Glosar

Naš pojmovnik sadrži mnogo izraza koji se mogu koristiti na čitavoj web stranici pored softverskih aplikacija koje nudimo. Ovaj pojmovnik pomoći će vam u definiranju mnogih tehničkih izraza koji se koriste za opisivanje različitih aspekata povezanih s računalnom sigurnošću.

A

Abandonware

Abandonware je softver, ignoriran od strane programera i vlasnika, a više ga ne podržava tvrtka koja ga je stvorila. Softver te vrste obično je još uvijek pod autorskim pravima, ali korisnik možda ne prati kršenja tih autorskih prava. Kako više nije podržan niti ažuriran, obično je pun ranjivosti.

ActiveX kontrole

male aplikacije koje web-stranicama dodaju interaktivne funkcije i značajke. ActiveX se može koristiti za multimedijske i animacijske efekte, osim što se koristi za prikazivanje skočnih prozora ili se primjenjuje na desktop aplikacijama i alatima za razvoj softvera. ActiveX se obično automatski instalira i aktivira bez interakcije korisnika računala ili dopuštenja koja dozvoljava instaliranje zlonamjernog koda u nekim slučajevima.

Adware

Programi dizajnirani za prikazivanje ili pokretanje reklama. Prikazuje oglase u obliku skočnih prozora, slikovnih bannera ili tekstualnih bannera. Adware programi ugrađeni su u druge shareware ili besplatne aplikacije. Trojanci mogu automatski preuzeti i instalirati zlonamjerne adware programe bez dopuštenja korisnika računala. Ranjivosti web preglednika također se tiho preuzimaju i instaliraju adware programi.

Air Gap

zračni jaz odnosi se na računala koja se ne mogu povezati s mrežom ili drugim računalom spojenim na internet. Vjerovalo se da sustavi puše zraka imaju veću sigurnost, ali još se uvijek mogu zaraziti vanjskim sredstvima.

Alat za udaljeni pristup / administraciju (RAT)

Program koji omogućuje udaljeni pristup sustavu. Ako ga napadači koriste, program za udaljeni pristup može se upotrijebiti za instaliranje neovlaštenih programa ili obavljanje zlonamjernih radnji.

Alat za udaljenu administraciju (RAT)

softver koji korisnicima omogućuje kontrolu drugog uređaja. Cyber-kriminalci se često koriste za prikupljanje osjetljivih podataka ili za sabotaže mreža ili uređaja.

Alatna traka

Alatna traka često se nalazi pri vrhu prozora web preglednika ili tik ispod glavne trake izbornika web preglednika. Alatne trake obično se sastoje od niza okvira i gumba koji omogućavaju brzi pristup različitim funkcijama alatne trake ili aplikacije. Gumbi na alatnoj traci često sadrže slike koje odgovaraju njihovim funkcijama koje se aktiviraju klikom. U većini slučajeva Alatne trake mogu se prilagoditi, sakriti ili ukloniti raznim metodama koje mogu uključivati postavke nekih popularnih aplikacija web preglednika.

Alias

Alternativno ime trojanskog softvera, virusa ili drugog zlonamjernog softvera koje koriste drugi dobavljači antivirusnih ili anti-špijunskih softvera. Sigurnosna organizacija može računalnom parazitu dati drugačije ime za određeni računalni virus.

Aplikacija

Program koji se može instalirati na računalo koje se sastoji od izvršnih datoteka, podataka, DLL datoteka i postavki registra. Većina aplikacija prati datoteke za instalaciju i deinstaliranje.

Asimetrična kriptografija

Asimetrična kriptografija način je sigurne komunikacije pomoću para tipki - javnih i privatnih. Javni se ključevi mogu dijeliti s ljudima, ali privatni ključevi moraju se čuvati u tajnosti i poznati su samo vlasniku.

Attack Chain Attack

vrsta napada koji napada najranjivije dijelove opskrbne mreže tvrtke ili organizacije. Napadi se izvode putem hakiranja, ugradnje zlonamjernog softvera u softver proizvođača i još mnogo toga. Cilj napada je dobiti pristup osjetljivim podacima i naštetiti poslovanju tvrtke.

