Glosář

Náš glosář obsahuje mnoho termínů, které mohou být použity na celém webu kromě softwarových aplikací, které nabízíme. Tento glosář vám pomůže při definování mnoha technických termínů používaných k popisu různých aspektů souvisejících s počítačovou bezpečností.


Vyhledávání podle abecedy:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

Abandonware - Abandonware is a software, ignored by the developer and owner, no longer supported by the business that created it. Software of that kind is usually still under copyright, but the user may not be tracking violations of that copyright. As it is no longer supported or updated, it is usually rife with vulnerabilities.
Advanced Persistent Threat (APT) - Advanced Persistent Threats jsou dlouhodobé a cílené útoky na entitu nebo organizaci s myšlenkou ohrožení systémů nebo krádeží informací.
Adware - programy určené k zobrazování nebo spouštění reklam. Zobrazuje reklamy ve formě vyskakovacích oken, obrázkových bannerů nebo textových bannerů. Adware programy jsou zabudovány do jiných sharewarových nebo freewarových aplikací. Trojské koně mohou stahovat a instalovat škodlivé programy adware automaticky bez povolení uživatelů počítače. Chyby zabezpečení webového prohlížeče se také používají k tichému stahování a instalaci programů adware.
Air Gap - Air gap označuje počítače, které se nemohou připojit k síti nebo jinému počítači připojenému k internetu. O systémech se vzduchovou mezerou se věřilo, že mají vyšší zabezpečení, ale stále se mohou nakazit vnějšími prostředky.
Alias - alternativní název trojského koně, viru nebo jiného malwaru používaný jinými prodejci antivirových programů nebo spywaru. Bezpečnostní organizace může dát počítačovému parazitu jiné jméno pro konkrétní počítačový virus.
Aplikace - Program, který lze nainstalovat do počítače sestávající z spustitelného souboru, dat, souborů DLL a nastavení registru. Většina aplikací je doprovázena instalací a odinstalací souborů.
Asymetrická kryptografie - Asymetrická kryptografie je způsob bezpečné komunikace pomocí dvou klíčů - veřejných a soukromých. Veřejné klíče mohou být sdíleny s lidmi, ale soukromé klíče musí být udržovány v tajnosti a známé pouze majiteli.
Attack vector - Attack vektory jsou techniky používané k získání nelegálního přístupu k sítím nebo systémům. Často je součástí výzkumu zranitelností zjistit, jak může být k tomu použit útočný vektor.
Attack - Útok, který způsobuje poškození nebo krádež uložených dat. Některé útoky mohou vést k sabotáži počítačové sítě.

B

Backdoor - software pro dálkové ovládání, který útočníkovi nebo třetí části umožňuje získat přístup k infikovanému počítači. Zadní vrátka mohou ohrozit počítač oběti a umožnit tak krádež osobních údajů. Trojské koně jsou považovány za infekce zadních dveří, protože obcházejí bezpečnostní mechanismy.
Bankovní trojan - Bankovní trojské koně jsou typem trojského koně, který byl vytvořen za účelem získání osobních údajů, osobních údajů a finančních informací uložených a zpracovaných jako součást online bankovnictví.
Batch files - A batch or sequence of commands carried out by a file that contains operating system commands. The .bat extension is used for batch files. Batch files are compatible with Windows operating systems.
BIOS - Malý kus softwaru uložený na základní desce počítače poskytující základní funkce operačnímu systému nebo funkčnosti systému.
Boot disk - Disk obsahující konkrétní soubory nebo programy, které umožňují spuštění počítače. Spouštěcí disk může být ve formě spouštěcího CD, diskety nebo fyzického pevného disku. Spouštěcí disky se obvykle vyžadují k účinnému odstranění virů pomocí antivirové aplikace.
Bootkit - Bootkity jsou druh rootkitu, který nahrazuje nebo provádí změny zavaděče ohroženého systému s cílem převzít kontrolu. Odebrání bootkitu vyžaduje zaváděcí médium s nástroji potřebnými k vrácení změn.
Bot - Bot je kompromitovaný počítač ovládaný subjekty ohrožení nebo automatizovaný program kódovaný pokyny, které je třeba dodržovat a který umožňuje interakci s webovými stránkami a lidmi prostřednictvím interaktivních rozhraní. V kontextu malwaru platí předchozí definice.
Botnet - Skupina počítačů zapojených do sítě předem naprogramovaných tak, aby automaticky prováděla akce, jako je rozesílání spamových zpráv. Botnet může odesílat tisíce spamových zpráv z jediného počítače.
Boční pohyb - Boční pohyb je termín používaný pro různé taktické hrozby, které herci používají k pohybu v síti, hledání důležitých aktiv a dat.
Browser Helper Object (BHOs) - A type of Dynamic Link Library (DLL) file that Internet Explorer allows to alter or modify the way it acts or functions. A BHO can include adding menu items, toolbars and the modification of HTML data.
Brute Force Attack - Brute Force Attack je metoda používaná k dekódování šifrovaných dat prostřednictvím aplikace. Děje se to na základě pokusů a chyb, dokud není dešifrování dokončeno, nejčastěji, pokud se jedná o hesla.
Bundleware - Bundleware je termín používaný k popisu balíčků softwaru, které obsahují více než jeden typ softwaru. Ty nemusí být vždy škodlivé, ale mohou obsahovat adware a potenciálně nežádoucí programy. Některé z těchto balíčků nemusí uživatelům umožňovat instalaci částí balíčku a nutit je k instalaci nežádoucího softwaru.
Bundling - Praxe distribuce více kusů softwaru nebo souborů dohromady. V některých případech je nežádoucí software distribuován šířící škodlivé aplikace nebo parazitární infekce prostřednictvím svazku bez předchozího upozornění nebo souhlasu uživatele počítače.
Business Email Compromise (BEC) - Kompromisní obchodní e-mail se používá, když je zaměstnanec, obvykle vysoce postavený ve struktuře podnikání, manipulován prostřednictvím sociálního inženýrství do zapojení velkých částek peněz na účet třetí strany.
Business Process Compromise (BPC) - K útokům na kompromisy v obchodních procesech dochází, když se herci ohrožení zaměřují na slabiny v procesech nebo systémech organizace a hledají mezery ve svých operacích, aby se dostali skrz. Na rozdíl od útoků BEC se BPC neopírá o sociální inženýrství.

