusí sledovat porušování těchto autorských práv. Protože již není podporován ani aktualizován, je obvykle plný zranitelností.

Advanced Persistent Threat (APT)

Advanced Persistent Threats jsou dlouhodobé a cílené útoky na entitu nebo organizaci s myšlenkou ohrožení systémů nebo krádeží informací.

Adware

programy určené k zobrazování nebo spouštění reklam. Zobrazuje reklamy ve formě vyskakovacích oken, obrázkových bannerů nebo textových bannerů. Adware programy jsou zabudovány do jiných sharewarových nebo freewarových aplikací. Trojské koně mohou stahovat a instalovat škodlivé programy adware automaticky bez povolení uživatelů počítače. Chyby zabezpečení webového prohlížeče se také používají k tichému stahování a instalaci programů adware.

Air Gap

Air gap označuje počítače, které se nemohou připojit k síti nebo jinému počítači připojenému k internetu. O systémech se vzduchovou mezerou se věřilo, že mají vyšší zabezpečení, ale stále se mohou nakazit vnějšími prostředky.

Alias

alternativní název trojského koně, viru nebo jiného malwaru používaný jinými prodejci antivirových programů nebo spywaru. Bezpečnostní organizace může dát počítačovému parazitu jiné jméno pro konkrétní počítačový virus.

Aplikace

Program, který lze nainstalovat do počítače sestávající z spustitelného souboru, dat, souborů DLL a nastavení registru. Většina aplikací je doprovázena instalací a odinstalací souborů.

Asymetrická kryptografie

Asymetrická kryptografie je způsob bezpečné komunikace pomocí dvou klíčů - veřejných a soukromých. Veřejné klíče mohou být sdíleny s lidmi, ale soukromé klíče musí být udržovány v tajnosti a známé pouze majiteli.

Attack vector

Attack vektory jsou techniky používané k získání nelegálního přístupu k sítím nebo systémům. Často je součástí výzkumu zranitelností zjistit, jak může být k tomu použit útočný vektor.

Attack

Útok, který způsobuje poškození nebo krádež uložených dat. Některé útoky mohou vést k sabotáži počítačové sítě.

B

Backdoor

software pro dálkové ovládání, který útočníkovi nebo třetí části umožňuje získat přístup k infikovanému počítači. Zadní vrátka mohou ohrozit počítač oběti a umožnit tak krádež osobních údajů. Trojské koně jsou považovány za infekce zadních dveří, protože obcházejí bezpečnostní mechanismy.

Bankovní trojan

Bankovní trojské koně jsou typem trojského koně, který byl vytvořen za účelem získání osobních údajů, osobních údajů a finančních informací uložených a zpracovaných jako součást online bankovnictví.

BIOS

Malý kus softwaru uložený na základní desce počítače poskytující základní funkce operačnímu systému nebo funkčnosti systému.

Boot disk

Disk obsahující konkrétní soubory nebo programy, které umožňují spuštění počítače. Spouštěcí disk může být ve formě spouštěcího CD, diskety nebo fyzického pevného disku. Spouštěcí disky se obvykle vyžadují k účinnému odstranění virů pomocí antivirové aplikace.

Bootkit

Bootkity jsou druh rootkitu, který nahrazuje nebo provádí změny zavaděče ohroženého systému s cílem převzít kontrolu. Odebrání bootkitu vyžaduje zaváděcí médium s nástroji potřebnými k vrácení změn.

Bot

Bot je kompromitovaný počítač ovládaný subjekty ohrožení nebo automatizovaný program kódovaný pokyny, které je třeba dodržovat a který umožňuje interakci s webovými stránkami a lidmi prostřednictvím interaktivních rozhraní. V kontextu malwaru platí předchozí definice.

Botnet

Skupina počítačů zapojených do sítě předem naprogramovaných tak, aby automaticky prováděla akce, jako je rozesílání spamových zpráv. Botnet může odesílat tisíce spamových zpráv z jediného počítače.

Boční pohyb

Boční pohyb je termín používaný pro různé taktické hrozby, které herci používají k pohybu v síti, hledání důležitých aktiv a dat.

Brute Force Attack

Brute Force Attack je metoda používaná k dekódování šifrovaných dat prostřednictvím aplikace. Děje se to na základě pokusů a chyb, dokud není dešifrování dokončeno, nejčastěji, pokud se jedná o hesla.

Bundleware

Bundleware je termín používaný k popisu balíčků softwaru, které obsahují více než jeden typ softwaru. Ty nemusí být vždy škodlivé, ale mohou obsahovat adware a potenciálně nežádoucí programy. Některé z těchto balíčků nemusí uživatelům umožňovat instalaci částí balíčku a nutit je k instalaci nežádoucího softwaru.

Bundling

Praxe distribuce více kusů softwaru nebo souborů dohromady. V některých případech je nežádoucí software distribuován šířící škodlivé aplikace nebo parazitární infekce prostřednictvím svazku bez předchozího upozornění nebo souhlasu uživatele počítače.

Business Email Compromise (BEC)

Kompromisní obchodní e-mail se používá, když je zaměstnanec, obvykle vysoce postavený ve struktuře podnikání, manipulován prostřednictvím sociálního inženýrství do zapojení velkých částek peněz na účet třetí strany.