B

Backdoor

Softver za daljinsko upravljanje koji napadaču ili trećem dijelu omogućuje pristup inficiranom računalu. Pozadine mogu ugroziti računalovu žrtvu omogućujući krađu osobnih podataka. Trojanci se smatraju infekcijama u stražnjoj sredini jer zaobilaze sigurnosne mehanizme.

Bankarstvo Trojan

Bankarske trojanke vrsta su Trojana napravljena za prikupljanje vjerodajnica, osobnih podataka i financijskih podataka pohranjenih i obrađenih koji su dio internetskog bankarstva.

Batch datoteke

Skup ili slijed naredbi koje izvodi datoteka koja sadrži naredbe operacijskog sustava. Ekstenzija .bat koristi se za batch datoteke. Batch datoteke kompatibilne su s operacijskim sustavima Windows.

Bežična mreža osobnih područja (WPAN)

mreža za međusobno povezane uređaje unutar radnog prostora pojedinca. Veza između ovih uređaja obično je bežična, s površinom pokrivenosti oko deset metara. Primjeri takve tehnologije mogu se vidjeti s Bluetoothom i bilo kojim povezanim perifernim uređajima.

Bežični aplikacijski protokol (WAP)

standardni set komunikacijskih protokola koji bežičnim uređajima poput pametnih telefona omogućuje siguran pristup internetu. WAP je podržan na većini bežičnih mreža i svih operativnih sustava.

BIOS

Mali dio softvera pohranjenog na matičnoj ploči računala koji pruža osnovne funkcije operacijskom sustavu ili funkcionalnosti sustava.

Blok poruka poslužitelja (SMB)

U sklopu računalnog umrežavanja, blok poruka poslužitelja je internetski standardni komunikacijski protokol za dijeljenje serijskih portova, pisača, mapa i drugih resursa između klijenta i poslužitelja na mrežama.

Boot Sector

Sektor za podizanje sustava dio je tvrdog diska ili drugog nosača informacija koji sadrži kôd učitan u RAM-u sustava za pokretanje postupka dizanja sustava. Sektori za pokretanje stvaraju se kada je formatiran volumen.

Bootkit

Bootkit su vrsta rootkita koji zamjenjuje ili unosi izmjene u program za pokretanje pokretača pogođenog sustava s ciljem preuzimanja kontrole. Uklanjanje bootkita zahtijeva medij za pokretanje s potrebnim alatima za poništavanje promjena.

Bot

Robot je kompromitirani stroj koji kontroliraju akteri prijetnji ili automatizirani program kodiran sa uputama koje omogućuju interakciju s web stranicama i ljudima putem interaktivnih sučelja. U kontekstu zlonamjernog softvera primjenjuje se ranija definicija.

Botnet

Skupina umreženih računala unaprijed programirana za automatsko izvršavanje radnji poput slanja neželjene poruke. Bonetnet može s jednog računala poslati tisuće neželjenih poruka.

Bočno kretanje

bočno kretanje je pojam koji se koristi za razne taktike prijetnji aktera koji se koriste za kretanje kroz mrežu, tražeći važna sredstva i podatke.

Brute Force Attack

Brute Force Attack metoda je koja se koristi za dekodiranje šifriranih podataka putem aplikacije. To se radi na temelju probnog i pogrešnog postupka, sve dok dešifriranje nije dovršeno, najčešće kada se radi o zaporkama.

Bundleware

Bundleware je izraz koji se koristi za opisivanje paketa softvera koji sadrže više vrsta softvera. To ne može uvijek biti zlonamjerno, ali može sadržavati adware i potencijalno neželjene programe. Neki od ovih paketa možda ne dopuštaju korisnicima mogućnost instalacije dijelova paketa, prisiljavajući ih na instaliranje neželjenog softvera.

C

Certifikat

Elektronički dokument koji sadrži i dokazuje identitet web stranice. Potvrde se koriste za provjeru autentičnosti web mjesta i sadrži korisničko ime i javni ključ.

Click Fraud

Prijevara klika je upotreba umjetno napuhane statistike internetskih oglasa upotrebom automatiziranih klikova ili hitnih botova.

Clickjacking

Clickjacking je vrsta napada koji vara korisnike da kliknu na element web stranice koji je prerušen u drugi element ili koji postaje transparentan. Ova tehnika omogućuje napadačima da otmu klikove korisnika i preusmjere ih na drugo web mjesto ili da ih zaraze zlonamjernim softverom.