C

Certifikát SSL s rozšířenou validací (EV SSL) - Certifikát používaný k identifikaci autentizačních řešení používaných na webech HTTPS a sděluje uživatelům, zda je vlastník nebo provozovatel webové stránky legitimní. Zelený pruh u adresního řádku ukazuje přítomnost EV SSL na webu.
Certifikát - elektronický dokument, který obsahuje a prokazuje identitu webové stránky. Certifikáty se používají k prokázání počasí, že web je autentický a obsahuje jméno uživatele a veřejný klíč.
Clickjacking - Clickjacking je druh útoku, který přiměje uživatele, aby klikli na prvek webové stránky, který je maskován jako jiný prvek nebo je průhledný. Tato technika umožňuje útočníkům ukrást uživatelská kliknutí a přesměrovat je na jiné webové stránky nebo je nakazit škodlivým softwarem.
Command & Control (C&C) - Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.
Cookie - Část dat, která webové stránky používají k uložení na pevný disk pro načtení během návštěv konkrétního webu. Unikátní identifikátory používají některé soubory cookie propojující informace, jako je registrace, přihlašovací údaje, uživatelské preference, informace o péči o nakupování atd.
Crack - Crack je termín používaný pro software používaný k identifikaci hesel během útoku hrubou silou. Může to také znamenat část softwaru používaného k obcházení funkcí zabezpečení softwaru, například ochrana proti kopírování.
Crimeware - Crimeware je software vytvořený speciálně s ohledem na trestné činy, jako je výkupné, sledování komunikace, krádež dat a další.
Cross-site Scripting (XSS) - Cross-site Scripting je injekční útok, který využívá zranitelnost ve webových aplikacích, což umožňuje aktérům hrozeb vložit škodlivé skripty na web. Důvěryhodné weby se často používají k doručování škodlivých skriptů návštěvníkům.
Crypter - Program, který ztěžuje čtení škodlivého softwaru. Nejzákladnějším typem techniky používané kryptomety je zmatenost. Tato technika se používá ve skriptech, jako jsou VBScript a JavaScript. Složitější metody používají lepší šifrování, což ztěžuje výzkumníkům v oblasti bezpečnosti analyzovat kód hrozby.
Cryptojacking - Cryptojacking je skryté použití zařízení k těžbě kryptoměny pro počítačové zločince.

D

Destruction of Service (DeOS) - Destrukce servisních útoků používá botnety k likvidaci záloh organizace a zajišťuje obnovení kritických systémů a dat po kybernetickém útoku je těžší nebo nemožné.
Distribuované odmítnutí služby (DDoS) - Útok s distribuovaným odmítnutím služby (DDoS) je útok provedený proti sítím, který nutí systémy, aby odesílaly žádosti na konkrétní server, ohromovaly jej a narušovaly jeho činnost do bodu, kdy se uživatelé nemohou připojit. to.
Distribuovaný útok odmítnutí služby (DDoS) - Kromě útoku DoS se jedná o procesy zahrnující botnety nebo skupinu ohrožených systémů, díky nimž je zdroj nebo web nedostupný zamýšleným uživatelům.
Doba prodlevy - Termín se vztahuje k množství času, který uplyne mezi počáteční infiltrací systému malwarem, do okamžiku, kdy byl detekován a odstraněn z něj.
Domain Name System (DNS) - Domain Name System je internetový protokol, který převádí adresy URL na numerické adresy IP, což umožňuje zařízením přístup k webovým serverům bez nutnosti ručního zadávání uvedených číselných hodnot nebo nutí uživatele, aby si je pamatovali.
Downloader - aplikace určená ke stahování a instalaci souborů v automatizovaném procesu. Nežádoucí soubory nebo aplikace mohou stahovat stahovatelé, kteří potenciálně infikují počítač parazitem.
Doxing - Doxing je internetová praxe veřejně vysílající osobní informace o jednotlivci nebo organizaci, získaná výzkumem nebo hackováním. To lze dosáhnout přístupem k veřejně přístupným databázím, profilům sociálních médií nebo sociálnímu inženýrství.
Drive-By Download - Drive-by download se stane, když se jeden nebo více souborů stáhne do systému bez souhlasu uživatele nebo jejich znalostí. K tomu může také dojít, když softwarové balíčky instalují programy, do kterých se uživatelé nepřihlásili.
Drive-By Mining - drive-by těžba je termín používaný k popisu javascriptový kód vložený do webové stránky s cílem těžby cryptocurrencies o zařízení, které navštíví webovou stránku.
Drive-by-Download - Automatické stahování softwaru nebo souborů při návštěvě konkrétního webu. Tento proces se obvykle provádí využitím bezpečnostních děr nebo změněných nastavení zabezpečení na konkrétním počítači.
Droneware - Aplikace používané k dálkovému ovládání počítače před škodlivými činnostmi, jako jsou odesílání spamových zpráv nebo útoky DDoS.
Dropper - Škodlivý soubor, který nese virovou nebo trojskou infekci a kvůli škodlivému úmyslu je hodí na konkrétní počítač.