Business Process Compromise (BPC)

K útokům na kompromisy v obchodních procesech dochází, když se herci ohrožení zaměřují na slabiny v procesech nebo systémech organizace a hledají mezery ve svých operacích, aby se dostali skrz. Na rozdíl od útoků BEC se BPC neopírá o sociální inženýrství.

C

Certifikát SSL s rozšířenou validací (EV SSL)

Certifikát používaný k identifikaci autentizačních řešení používaných na webech HTTPS a sděluje uživatelům, zda je vlastník nebo provozovatel webové stránky legitimní. Zelený pruh u adresního řádku ukazuje přítomnost EV SSL na webu.

Certifikát

elektronický dokument, který obsahuje a prokazuje identitu webové stránky. Certifikáty se používají k prokázání počasí, že web je autentický a obsahuje jméno uživatele a veřejný klíč.

Clickjacking

Clickjacking je druh útoku, který přiměje uživatele, aby klikli na prvek webové stránky, který je maskován jako jiný prvek nebo je průhledný. Tato technika umožňuje útočníkům ukrást uživatelská kliknutí a přesměrovat je na jiné webové stránky nebo je nakazit škodlivým softwarem.

Command & Control (C&C)

Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.

Cookie

Část dat, která webové stránky používají k uložení na pevný disk pro načtení během návštěv konkrétního webu. Unikátní identifikátory používají některé soubory cookie propojující informace, jako je registrace, přihlašovací údaje, uživatelské preference, informace o péči o nakupování atd.

Crack

Crack je termín používaný pro software používaný k identifikaci hesel během útoku hrubou silou. Může to také znamenat část softwaru používaného k obcházení funkcí zabezpečení softwaru, například ochrana proti kopírování.

Crimeware

Crimeware je software vytvořený speciálně s ohledem na trestné činy, jako je výkupné, sledování komunikace, krádež dat a další.

Cross-site Scripting (XSS)

Cross-site Scripting je injekční útok, který využívá zranitelnost ve webových aplikacích, což umožňuje aktérům hrozeb vložit škodlivé skripty na web. Důvěryhodné weby se často používají k doručování škodlivých skriptů návštěvníkům.

Crypter

Program, který ztěžuje čtení škodlivého softwaru. Nejzákladnějším typem techniky používané kryptomety je zmatenost. Tato technika se používá ve skriptech, jako jsou VBScript a JavaScript. Složitější metody používají lepší šifrování, což ztěžuje výzkumníkům v oblasti bezpečnosti analyzovat kód hrozby.

Cryptojacking

Cryptojacking je skryté použití zařízení k těžbě kryptoměny pro počítačové zločince.

D

Destruction of Service (DeOS)

Destrukce servisních útoků používá botnety k likvidaci záloh organizace a zajišťuje obnovení kritických systémů a dat po kybernetickém útoku je těžší nebo nemožné.

Distribuované odmítnutí služby (DDoS)

Útok s distribuovaným odmítnutím služby (DDoS) je útok provedený proti sítím, který nutí systémy, aby odesílaly žádosti na konkrétní server, ohromovaly jej a narušovaly jeho činnost do bodu, kdy se uživatelé nemohou připojit. to.

Distribuovaný útok odmítnutí služby (DDoS)

Kromě útoku DoS se jedná o procesy zahrnující botnety nebo skupinu ohrožených systémů, díky nimž je zdroj nebo web nedostupný zamýšleným uživatelům.

Doba prodlevy

Termín se vztahuje k množství času, který uplyne mezi počáteční infiltrací systému malwarem, do okamžiku, kdy byl detekován a odstraněn z něj.

Domain Name System (DNS)

Domain Name System je internetový protokol, který převádí adresy URL na numerické adresy IP, což umožňuje zařízením přístup k webovým serverům bez nutnosti ručního zadávání uvedených číselných hodnot nebo nutí uživatele, aby si je pamatovali.

Downloader

aplikace určená ke stahování a instalaci souborů v automatizovaném procesu. Nežádoucí soubory nebo aplikace mohou stahovat stahovatelé, kteří potenciálně infikují počítač parazitem.

Doxing

Doxing je internetová praxe veřejně vysílající osobní informace o jednotlivci nebo organizaci, získaná výzkumem nebo hackováním. To lze dosáhnout přístupem k veřejně přístupným databázím, profilům sociálních médií nebo sociálnímu inženýrství.

Drive-By Download

Drive-by download se stane, když se jeden nebo více souborů stáhne do systému bez souhlasu uživatele nebo jejich znalostí. K tomu může také dojít, když softwarové balíčky instalují programy, do kterých se uživatelé nepřihlásili.

Drive-By Mining

drive-by těžba je termín používaný k popisu javascriptový kód vložený do webové stránky s cílem těžby cryptocurrencies o zařízení, které navštíví webovou stránku.

Drive-by-Download

Automatické stahování softwaru nebo souborů při návštěvě konkrétního webu. Tento proces se obvykle provádí využitím bezpečnostních děr nebo změněných nastavení zabezpečení na konkrétním počítači.

Droneware

Aplikace používané k dálkovému ovládání počítače před škodlivými činnostmi, jako jsou odesílání spamových zpráv nebo útoky DDoS.

Dropper

Škodlivý soubor, který nese virovou nebo trojskou infekci a kvůli škodlivému úmyslu je hodí na konkrétní počítač.