Command & Control (C&C)

Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.

Crack

crack je pojam koji se koristi za softver koji se koristi za otkrivanje lozinki tijekom brutalnog napada. To također može značiti dio softvera koji se koristi za zaobilaženje sigurnosnih značajki softvera, na primjer zaštita od kopiranja.

Crimeware

Crimeware softver je softver posebno napravljen u vidu kriminalnih radnji, kao što su otkupnina, nadzor komunikacija, krađa podataka i još mnogo toga.

Crv

Virus koji stvara kopije na drugim pogonima ili umreženim računalima za obavljanje zlonamjernih radnji.

Crypter

program koji zlonamjerni softver čini težim za čitanje. Najosnovnija vrsta tehnike koju koriste kriptolozi je zamračenje. Tehnika se koristi u skriptama, kao što su VBScript i JavaScript. Složenije metode koriste bolju enkripciju kako bi istraživačima sigurnosti otežalo analizu koda prijetnje.

Cryptojacking

Cryptojacking je skrivena upotreba uređaja za iskopavanje kripto-valute za cyber-kriminala.

D

Datoteka domaćina

Datoteka koja se koristi za traženje IP adrese uređaja koji se povezuje na računalnu mrežu. Paraziti mogu upotrebljavati datoteke računala za preusmjeravanje korisnika računala na zlonamjerne web stranice.

Disk za pokretanje

Disk koji sadrži određene datoteke ili programe koji omogućavaju pokretanje računala. Disk za podizanje sustava može biti u obliku CD-a za pokretanje, diskete ili fizičkog tvrdog diska. Diskovi za pokretanje obično su potrebni za učinkovito uklanjanje virusa pomoću antivirusne aplikacije.

Distribuirani napad odbijene usluge (DDoS)

Osim DoS napada, to su procesi koji uključuju botnete ili skupinu kompromitiranih sustava kako bi resurs ili web stranica postali dostupni korisnicima koji nisu namijenjeni.

Distribuirano uskraćivanje usluge (DDoS)

Napad distribuiranog uskraćivanja usluge (DDoS) napad je napravljen protiv mreža, prisiljavajući sustave na slanje zahtjeva na određeni poslužitelj, prevladavajući ga i ometajući njegovo poslovanje do točke na koju se korisnici ne mogu povezati to.

Dodatak preglednika

Softverska komponenta koja komunicira s programom za web preglednik koji pruža dodatne funkcije ili mogućnosti koje inače nisu uključene u preglednik. Vrste dodataka preglednika mogu uključivati ActiveX kontrole i pomoćne objekte preglednika.

Downloader

Aplikacija dizajnirana za preuzimanje i instaliranje datoteka u automatiziranom procesu. Neželjene datoteke ili aplikacije mogu preuzimati preuzimači koji potencijalno zaraze računalo parazitom.

Doxing

Doxing je internetska praksa javnog emitiranja osobnih podataka o pojedincu ili organizaciji, dobivena istraživanjem ili hakiranjem. To se može učiniti pristupom javno dostupnim bazama podataka, profilima društvenih medija ili društvenom inženjeringu.

Drive-By Mining

Drive-by Mining je izraz koji se koristi za opisivanje JavaScript koda ugrađenog u web stranicu, a cilj je rudariti kripto valute na uređajima koji posjećuju web stranicu.

Drive-by-Download

Automatsko preuzimanje softvera ili datoteka kada se posjeti određeno web mjesto. Ovaj se postupak obično izvodi iskorištavanjem sigurnosnih rupa ili izmjenjenim sigurnosnim postavkama na određenom računalu.

Droneware

Aplikacije koje se koriste za daljinsko upravljanje računalom radi zlonamjernih radnji poput slanja neželjene poruke ili izvođenja DDoS napada.

Dropper

Zlonamjerna datoteka koja nosi virus ili trojansku infekciju bacajući je na određeno računalo radi zlonamjerne namjere.

Dump memory

Memorijski ispis je sadržaj RAM-a stvoren tijekom vremena. To se događa kada se predmemorira program ili u slučaju kvara sustava. Memorijski deponij koristi se za dijagnosticiranje problema, ali također se može stvoriti za dijagnostiku memorije ili istraživanje naprednog zlonamjernog softvera.