E

Exploit/Security Exploit - Software, který využívá zranitelnosti v systému uživatele k získání přístupu k systému.

F

File-Based Attack - Útoky založené na souborech jsou útoky, kde herci ohrožení používají specifické typy souborů, jako jsou dokumenty jako .docx a .pdf, aby oklamali uživatele, aby je otevírali. Soubory jsou vloženy se škodlivým kódem, který se spustí po otevření souborů.
Fingerprinting - Fingerprinting je termín používaný k popisu procesu počátečního shromažďování informací o systému. Tento proces používají provozovatelé malwaru nebo hrozeb k určení, zda systém obsahuje zranitelnosti, které mohou zločinci během útoků využít.

G

Generátor klíčů - Generátory klíčů, běžněji známé jako keygeny, jsou nelegální software, který generuje náhodné klíče, nejčastěji klíče softwarových produktů, které umožňují uživatelům aktivovat program bez placení.
Globally Unique Identifier (GUID) - Globálně jedinečný identifikátor je číslo vytvořené aplikacemi společnosti Microsoft za účelem identifikace souborů, uživatelských účtů, hardwaru a součástí.
Greyware - Greyware je software, který provádí rušivé, nepříjemné nebo nechtěné úkoly, ale ne do té míry, aby se stal nebezpečným.

H

Hacker Tool - Nástroje nebo programy používané hackerem k získání přístupu k počítači, aby mohl být napaden. Hackerské nástroje se běžně používají k získávání informací nebo přístupu k hostitelům obcházením bezpečnostních mechanismů zavedených pro ochranu. Používají se také k deaktivaci počítače, který brání normálnímu použití.
Hash Value - hash value je alfanumerický řetězec používaný k identifikaci souborů nebo dat. Příklady algoritmů hash hodnoty jsou MD5, SHA-1 a SHA-2.
Hlasové phishing - metoda používaná v úsilí sociálního inženýrství zločinci k oklamání uživatelů telefonem nebo VoIP k odcizení informací od jejich obětí.
Hlavní spouštěcí záznam (MBR) - Hlavní spouštěcí záznam je prvním sektorem na diskových oddílech nebo spouštěcí jednotce. Obsahuje bootloader, spustitelný soubor, který funguje jako zavaděč operačního systému.
Host Intrusion Prevention System (HIPS) - Host Intrusion Prevention System je softwarový balíček, který sleduje podezřelou aktivitu na hostitelských počítačích.
Hostitelský soubor - soubor používaný k vyhledání IP adresy zařízení připojeného k počítačové síti. Paraziti mohou používat hostitelské soubory k přesměrování uživatelů počítače na škodlivé weby.
Hromadné stříkání - Hromadné stříkání je technika používaná k psaní škodlivého kódu v různých částech haldy, paměti přidělené pro použití v programu. Tento kód je později používán k označení, aby využil větší šance na úspěch.

I

Infektor zaváděcího sektoru - typ viru, který poškozuje spouštěcí sektor na jednotce nebo disku a umožňuje viru nahrát se do paměti při spuštění. Je známo, že tento typ viru se šíří velmi rychle.
Injekční útoky - Injekční útoky jsou obecný pojem, který odkazuje na konkrétní útočný vektor. V takových případech je součástí útoků škodlivý kód, který útočníkům umožňuje poskytovat vstup, který mění provádění programů. Injekční útoky mohou mít několik skriptů, nejčastěji skriptování mezi weby (XSS) nebo SQL injekce.
Internacionalizovaná doménová jména (IDN) - Internacionalizovaná doménová jména jsou doménová jména obsahující minimálně jeden znak, který není ASCII, což umožňuje uživatelům vytvářet doménová jména v jejich rodném jazyce.
Intranet - Intranety jsou soukromé sítě s omezeným přístupem, často zřízené společností, která si klade za cíl mít soukromou síť pro zaměstnance společnosti.
IoT Devices - Internet-of-Things (IoT) je hardware se senzorem, který přenáší data z jednoho místa na druhé na webu. Zařízení internetu věcí zahrnují bezdrátové senzory, akční členy, software, počítačová zařízení a další. Mohou být zabudovány do průmyslových zařízení, zdravotnických zařízení, mobilních zařízení, senzorů prostředí a dalších zařízení. Připojená zařízení IoT sdílejí využití a další data, což potenciálně umožňuje, aby byla data použita ke snížení nákladů, zvýšení efektivity nebo k získání nových příležitostí. Zařízení IoT může být jakýkoli uměle vytvořený objekt s elektronickou funkčností a přidělenou IP adresou, schopný přenášet data přes sítě.