Dávkové soubory

Dávka nebo sekvence příkazů prováděných souborem, který obsahuje příkazy operačního systému. Přípona .bat se používá pro dávkové soubory. Dávkové soubory jsou kompatibilní s operačními systémy Windows.

E

Exploit/Security Exploit

Software, který využívá zranitelnosti v systému uživatele k získání přístupu k systému.

F

File-Based Attack

Útoky založené na souborech jsou útoky, kde herci ohrožení používají specifické typy souborů, jako jsou dokumenty jako .docx a .pdf, aby oklamali uživatele, aby je otevírali. Soubory jsou vloženy se škodlivým kódem, který se spustí po otevření souborů.

Fingerprinting

Fingerprinting je termín používaný k popisu procesu počátečního shromažďování informací o systému. Tento proces používají provozovatelé malwaru nebo hrozeb k určení, zda systém obsahuje zranitelnosti, které mohou zločinci během útoků využít.

G

Generátor klíčů

Generátory klíčů, běžněji známé jako keygeny, jsou nelegální software, který generuje náhodné klíče, nejčastěji klíče softwarových produktů, které umožňují uživatelům aktivovat program bez placení.

Globally Unique Identifier (GUID)

Globálně jedinečný identifikátor je číslo vytvořené aplikacemi společnosti Microsoft za účelem identifikace souborů, uživatelských účtů, hardwaru a součástí.

Greyware

Greyware je software, který provádí rušivé, nepříjemné nebo nechtěné úkoly, ale ne do té míry, aby se stal nebezpečným.

H

Hacker Tool

Nástroje nebo programy používané hackerem k získání přístupu k počítači, aby mohl být napaden. Hackerské nástroje se běžně používají k získávání informací nebo přístupu k hostitelům obcházením bezpečnostních mechanismů zavedených pro ochranu. Používají se také k deaktivaci počítače, který brání normálnímu použití.

Hash Value

hash value je alfanumerický řetězec používaný k identifikaci souborů nebo dat. Příklady algoritmů hash hodnoty jsou MD5, SHA-1 a SHA-2.

Hlasové phishing

metoda používaná v úsilí sociálního inženýrství zločinci k oklamání uživatelů telefonem nebo VoIP k odcizení informací od jejich obětí.

Hlavní spouštěcí záznam (MBR)

Hlavní spouštěcí záznam je prvním sektorem na diskových oddílech nebo spouštěcí jednotce. Obsahuje bootloader, spustitelný soubor, který funguje jako zavaděč operačního systému.

Homograph Attack

Homograph útok je metoda, jak oklamat uživatele, kde herec hrozby používá podobnosti ve znakových skriptech k vytvoření falešných domén s adresami blízkými jejich legitimním protějškům.

Host Intrusion Prevention System (HIPS)

Host Intrusion Prevention System je softwarový balíček, který sleduje podezřelou aktivitu na hostitelských počítačích.

Hostitelský soubor

soubor používaný k vyhledání IP adresy zařízení připojeného k počítačové síti. Paraziti mohou používat hostitelské soubory k přesměrování uživatelů počítače na škodlivé weby.

Hromadné stříkání

Hromadné stříkání je technika používaná k psaní škodlivého kódu v různých částech haldy, paměti přidělené pro použití v programu. Tento kód je později používán k označení, aby využil větší šance na úspěch.

I

Infektor zaváděcího sektoru

typ viru, který poškozuje spouštěcí sektor na jednotce nebo disku a umožňuje viru nahrát se do paměti při spuštění. Je známo, že tento typ viru se šíří velmi rychle.

Injekční útoky

Injekční útoky jsou obecný pojem, který odkazuje na konkrétní útočný vektor. V takových případech je součástí útoků škodlivý kód, který útočníkům umožňuje poskytovat vstup, který mění provádění programů. Injekční útoky mohou mít několik skriptů, nejčastěji skriptování mezi weby (XSS) nebo SQL injekce.

Internacionalizovaná doménová jména (IDN)

Internacionalizovaná doménová jména jsou doménová jména obsahující minimálně jeden znak, který není ASCII, což umožňuje uživatelům vytvářet doménová jména v jejich rodném jazyce.

Intranet

Intranety jsou soukromé sítě s omezeným přístupem, často zřízené společností, která si klade za cíl mít soukromou síť pro zaměstnance společnosti.

IoT Devices

Internet-of-Things (IoT) je hardware se senzorem, který přenáší data z jednoho místa na druhé na webu. Zařízení internetu věcí zahrnují bezdrátové senzory, akční členy, software, počítačová zařízení a další. Mohou být zabudovány do průmyslových zařízení, zdravotnických zařízení, mobilních zařízení, senzorů prostředí a dalších zařízení. Připojená zařízení IoT sdílejí využití a další data, což potenciálně umožňuje, aby byla data použita ke snížení nákladů, zvýšení efektivity nebo k získání nových příležitostí. Zařízení IoT může být jakýkoli uměle vytvořený objekt s elektronickou funkčností a přidělenou IP adresou, schopný přenášet data přes sítě.