J

Juice Jacking - Juice Jacking je kybernetický útok používaný proti cílům prostřednictvím mobilních zařízení. Stává se to, když uživatel připojí své zařízení k portu USB a dobije se. Port funguje jako datové připojení, které zneužívají herci ohrožení, zavádí do zařízení malware prostřednictvím odkazu USB nebo získává citlivé informace.

K

Keylogger (nebo Keystroke Logger) - sledovací software, který zaznamenává aktivitu klávesnice. Keylogger může v zásadě ohrozit přihlašovací údaje a hesla, pokud jsou přenášena vzdálenému uživateli. Některé programy Keylogger jsou legitimní, ale většinou se používají pro škodlivé akce vedoucí k krádeži identity.
Kliknutí na podvody - podvody na kliknutí je použití uměle navyšovaných statistik online reklam pomocí automatických klikačů nebo hitů.
Klíče registru - jednotlivé položky v registru, které obsahují hodnoty pro konkrétní nastavení nainstalovaných programů. Klíče registru mohou být změněny počítačovými infekcemi, které mohou ovlivnit použitelnost vašeho počítače.

L

Licenční smlouva s koncovým uživatelem (EULA) - právní smlouva nebo smlouva mezi autorem a uživatelem konkrétního programu. Softwarová licence specifikující parametry a omezení použití aplikace.

M

Magecart - Magecart je jméno dané skupině zločinců, kteří používají web skimming k vydělávání peněz od zranitelných uživatelů. Útočníci jsou obvykle po systému Magento, populární platformě elektronického obchodování v internetových obchodech, která ukradne informace o platební kartě návštěvníkům.
Makro virus - Makro virus je malware vytvořený ve stejném jazyce makra, jaký se používá pro softwarové aplikace. Příklady takových aplikací jsou vidět v aplikacích Microsoft Word a Microsoft Excel.
Malspam - Malwarový spam nebo malspam je spamový e-mail určený k doručování malwaru. Ve většině případů je spam nevyžádanou poštou, malware se škodlivým softwarem obsahuje škodlivé přílohy, infikované adresy URL nebo phishingové zprávy. Malspam může být úvodní salva v útoku naplněném ransomwarem, roboty, infostealery, kryptominery, spywarem, keyloggery a jiným malwarem.
Malvertising - Škodlivá reklama je použití online reklam k šíření malwaru bez nutnosti interakce s uživatelem.
Malware - škodlivé softwarové programy, které jsou navrženy k provádění nechtěných akcí nebo ohrožení vašeho systému. Mezi oblíbené příklady malwaru patří viry, trojské koně a nežádoucí programy.
Man-in-the-Browser (MiTB) - Muž v prohlížeči je útok prostředníka, kde se malware používá k zachycení a změně komunikace mezi prohlížeči a jejich knihovnami.
Man-in-the-Middle (MitM) - A man in the middle is an attack that happens when threat actors are intercepting and forwarding traffic between two places without either of the locations noticing the operation. Some of these attacks change the communications between the two parties, without them realizing it happened. To make it happen, the attackers not only have to have knowledge that allows them a believable impersonation attempt, but to be able to follow and manipulate the communication between two or more groups. MitM attacks can be seen between browser and internet or between a Wi-Fi hotspot and a web user, for example.
MD5 - A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.
Metadata - Metadata jsou data týkající se existujících dat. Poskytuje podrobnosti o pozadí, jako je relevance, původ, tvorba dat. Dobrým příkladem jsou geografické značky v mediálních souborech, jako jsou fotografie, jakož i autor a data upravená v souborech dokumentů.
Mezipaměť - z hlediska práce s počítačem je mezipaměť dočasným úložištěm používaným k urychlení počítačových operací. Příklady toho lze vidět v mezipaměti prohlížeče, která ukládá obsah webových stránek, což umožňuje rychlejší načítání po první návštěvě.

N

Nástroj pro vzdálený přístup/správu (RAT) - program, který umožňuje vzdálený přístup k systému. Pokud jej používají útočníci, lze program pro vzdálený přístup použít k instalaci neautorizovaných programů nebo k provádění škodlivých akcí.
Návnada na reklamu - Návnada na reklamu je temný reklamní postup, kdy jsou zákazníci slíbeni levnými předměty, ale jakmile se zákazníci o produkt zajímají, inzerent je nedostupný a přesměruje uživatele na dražší verzi původní nabídky.

O

Obecné nařízení o ochraně údajů (GDPR) - Obecné nařízení o ochraně údajů je standardní zákon o ochraně údajů používaný v Evropské unii. Stanovuje předpisy týkající se osobně identifikovatelných informací občanů a organizací a způsobu jejich ukládání, zpracování a kontroly.
Objektivní kritéria - Kritéria používaná společnostmi zabývajícími se spywarem určující behaviorální faktory v úvahu procesu.
OpenSSL - OpenSSL je softwarová kryptografická knihovna používaná pro zabezpečenou komunikaci v počítačových sítích. Používá protokoly SSL (Secure Sockets Layer) a TLS (Transport Layer Security).
Ovládací prvky ActiveX - malé aplikace, které na webové stránky přidávají interaktivní funkce a funkce. ActiveX lze použít k multimediálním a animačním efektům, kromě toho, že se používá k zobrazování vyskakovacích oken nebo k aplikaci na stolní aplikace a nástroje pro vývoj softwaru. ActiveX je obvykle automaticky nainstalován a aktivován bez zásahu uživatele počítače nebo povolení umožňujícího instalaci škodlivého kódu iniciovaného v některých případech.

P

Packer - Program používaný ke kompresi skupiny souborů a šifrování původního kódu. Balíčky provádějí tento proces, aby zabránily přizpůsobení obrazu paměti souboru, takže může být obtížné detekovat.
Panel nástrojů - Panel nástrojů se často nachází v horní části okna webového prohlížeče nebo těsně pod hlavním panelem webového prohlížeče. Panely nástrojů se obvykle skládají z řady polí a tlačítek, které umožňují rychlý přístup k různým funkcím panelu nástrojů nebo aplikace. Tlačítka na panelu nástrojů často obsahují obrázky, které odpovídají jejich funkcím, které jsou aktivovány kliknutím. Ve většině případů lze panely nástrojů upravit, skrýt nebo odstranit různými způsoby, které mohou vyžadovat nastavení některých oblíbených aplikací webového prohlížeče.
Password Cracker - Software určený k dešifrování zapomenutého, ztraceného nebo neznámého hesla. Password Cracker identifikuje heslo spuštěním útoku hrubou silou, což je metoda testování každé kombinace znaků k nalezení hesla. Pokud je cracker hesel použit pro nedovolené účely, může představovat vážné riziko pro bezpečnost a soukromí.
Password cracking - Cracker s heslem je metoda brutální síly používaná proti šifrovaným účtům nebo systémům. Metoda používá techniku, která pracuje se získaným seznamem hashe hesel nebo databází.
Peer-to-Peer (P2P) - Peer-to-peer zahrnuje sdílení zdrojů nebo souborů mezi dvěma zařízeními navzájem propojenými prostřednictvím sítě. Každé ze zařízení se stává souborovým serverem pro druhé, propojuje se navzájem a umožňuje přenos.
Penetration Testing - Penetration Testing je praxe běžících řízených útoků na systém, software nebo síť, hledající neodstranitelné zranitelnosti, které mohou být zneužívány kybernetickými zločinci. Provedení penetračního testování umožňuje organizacím zlepšit jejich bezpečnost proti budoucím útokům.
Phishing - podvodná činnost, která získává osobní informace, jako jsou čísla kreditních karet, čísla sociálního zabezpečení a hesla. Phishing přichází ve formě e-mailu a webových stránek. Web phishing má faux rozhraní, které se obvykle podobá legitimnímu webu, který uživatel počítače není schopen identifikovat ve většině obsazení. E-mailová zpráva obsahující phishing obvykle spoofuje legitimního odesílatele nebo společnost, kterou uživatel počítače identifikuje jako legitimní.
Plnění pověření - Plnění pověření znamená pokus o přístup k online účtům pomocí kombinace uživatelského jména a hesla získaného z odcizených dat. To se často provádí pomocí automatizovaného programu.
Plug-in prohlížeče - softwarová komponenta, která spolupracuje s aplikací webového prohlížeče, která poskytuje další funkce nebo funkce jinak nezahrnuté do prohlížeče. Typy zásuvných modulů prohlížeče mohou zahrnovat ovládací prvky ActiveX a pomocné objekty prohlížeče.
Podvod - Podvody jsou obvykle označovány jako forma falešných e-mailových zpráv, které uvádějí uživatele počítače v omyl slibným materiálem nebo štěstím pro budoucí příjemce zprávy. Podvody jsou také spojovány s podvody založenými na penězích nebo s příslibem přitažlivým.
Port Scanner - Bezpečnostní software používaný k objevování počítačových síťových služeb, které poskytuje vzdálený systém.
Poskytovatel vrstvené služby (LSP) - Poskytovatel vrstvené služby je funkce systému Windows, která umožňuje softwaru přístup k datům proudícím sítí. To umožňuje zachytit, filtrovat a modifikovat provoz mezi webem a systémem.
Potenciálně nežádoucí program (PUP) - Program, který může být nežádoucí velkým počtem osob, které jej stahují. Může to být proto, že program je běžně stahován jako součást balíčku programů, kde si uživatel nemusí být vědom toho, že PUP byl zahrnut do programu, který uživatel skutečně chce. Nebo to může být proto, že osoba objevila (nebo pravděpodobně zjistí), že program vykazuje chování, které by mohlo ovlivnit soukromí nebo bezpečnost. Tyto příklady jsou pouze ilustrativní; mohou existovat jiné důvody, proč je program potenciálně nežádoucí.
Protokol vzdálené plochy (RDP) - Protokol vzdálené plochy je síťový komunikační protokol, který umožňuje vzdálenou správu aktiv. Síťoví administrátoři často používají RDP k diagnostice problémů v koncovém bodě sítě.
PUM - Potenciálně nežádoucí modifikace jsou změny provedené v registru počítače nebo v jiných nastaveních, které buď poškodí počítač nebo umožní změny jeho chování bez jakéhokoli vědomí uživatele. Nežádoucí chování může být způsobeno legitimním softwarem, šedým softwarem, potenciálně nežádoucími programy nebo malwarem.
Pískoviště - Kontrolované prostředí, které umožňuje výzkumníkům v oblasti bezpečnosti a správcům IT určit, zda je bezpečné nasadit jejich síť nebo otestovat část škodlivého softwaru nebo softwaru.