J

Juice Jacking

Juice Jacking je kybernetický útok používaný proti cílům prostřednictvím mobilních zařízení. Stává se to, když uživatel připojí své zařízení k portu USB a dobije se. Port funguje jako datové připojení, které zneužívají herci ohrožení, zavádí do zařízení malware prostřednictvím odkazu USB nebo získává citlivé informace.

K

Keylogger (nebo Keystroke Logger)

sledovací software, který zaznamenává aktivitu klávesnice. Keylogger může v zásadě ohrozit přihlašovací údaje a hesla, pokud jsou přenášena vzdálenému uživateli. Některé programy Keylogger jsou legitimní, ale většinou se používají pro škodlivé akce vedoucí k krádeži identity.

Kliknutí na podvody

podvody na kliknutí je použití uměle navyšovaných statistik online reklam pomocí automatických klikačů nebo hitů.

Klíče registru

jednotlivé položky v registru, které obsahují hodnoty pro konkrétní nastavení nainstalovaných programů. Klíče registru mohou být změněny počítačovými infekcemi, které mohou ovlivnit použitelnost vašeho počítače.

L

Licenční smlouva s koncovým uživatelem (EULA)

právní smlouva nebo smlouva mezi autorem a uživatelem konkrétního programu. Softwarová licence specifikující parametry a omezení použití aplikace.

M

Magecart

Magecart je jméno dané skupině zločinců, kteří používají web skimming k vydělávání peněz od zranitelných uživatelů. Útočníci jsou obvykle po systému Magento, populární platformě elektronického obchodování v internetových obchodech, která ukradne informace o platební kartě návštěvníkům.

Makro virus

Makro virus je malware vytvořený ve stejném jazyce makra, jaký se používá pro softwarové aplikace. Příklady takových aplikací jsou vidět v aplikacích Microsoft Word a Microsoft Excel.

Malspam

Malwarový spam nebo malspam je spamový e-mail určený k doručování malwaru. Ve většině případů je spam nevyžádanou poštou, malware se škodlivým softwarem obsahuje škodlivé přílohy, infikované adresy URL nebo phishingové zprávy. Malspam může být úvodní salva v útoku naplněném ransomwarem, roboty, infostealery, kryptominery, spywarem, keyloggery a jiným malwarem.

Malvertising

Škodlivá reklama je použití online reklam k šíření malwaru bez nutnosti interakce s uživatelem.

Malware

škodlivé softwarové programy, které jsou navrženy k provádění nechtěných akcí nebo ohrožení vašeho systému. Mezi oblíbené příklady malwaru patří viry, trojské koně a nežádoucí programy.

Man-in-the-Browser (MiTB)

Muž v prohlížeči je útok prostředníka, kde se malware používá k zachycení a změně komunikace mezi prohlížeči a jejich knihovnami.

Man-in-the-Middle (MitM)

Muž uprostřed je útok, ke kterému dochází, když aktéři hrozby zachycují a přesměrovávají provoz mezi dvěma místy, aniž by si kterékoli z míst všimlo operace. Některé z těchto útoků mění komunikaci mezi oběma stranami, aniž by si uvědomovaly, že k tomu došlo. Aby se to stalo, musí mít útočníci nejen znalosti, které jim umožní věrohodný pokus o napodobení identity, ale také umět sledovat a manipulovat komunikaci mezi dvěma nebo více skupinami. Útoky MitM lze pozorovat například mezi prohlížečem a internetem nebo mezi hotspotem Wi-Fi a uživatelem webu.

MD5

A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.

Metadata

Metadata jsou data týkající se existujících dat. Poskytuje podrobnosti o pozadí, jako je relevance, původ, tvorba dat. Dobrým příkladem jsou geografické značky v mediálních souborech, jako jsou fotografie, jakož i autor a data upravená v souborech dokumentů.

Mezipaměť

z hlediska práce s počítačem je mezipaměť dočasným úložištěm používaným k urychlení počítačových operací. Příklady toho lze vidět v mezipaměti prohlížeče, která ukládá obsah webových stránek, což umožňuje rychlejší načítání po první návštěvě.

N

Nástroj pro vzdálený přístup/správu (RAT)

program, který umožňuje vzdálený přístup k systému. Pokud jej používají útočníci, lze program pro vzdálený přístup použít k instalaci neautorizovaných programů nebo k provádění škodlivých akcí.

Návnada na reklamu

Návnada na reklamu je temný reklamní postup, kdy jsou zákazníci slíbeni levnými předměty, ale jakmile se zákazníci o produkt zajímají, inzerent je nedostupný a přesměruje uživatele na dražší verzi původní nabídky.

O

Obecné nařízení o ochraně údajů (GDPR)

Obecné nařízení o ochraně údajů je standardní zákon o ochraně údajů používaný v Evropské unii. Stanovuje předpisy týkající se osobně identifikovatelných informací občanů a organizací a způsobu jejich ukládání, zpracování a kontroly.

Objektivní kritéria

Kritéria používaná společnostmi zabývajícími se spywarem určující behaviorální faktory v úvahu procesu.

OpenSSL

OpenSSL je softwarová kryptografická knihovna používaná pro zabezpečenou komunikaci v počítačových sítích. Používá protokoly SSL (Secure Sockets Layer) a TLS (Transport Layer Security).