Q

R

RAM Scraping - RAM scraping, také známý jako scraping paměti, je akt skenování paměti digitálních zařízení, jako jsou systémy Point-of-Sale (PoS), aby ukradl bankovnictví a osobní informace. PoS malware může být vytvořen s pamětí RAM.
Ransomware - Ransomware je typ malwaru, který blokuje uživatele ze zařízení a/nebo šifruje soubory, a pak je nutí platit výkupné za jejich dešifrování.
Registr - databáze používaná operačním systémem, která ukládá určité uživatelské informace, nastavení a licenční informace o veškerém nainstalovaném hardwaru a softwaru v počítači.
Remote Administration Tool (RAT) - Software, který umožňuje uživatelům ovládat jiné zařízení. Počítačoví zločinci se často používají k získání citlivých dat nebo k sabotáži sítí nebo zařízení.
Rezidentní paměť - Program rezidentní paměti má schopnost zůstat načten v paměti, což je běžná vlastnost některých typů malwaru.
Riskware - Riskware jsou legitimní programy, které obsahují slabiny zabezpečení a mezery, které mohou hackeři zneužít s nebezpečnými cíli.
Rootkit - Aplikace, která škodlivě získává a/nebo udržuje přístup na úrovni správce bez detekce. Rootkity lze použít k vytvoření backdoor, kde by počítač mohl být ohrožen. Jakmile program získá přístup, může být použit k záznamu úhozů a sledování aktivity na internetu, čímž ukradne osobní údaje.