Ovládací prvky ActiveX

malé aplikace, které na webové stránky přidávají interaktivní funkce a funkce. ActiveX lze použít k multimediálním a animačním efektům, kromě toho, že se používá k zobrazování vyskakovacích oken nebo k aplikaci na stolní aplikace a nástroje pro vývoj softwaru. ActiveX je obvykle automaticky nainstalován a aktivován bez zásahu uživatele počítače nebo povolení umožňujícího instalaci škodlivého kódu iniciovaného v některých případech.

P

Packer

Program používaný ke kompresi skupiny souborů a šifrování původního kódu. Balíčky provádějí tento proces, aby zabránily přizpůsobení obrazu paměti souboru, takže může být obtížné detekovat.

Panel nástrojů

Panel nástrojů se často nachází v horní části okna webového prohlížeče nebo těsně pod hlavním panelem webového prohlížeče. Panely nástrojů se obvykle skládají z řady polí a tlačítek, které umožňují rychlý přístup k různým funkcím panelu nástrojů nebo aplikace. Tlačítka na panelu nástrojů často obsahují obrázky, které odpovídají jejich funkcím, které jsou aktivovány kliknutím. Ve většině případů lze panely nástrojů upravit, skrýt nebo odstranit různými způsoby, které mohou vyžadovat nastavení některých oblíbených aplikací webového prohlížeče.

Password Cracker

Software určený k dešifrování zapomenutého, ztraceného nebo neznámého hesla. Password Cracker identifikuje heslo spuštěním útoku hrubou silou, což je metoda testování každé kombinace znaků k nalezení hesla. Pokud je cracker hesel použit pro nedovolené účely, může představovat vážné riziko pro bezpečnost a soukromí.

Password cracking

Cracker s heslem je metoda brutální síly používaná proti šifrovaným účtům nebo systémům. Metoda používá techniku, která pracuje se získaným seznamem hashe hesel nebo databází.

Peer-to-Peer (P2P)

Peer-to-peer zahrnuje sdílení zdrojů nebo souborů mezi dvěma zařízeními navzájem propojenými prostřednictvím sítě. Každé ze zařízení se stává souborovým serverem pro druhé, propojuje se navzájem a umožňuje přenos.

Penetration Testing

Penetration Testing je praxe běžících řízených útoků na systém, software nebo síť, hledající neodstranitelné zranitelnosti, které mohou být zneužívány kybernetickými zločinci. Provedení penetračního testování umožňuje organizacím zlepšit jejich bezpečnost proti budoucím útokům.

Phishing

podvodná činnost, která získává osobní informace, jako jsou čísla kreditních karet, čísla sociálního zabezpečení a hesla. Phishing přichází ve formě e-mailu a webových stránek. Web phishing má faux rozhraní, které se obvykle podobá legitimnímu webu, který uživatel počítače není schopen identifikovat ve většině obsazení. E-mailová zpráva obsahující phishing obvykle spoofuje legitimního odesílatele nebo společnost, kterou uživatel počítače identifikuje jako legitimní.

Plnění pověření

Plnění pověření znamená pokus o přístup k online účtům pomocí kombinace uživatelského jména a hesla získaného z odcizených dat. To se často provádí pomocí automatizovaného programu.

Plug-in prohlížeče

softwarová komponenta, která spolupracuje s aplikací webového prohlížeče, která poskytuje další funkce nebo funkce jinak nezahrnuté do prohlížeče. Typy zásuvných modulů prohlížeče mohou zahrnovat ovládací prvky ActiveX a pomocné objekty prohlížeče.

Podvod

Podvody jsou obvykle označovány jako forma falešných e-mailových zpráv, které uvádějí uživatele počítače v omyl slibným materiálem nebo štěstím pro budoucí příjemce zprávy. Podvody jsou také spojovány s podvody založenými na penězích nebo s příslibem přitažlivým.

Pomocný objekt prohlížeče (BHO)

Typ souboru DLL (Dynamic Link Library), kterému Internet Explorer umožňuje změnit nebo upravit způsob, jakým funguje nebo funguje. BHO může zahrnovat přidávání položek nabídky, panelů nástrojů a úpravy dat HTML.

Port Scanner

Bezpečnostní software používaný k objevování počítačových síťových služeb, které poskytuje vzdálený systém.

Poskytovatel vrstvené služby (LSP)

Poskytovatel vrstvené služby je funkce systému Windows, která umožňuje softwaru přístup k datům proudícím sítí. To umožňuje zachytit, filtrovat a modifikovat provoz mezi webem a systémem.

Potenciálně nežádoucí program (PUP)

Program, který může být nežádoucí velkým počtem osob, které jej stahují. Může to být proto, že program je běžně stahován jako součást balíčku programů, kde si uživatel nemusí být vědom toho, že PUP byl zahrnut do programu, který uživatel skutečně chce. Nebo to může být proto, že osoba objevila (nebo pravděpodobně zjistí), že program vykazuje chování, které by mohlo ovlivnit soukromí nebo bezpečnost. Tyto příklady jsou pouze ilustrativní; mohou existovat jiné důvody, proč je program potenciálně nežádoucí.

Protokol vzdálené plochy (RDP)

Protokol vzdálené plochy je síťový komunikační protokol, který umožňuje vzdálenou správu aktiv. Síťoví administrátoři často používají RDP k diagnostice problémů v koncovém bodě sítě.

PUM

Potenciálně nežádoucí modifikace jsou změny provedené v registru počítače nebo v jiných nastaveních, které buď poškodí počítač nebo umožní změny jeho chování bez jakéhokoli vědomí uživatele. Nežádoucí chování může být způsobeno legitimním softwarem, šedým softwarem, potenciálně nežádoucími programy nebo malwarem.

Pískoviště

Kontrolované prostředí, které umožňuje výzkumníkům v oblasti bezpečnosti a správcům IT určit, zda je bezpečné nasadit jejich síť nebo otestovat část škodlivého softwaru nebo softwaru.

R

RAM Scraping

RAM scraping, také známý jako scraping paměti, je akt skenování paměti digitálních zařízení, jako jsou systémy Point-of-Sale (PoS), aby ukradl bankovnictví a osobní informace. PoS malware může být vytvořen s pamětí RAM.

Ransomware

Ransomware je typ malwaru, který blokuje uživatele ze zařízení a/nebo šifruje soubory, a pak je nutí platit výkupné za jejich dešifrování.

Registr

databáze používaná operačním systémem, která ukládá určité uživatelské informace, nastavení a licenční informace o veškerém nainstalovaném hardwaru a softwaru v počítači.

Remote Administration Tool (RAT)

Software, který umožňuje uživatelům ovládat jiné zařízení. Počítačoví zločinci se často používají k získání citlivých dat nebo k sabotáži sítí nebo zařízení.

Rezidentní paměť

Program rezidentní paměti má schopnost zůstat načten v paměti, což je běžná vlastnost některých typů malwaru.

Riskware

Riskware jsou legitimní programy, které obsahují slabiny zabezpečení a mezery, které mohou hackeři zneužít s nebezpečnými cíli.

Rootkit

Aplikace, která škodlivě získává a/nebo udržuje přístup na úrovni správce bez detekce. Rootkity lze použít k vytvoření backdoor, kde by počítač mohl být ohrožen. Jakmile program získá přístup, může být použit k záznamu úhozů a sledování aktivity na internetu, čímž ukradne osobní údaje.

S

Sběr účtu

Sběr účtu je proces shromažďování dat uživatelských účtů ze služeb, systémů nebo databází pomocí phishingu nebo malwaru, mezi jinými metodami.

Scrapers obrazovky/zachycovače obrazovky

Typ softwaru pro sledování, který kromě klávesových zkratek zaznamenává aktivitu na ploše. Programy Screen Capture se používají k záznamu videí činnosti počítače na obrazovce pro pozdější prohlížení. Pokud je škrabka nebo program pro snímání obrazovky používán pro škodlivé účely, může vést ke krádeži osobních údajů.

Screen Scraper

Škrabky obrazovky jsou typ malwaru, který je schopen vytvářet snímky obrazovky nebo shromažďovat data na ploše a sdílet je se svým operátorem.

Screenlocker

Screenlockers mohou přicházet v legitimní podobě s programy, které zamykají zařízení, když jsou uživatelé pryč, nebo část malwaru, která dělá totéž s myšlenkou blokování přístupu pro uživatele. Ten se může pokusit vypadat jako desktop, zatímco šifruje soubory na pozadí, takže může obětem vydírat výkupné později.

Secure Sockets Layer (SSL)

vrstva Secure Sockets je šifrovací protokol, který zajišťuje připojení mezi klientem a serverem na internetu. Protokol byl od roku 2015 zastaralý a nahrazen protokolem Transport Layer Security (TLS).

SEO

Search Engine Optimization (SEO) je sada marketingových technik používaných ke zvýšení popularity a viditelnosti webových stránek online. Cílem je udržet web ve výsledcích vyhledávání vždy, když uživatelé hledají související klíčová slova ve vyhledávačích.

Server Message Block (SMB)

V rámci počítačové sítě je blok zpráv serveru internetovým standardním komunikačním protokolem pro sdílení sériových portů, tiskáren, složek a dalších zdrojů mezi klientem a serverem v sítích.

Seznam blokování

Seznam webových adres nebo e-mailových zpráv, u nichž se předpokládá, že jsou škodlivé v obsahu nebo o nichž je známo, že odesílají spamové zprávy.

Skimming

Metoda podvodu, která cílí na bankomaty a terminály v místě prodeje (POS), kde je nainstalováno zařízení zvané skimmer. Totéž lze dosáhnout pomocí malwaru, který ukradne informace z kreditních nebo debetních karet.

SkypeSkraping

SkypeSkraping je počítačové vykořisťování v aplikaci Skype, které útočníkům umožňuje převzít kontrolu nad účtem jiné osoby.

Sledovací software

Počítačový software, který monitoruje chování uživatele a činnosti uživatele, včetně zaznamenávání osobních údajů.

Sledování cookie

Typ souboru cookie používaného ke sledování návyků uživatelů při surfování po webu. Sledovací cookie obvykle používají inzerenti analyzující údaje pro marketingové účely. Sledování souborů cookie používaných pro škodlivé účely by mohlo útočníkovi zablokovat textový soubor obsahující podrobnosti o internetové aktivitě uživatele počítače.

Slovníkový útok

Slovníkový útok je akt proniknutí do chráněných systémů nebo serverů pomocí velké sady slov pro praskání hesla. Útok často funguje, protože mnoho uživatelů stále používá běžná slova jako součást svých hesel.