S

Sběr účtu - Sběr účtu je proces shromažďování dat uživatelských účtů ze služeb, systémů nebo databází pomocí phishingu nebo malwaru, mezi jinými metodami.
Scrapers obrazovky/zachycovače obrazovky - Typ softwaru pro sledování, který kromě klávesových zkratek zaznamenává aktivitu na ploše. Programy Screen Capture se používají k záznamu videí činnosti počítače na obrazovce pro pozdější prohlížení. Pokud je škrabka nebo program pro snímání obrazovky používán pro škodlivé účely, může vést ke krádeži osobních údajů.
Screen Scraper - Škrabky obrazovky jsou typ malwaru, který je schopen vytvářet snímky obrazovky nebo shromažďovat data na ploše a sdílet je se svým operátorem.
Screenlocker - Screenlockers mohou přicházet v legitimní podobě s programy, které zamykají zařízení, když jsou uživatelé pryč, nebo část malwaru, která dělá totéž s myšlenkou blokování přístupu pro uživatele. Ten se může pokusit vypadat jako desktop, zatímco šifruje soubory na pozadí, takže může obětem vydírat výkupné později.
Secure Sockets Layer (SSL) - vrstva Secure Sockets je šifrovací protokol, který zajišťuje připojení mezi klientem a serverem na internetu. Protokol byl od roku 2015 zastaralý a nahrazen protokolem Transport Layer Security (TLS).
SEO - Search Engine Optimization (SEO) je sada marketingových technik používaných ke zvýšení popularity a viditelnosti webových stránek online. Cílem je udržet web ve výsledcích vyhledávání vždy, když uživatelé hledají související klíčová slova ve vyhledávačích.
Server Message Block (SMB) - V rámci počítačové sítě je blok zpráv serveru internetovým standardním komunikačním protokolem pro sdílení sériových portů, tiskáren, složek a dalších zdrojů mezi klientem a serverem v sítích.
Seznam blokování - Seznam webových adres nebo e-mailových zpráv, u nichž se předpokládá, že jsou škodlivé v obsahu nebo o nichž je známo, že odesílají spamové zprávy.
Skimming - Metoda podvodu, která cílí na bankomaty a terminály v místě prodeje (POS), kde je nainstalováno zařízení zvané skimmer. Totéž lze dosáhnout pomocí malwaru, který ukradne informace z kreditních nebo debetních karet.
SkypeSkraping - SkypeSkraping je počítačové vykořisťování v aplikaci Skype, které útočníkům umožňuje převzít kontrolu nad účtem jiné osoby.
Sledovací software - Počítačový software, který monitoruje chování uživatele a činnosti uživatele, včetně zaznamenávání osobních údajů.
Sledování cookie - Typ souboru cookie používaného ke sledování návyků uživatelů při surfování po webu. Sledovací cookie obvykle používají inzerenti analyzující údaje pro marketingové účely. Sledování souborů cookie používaných pro škodlivé účely by mohlo útočníkovi zablokovat textový soubor obsahující podrobnosti o internetové aktivitě uživatele počítače.
Slovníkový útok - Slovníkový útok je akt proniknutí do chráněných systémů nebo serverů pomocí velké sady slov pro praskání hesla. Útok často funguje, protože mnoho uživatelů stále používá běžná slova jako součást svých hesel.
Sociální inženýrství - metody používané útočníky, kteří manipulují s oběťmi, aby porušili bezpečnostní protokoly a vzdali se citlivých informací. Existuje mnoho způsobů, jak toho dosáhnout, většina se spoléhá na psychologickou manipulaci, modlit se za marnost oběti, chamtivost nebo soucit s příčinami.
Software pro automatické stahování - aplikace používaná ke stahování a instalaci softwaru bez povolení nebo interakce od uživatele počítače.
Software pro dálkové ovládání - jakýkoli typ aplikace používané pro vzdálený přístup k počítači.
Spam - nevyžádaná pošta nebo e-mailové zprávy, které jsou nežádoucí nebo nevyžádané. Spam je obvykle odesílán několika příjemcům reklamních produktů. Spamové zprávy také zahrnují e-maily obsahující škodlivé přílohy, které by při otevření mohly infikovat počítač příjemce.
Spear Phishing - Spear phishing is a method used to deceive users through the use of online messages, most often emails. The method allows criminals to steal important data. Attacks like these are targeted at either a single user or a specific group of users, such as company employees. The victims are manipulated into filling out forms or installing data gathering malware on their system when they open the attachments.
Spoofing z adresního řádku - Jedná se o přístup, který umožňuje nahrazení legitimních adres URL v adresním řádku prohlížeče. To je často používáno v datových nebo finančních krádežích.
Spoofing - metoda předstírání e-mailové adresy, IP nebo legitimních webových stránek za účelem získání osobních údajů nebo přístupu k zabezpečenému systému.
Spouštěcí sektor - Spouštěcí sektor je část pevného disku nebo jiného informačního nosiče, který obsahuje kód načtený do systémové paměti RAM pro spuštění zaváděcího procesu. Spouštěcí sektory se vytvoří při formátování svazku.
Spouštěcí záznam - část spouštěcí oblasti nebo soubory, které obsahují pokyny potřebné ke spuštění počítače. Spouštěcí záznamy jsou napadeny viry, které umožňují viru nainstalovat se do paměti během spouštění.
Spyware - sledovací aplikace, které odesílají informace o osobních údajích bez souhlasu uživatele počítače. Používání běžného spywaru je emulovat komerční software, který narušuje schopnost uživatelů ovládat svůj počítač a výrazně ovlivňuje zabezpečení systému.
SQL Injection - Injekce SQ je typ injekce, který zavádí do databáze MySQL kód SQL škodlivé povahy, který jej používá jako řešení proti bezpečnostním opatřením. Děje se to s myšlenkou odhalit citlivá data, manipulovat s nimi nebo odhalit jako výsledek. Obvykle se to provádí u zranitelných webů, které mají schopnost vstupu uživatele, jako jsou vyhledávací pole.
Stalkerware - obecný termín používaný k popisu softwaru, který je určen ke sledování jednotlivců, zatímco zůstávají skrytí v systému. Aplikace Stalkerware se někdy prodávají jako nástroje pro rodičovské sledování, ale mohou být použity ke špionáži na jakékoli osobě.
Supply Chain Attack - Druh útoku, který jde po nejzranitelnějších částech dodavatelské sítě firmy nebo organizace. K útokům dochází prostřednictvím hackování, vkládání malwaru do softwaru výrobce a dalších. Cílem útoku je získat přístup k citlivým datům a poškodit podnikání společnosti.

T

Technika RunPE - Technika používaná malwarem, která zahrnuje spuštění původního spustitelného softwaru, jeho pozastavení, následné zmapování z paměti a namísto toho namapování škodlivého užitečného zatížení.
Threat Herec - V rámci sféry kybernetické bezpečnosti je hercem hrozeb skupina jednotlivců, kteří stojí za škodlivými incidenty a útoky. Vzhledem k povaze těchto incidentů není jasné, zda se jedná o práci jednotlivce nebo skupiny, proto se tento termín používá jako všeobecný výraz pro odpovědné strany.
TOR - An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.
Trackware - Program používaný ke shromažďování informací o uživatelské aktivitě nebo systémových informacích. Po shromáždění jsou data odeslána subjektům třetích stran.
Transport Layer Security (TLS) - Transport Layer Security je šifrovací protokol používaný k ověření komunikace dvou aplikací. Zajišťuje, že kanál je soukromý a že si vyměněná data prohlíží pouze autorizované strany.
Trojan - škodlivý program, který se zdá být legitimní a provádí určitou akci, ale ve skutečnosti provádí jiný. Trójské koně jsou většinou stahovány z webových stránek nebo P2P komunikace.
Typosquatting - Praxe registrace doménového jména s podobností s existujícími populárními jmény v naději, že uživatelé získají nesprávný název populárnější domény.

U

Ukazatel kompromisu (IOC) - Ukazatele kompromisu lze nalézt po vstupu systému do systému. Indikátory mohou probíhat mimo jiné jako domény, hashe, malware soubory, IP adresy nebo virové podpisy.
USB Attack - Útok používaný herci hrozeb, kteří používají USB disky k šíření malwaru. Při cílených útocích se používá fyzický prvek, s infikovanými jednotkami USB, které byly úmyslně svrženy na veřejných místech, jako jsou parkoviště nebo kancelářské budovy. Oběti, které je vyzvednou a otevřou na svých počítačích, infikují své systémy.
Užitečné zatížení - V kybernetické bezpečnosti je užitečné zatížení malware, který ohrožují aktéři proti obětem. Jejich příklady lze vidět, když kyberkriminál posílá e-mail s připojenými škodlivými makry a infikuje uživatele malwarem.
Uživatel - vlastník počítače nebo přiřazený správce systému. Toto je osoba, která hlavně pracuje a má plný přístup k počítači.