Sociální inženýrství

metody používané útočníky, kteří manipulují s oběťmi, aby porušili bezpečnostní protokoly a vzdali se citlivých informací. Existuje mnoho způsobů, jak toho dosáhnout, většina se spoléhá na psychologickou manipulaci, modlit se za marnost oběti, chamtivost nebo soucit s příčinami.

Software pro automatické stahování

aplikace používaná ke stahování a instalaci softwaru bez povolení nebo interakce od uživatele počítače.

Software pro dálkové ovládání

jakýkoli typ aplikace používané pro vzdálený přístup k počítači.

Spam

nevyžádaná pošta nebo e-mailové zprávy, které jsou nežádoucí nebo nevyžádané. Spam je obvykle odesílán několika příjemcům reklamních produktů. Spamové zprávy také zahrnují e-maily obsahující škodlivé přílohy, které by při otevření mohly infikovat počítač příjemce.

Spear Phishing

Spear phishing je metoda používaná k klamání uživatelů pomocí online zpráv, nejčastěji e-mailů. Metoda umožňuje zločincům krást důležitá data. Útoky, jako jsou tyto, jsou zaměřeny buď na jednoho uživatele, nebo na specifickou skupinu uživatelů, jako jsou zaměstnanci společnosti. Oběti jsou při otevírání příloh vmanipulovány do vyplňování formulářů nebo k instalaci malwaru shromažďujícího data do svého systému.

Spoofing z adresního řádku

Jedná se o přístup, který umožňuje nahrazení legitimních adres URL v adresním řádku prohlížeče. To je často používáno v datových nebo finančních krádežích.

Spoofing

metoda předstírání e-mailové adresy, IP nebo legitimních webových stránek za účelem získání osobních údajů nebo přístupu k zabezpečenému systému.

Spouštěcí sektor

Spouštěcí sektor je část pevného disku nebo jiného informačního nosiče, který obsahuje kód načtený do systémové paměti RAM pro spuštění zaváděcího procesu. Spouštěcí sektory se vytvoří při formátování svazku.

Spouštěcí záznam

část spouštěcí oblasti nebo soubory, které obsahují pokyny potřebné ke spuštění počítače. Spouštěcí záznamy jsou napadeny viry, které umožňují viru nainstalovat se do paměti během spouštění.

Spyware

sledovací aplikace, které odesílají informace o osobních údajích bez souhlasu uživatele počítače. Používání běžného spywaru je emulovat komerční software, který narušuje schopnost uživatelů ovládat svůj počítač a výrazně ovlivňuje zabezpečení systému.

SQL Injection

Injekce SQ je typ injekce, který zavádí do databáze MySQL kód SQL škodlivé povahy, který jej používá jako řešení proti bezpečnostním opatřením. Děje se to s myšlenkou odhalit citlivá data, manipulovat s nimi nebo odhalit jako výsledek. Obvykle se to provádí u zranitelných webů, které mají schopnost vstupu uživatele, jako jsou vyhledávací pole.

Stalkerware

obecný termín používaný k popisu softwaru, který je určen ke sledování jednotlivců, zatímco zůstávají skrytí v systému. Aplikace Stalkerware se někdy prodávají jako nástroje pro rodičovské sledování, ale mohou být použity ke špionáži na jakékoli osobě.

Supply Chain Attack

Druh útoku, který jde po nejzranitelnějších částech dodavatelské sítě firmy nebo organizace. K útokům dochází prostřednictvím hackování, vkládání malwaru do softwaru výrobce a dalších. Cílem útoku je získat přístup k citlivým datům a poškodit podnikání společnosti.

T

Technika RunPE

Technika používaná malwarem, která zahrnuje spuštění původního spustitelného softwaru, jeho pozastavení, následné zmapování z paměti a namísto toho namapování škodlivého užitečného zatížení.

Threat Herec

V rámci sféry kybernetické bezpečnosti je hercem hrozeb skupina jednotlivců, kteří stojí za škodlivými incidenty a útoky. Vzhledem k povaze těchto incidentů není jasné, zda se jedná o práci jednotlivce nebo skupiny, proto se tento termín používá jako všeobecný výraz pro odpovědné strany.

TOR

An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.

Trackware

Program používaný ke shromažďování informací o uživatelské aktivitě nebo systémových informacích. Po shromáždění jsou data odeslána subjektům třetích stran.

Transport Layer Security (TLS)

Transport Layer Security je šifrovací protokol používaný k ověření komunikace dvou aplikací. Zajišťuje, že kanál je soukromý a že si vyměněná data prohlíží pouze autorizované strany.

Trojan

škodlivý program, který se zdá být legitimní a provádí určitou akci, ale ve skutečnosti provádí jiný. Trójské koně jsou většinou stahovány z webových stránek nebo P2P komunikace.

Typosquatting

Praxe registrace doménového jména s podobností s existujícími populárními jmény v naději, že uživatelé získají nesprávný název populárnější domény.

U

Ukazatel kompromisu (IOC)

Ukazatele kompromisu lze nalézt po vstupu systému do systému. Indikátory mohou probíhat mimo jiné jako domény, hashe, malware soubory, IP adresy nebo virové podpisy.