V

Virtuální lokální přístupová síť (VLAN) - síť systémů simulovaná připojení ve stejné síti. Ty jsou svázány prostřednictvím datové linky vrstvy 2 OSI, což znamená, že mohou komunikovat, jako by byly zapojeny, i když jsou v různých lokálních sítích a fyzicky vzdálené. VLAN lze použít k rozdělení LAN na podmnožiny, které umožňují sdílení informací a zařízení.
Virtuální paměť - Technika správy paměti používaná operačním systémem Windows pro zvětšení adresního prostoru. To umožňuje části pevného disku ukládat stránky a podle potřeby je zkopírovat do paměti RAM. Metoda je pomalejší než použití RAM, ale umožňuje uživateli spouštět programy, i když je RAM omezená nebo se plně používá.
Virus Boot Sector Virus - Virusová infekce ovlivňující hlavní spouštěcí záznam na pevném disku nebo disku. Tento typ virové infekce se načte do paměti při spuštění, než je antivirová aplikace dokáže detekovat nebo odstranit.
Virus JavaScript - Virus získaný z JavaScriptu spuštěného z webové stránky nebo jiného škodlivého zdroje. Virus JavaScript nemusí od uživatele počítače vyžadovat pro interakci mnoho interakcí.
Virus - nebezpečný program obsahující kód, který replikuje jeho kopii.
Voice over Internet Protocol (VoIP) - Technologie, která uživatelům umožňuje uskutečňovat hlasové hovory přes internet prostřednictvím širokopásmového připojení namísto analogového připojení. Tato technologie se používá v aplikacích hlasového chatu po celém světě.
Vytáčecí software - Programy, které využívají modem počítače k volání nebo přístupu ke službám. Vytáčející mohou kontaktovat škodlivé zdroje, kde může dojít ke stažení nechtěných souborů nebo krádeži osobních údajů.
Vícefaktorové ověřování (MFA) - Vícefaktorové ověřování používá dva a více ověřovacích protokolů. Dvoufaktorové ověřování (2FA) je nejběžnějším příkladem těch, kteří používají tyto metody k získání přístupu ke zdroji online.
Výpis z paměti - Výpis z paměti je obsah paměti RAM vytvořené v průběhu času. K tomu dochází, když se program ukládá do mezipaměti nebo v případě selhání systému. Výpis paměti se používá k diagnostice problému, ale může být také vytvořen pro diagnostiku paměti nebo vyšetřování pokročilého malwaru.

W

Whale Phishing - Program phishing používaný k cílení na vysoce profilové koncové uživatele, obvykle na celebrity, politiky nebo podnikatele. Zločinci za velrybářskými kampaněmi často pracují na tom, aby své cíle podělili o sdílení svých osobních údajů nebo obchodních údajů. Nejběžnější metoda zapojená do lovu velryb zahrnuje sociální inženýrství.
Wide Area Network (WAN) - Široká oblast je soukromá telekomunikační síť, která propojuje více LAN. Může pokrývat širokou oblast ve fyzickém světě. Směrovače se připojují k síti LAN nebo WAN.
Wireless Application Protocol (WAP) - Standardní sada komunikačních protokolů, která umožňuje bezdrátovým zařízením, jako jsou smartphony, bezpečně přistupovat k internetu. WAP je podporován ve většině bezdrátových sítí a všech operačních systémech.
Wireless Personal Area Network (WPAN) - Síť pro propojená zařízení v pracovním prostoru jednotlivce. Spojení mezi těmito zařízeními je obvykle bezdrátové s oblastí pokrytí přibližně deset metrů. Příklady takové technologie lze vidět u Bluetooth a všech připojených periferních zařízení.
Wiretap Trojan - malware schopný tajně zaznamenávat okamžité zprávy a hlasové konverzace online. Malware často přichází s backdoor, který umožňuje uživateli načíst nahrávky pro pozdější použití.

X

Y

Z

Zmatek - Zmatek se stane, když malware skrývá svůj skutečný úmysl před potenciálními oběťmi nebo skrývá části kódu od výzkumníků malwaru během analýzy.
Zneužití účtu - Zneužití účtu je proces používaný k získání přístupu k e-mailovému účtu jednotlivého uživatele, počítačovému účtu nebo k jinému účtu používanému v zařízení nebo službě. Únos je dílem počítačových zločinců.
Zásady ochrany osobních údajů - oznámení, které je právně závazné a poskytuje informace o tom, jak společnost nakládá s osobními údaji uživatele. Zásady ochrany osobních údajů zveřejňují, jak se používá a sdílí použití dat, včetně sekundárních dat, s ostatními stranami.
Potřebovat pomoc? Volejte zákaznický servis SpyHunter!
Celosvětově: +353 1 907 9880
USA (Toll Free): +1 (888) 360-0646
Domov > Výzkum malwaru > Glosář