USB Attack

Útok používaný herci hrozeb, kteří používají USB disky k šíření malwaru. Při cílených útocích se používá fyzický prvek, s infikovanými jednotkami USB, které byly úmyslně svrženy na veřejných místech, jako jsou parkoviště nebo kancelářské budovy. Oběti, které je vyzvednou a otevřou na svých počítačích, infikují své systémy.

Užitečné zatížení

V kybernetické bezpečnosti je užitečné zatížení malware, který ohrožují aktéři proti obětem. Jejich příklady lze vidět, když kyberkriminál posílá e-mail s připojenými škodlivými makry a infikuje uživatele malwarem.

Uživatel

vlastník počítače nebo přiřazený správce systému. Toto je osoba, která hlavně pracuje a má plný přístup k počítači.

V

Virtuální lokální přístupová síť (VLAN)

síť systémů simulovaná připojení ve stejné síti. Ty jsou svázány prostřednictvím datové linky vrstvy 2 OSI, což znamená, že mohou komunikovat, jako by byly zapojeny, i když jsou v různých lokálních sítích a fyzicky vzdálené. VLAN lze použít k rozdělení LAN na podmnožiny, které umožňují sdílení informací a zařízení.

Virtuální paměť

Technika správy paměti používaná operačním systémem Windows pro zvětšení adresního prostoru. To umožňuje části pevného disku ukládat stránky a podle potřeby je zkopírovat do paměti RAM. Metoda je pomalejší než použití RAM, ale umožňuje uživateli spouštět programy, i když je RAM omezená nebo se plně používá.

Virus Boot Sector Virus

Virusová infekce ovlivňující hlavní spouštěcí záznam na pevném disku nebo disku. Tento typ virové infekce se načte do paměti při spuštění, než je antivirová aplikace dokáže detekovat nebo odstranit.

Virus JavaScript

Virus získaný z JavaScriptu spuštěného z webové stránky nebo jiného škodlivého zdroje. Virus JavaScript nemusí od uživatele počítače vyžadovat pro interakci mnoho interakcí.

Virus

nebezpečný program obsahující kód, který replikuje jeho kopii.

Voice over Internet Protocol (VoIP)

Technologie, která uživatelům umožňuje uskutečňovat hlasové hovory přes internet prostřednictvím širokopásmového připojení namísto analogového připojení. Tato technologie se používá v aplikacích hlasového chatu po celém světě.

Vytáčecí software

Programy, které využívají modem počítače k volání nebo přístupu ke službám. Vytáčející mohou kontaktovat škodlivé zdroje, kde může dojít ke stažení nechtěných souborů nebo krádeži osobních údajů.

Vícefaktorové ověřování (MFA)

Vícefaktorové ověřování používá dva a více ověřovacích protokolů. Dvoufaktorové ověřování (2FA) je nejběžnějším příkladem těch, kteří používají tyto metody k získání přístupu ke zdroji online.

Výpis z paměti

Výpis z paměti je obsah paměti RAM vytvořené v průběhu času. K tomu dochází, když se program ukládá do mezipaměti nebo v případě selhání systému. Výpis paměti se používá k diagnostice problému, ale může být také vytvořen pro diagnostiku paměti nebo vyšetřování pokročilého malwaru.

W

Whale Phishing

Program phishing používaný k cílení na vysoce profilové koncové uživatele, obvykle na celebrity, politiky nebo podnikatele. Zločinci za velrybářskými kampaněmi často pracují na tom, aby své cíle podělili o sdílení svých osobních údajů nebo obchodních údajů. Nejběžnější metoda zapojená do lovu velryb zahrnuje sociální inženýrství.

Wide Area Network (WAN)

Široká oblast je soukromá telekomunikační síť, která propojuje více LAN. Může pokrývat širokou oblast ve fyzickém světě. Směrovače se připojují k síti LAN nebo WAN.

Wireless Application Protocol (WAP)

Standardní sada komunikačních protokolů, která umožňuje bezdrátovým zařízením, jako jsou smartphony, bezpečně přistupovat k internetu. WAP je podporován ve většině bezdrátových sítí a všech operačních systémech.

Wireless Personal Area Network (WPAN)

Síť pro propojená zařízení v pracovním prostoru jednotlivce. Spojení mezi těmito zařízeními je obvykle bezdrátové s oblastí pokrytí přibližně deset metrů. Příklady takové technologie lze vidět u Bluetooth a všech připojených periferních zařízení.

Wiretap Trojan

malware schopný tajně zaznamenávat okamžité zprávy a hlasové konverzace online. Malware často přichází s backdoor, který umožňuje uživateli načíst nahrávky pro pozdější použití.

Z

Zmatek

Zmatek se stane, když malware skrývá svůj skutečný úmysl před potenciálními oběťmi nebo skrývá části kódu od výzkumníků malwaru během analýzy.

Zneužití účtu

Zneužití účtu je proces používaný k získání přístupu k e-mailovému účtu jednotlivého uživatele, počítačovému účtu nebo k jinému účtu používanému v zařízení nebo službě. Únos je dílem počítačových zločinců.

Zásady ochrany osobních údajů

oznámení, které je právně závazné a poskytuje informace o tom, jak společnost nakládá s osobními údaji uživatele. Zásady ochrany osobních údajů zveřejňují, jak se používá a sdílí použití dat, včetně sekundárních dat, s ostatními stranami.
Načítání...