E

Exploit/Security Exploit

Softver koji koristi ranjivost unutar korisnikovog sustava za dobivanje pristupa sustavu.

Extended Validation SSL Certificate (EV SSL)

Certifikat koji se koristi za identificiranje rješenja za provjeru autentičnosti koji se koriste na HTTPS web stranicama, upućuje korisnike da li je vlasnik ili operator web stranice zakonit. Zelena traka pored adresne trake pokazuje prisutnost EV SSL-a na web mjestu.

F

File-Attack

Napadi temeljeni na datotekama su napadi gdje akteri prijetnji koriste određene vrste datoteka, poput dokumenata poput .docx i .pdf kako bi ih korisnici zavaravali da ih otvaraju. Datoteke su ugrađene u zlonamjerni kod, koji se izvršava nakon otvaranja datoteka.

G

Generator ključeva

Generatori ključeva, poznatiji kao keygens, nelegalni su softver koji generira slučajne ključeve, najčešće softverske ključeve proizvoda koji korisnicima omogućuju aktiviranje programa bez plaćanja.

Glasovno lažno predstavljanje

Metoda koju kriminalci u naporima društvenog inženjeringa koriste za prevaru korisnika putem telefona ili VoIP-a za krađu podataka od svojih žrtava.

Globalno jedinstveni identifikator (GUID)

Globalno jedinstveni identifikator je broj koji su Microsoft aplikacije kreirale u svrhu identifikacije datoteka, korisničkih računa, hardvera i komponenti.

Greyware

Greyware je softver koji obavlja ometajuće, dosadne ili neželjene zadatke, ali ne do te mjere da postaje zlonamjeran.

Grupiranje

Praksa distribucije više komada softvera ili datoteka zajedno. U nekim se slučajevima neželjeni softver distribuira i širi zlonamjerne aplikacije ili parazitske infekcije putem paketa bez prethodne najave ili pristanka korisniku računala.

H

Hacker Tool

Alati ili programi koje haker koristi za pristup računalu kako bi ga mogli napasti. Hakerski alati se obično koriste za dobivanje informacija ili pristup domaćinima zaobilazeći sigurnosne mehanizme koji su uspostavljeni radi zaštite. Također se koriste za onesposobljavanje računala što sprečava normalnu upotrebu.

Hash Value

Hash-vrijednost je alfanumerički niz koji se koristi za identificiranje datoteka ili podataka. Primjeri algoritama hash vrijednosti su MD5, SHA-1 i SHA-2.

Homografski napad

Homografski napad metoda je zavaravanja korisnika gdje akter prijetnje koristi sličnosti u skriptama znakova kako bi napravio lažne domene s adresama bliskim njihovim zakonitim kolegama.

Host Intrusion Sustav za prevenciju (HIPS)

Host Intrusion Prevention System je programski paket koji nadgleda sumnjive aktivnosti na matičnim strojevima.

I

Internacionalizirana imena domena (IDN)

internacionalizirana imena domena nazivi su domena koja sadrže najmanje jedan znak koji nije ASCII, a omogućuju korisnicima stvaranje imena domena na njihovom maternjem jeziku.

Intranet

Intraneti su privatne mreže s ograničenim pristupom, koje često postavlja tvrtka koja ima za cilj privatnu mrežu za zaposlenike tvrtke.

IoT uređaji

uređaj internetskih stvari (IoT) hardver je sa senzorom, koji podatke prenosi s jedne lokacije na drugu na webu. IoT uređaji uključuju bežične senzore, pogone, softver, računalne uređaje i još mnogo toga. Oni se mogu ugraditi u industrijsku opremu, medicinske uređaje, mobilne uređaje, senzore za zaštitu okoliša i druge uređaje. Povezani IoT uređaji dijele upotrebu i druge podatke, što potencijalno omogućuje da se podaci upotrebljavaju za smanjenje troškova, povećanje učinkovitosti ili stvaranje novih mogućnosti. IoT uređaji mogu biti bilo koji umjetni objekti s elektroničkom funkcionalnošću i dodijeljenom IP adresom, sposobni za prijenos podataka putem mreža.

Ispitivanje prodora

Testiranje prodora je praksa izvođenja kontroliranih napada na sustav, softver ili mrežu, u potrazi za neupadljivim ranjivostima koje mogu iskoristiti cyber-kriminalci. Provođenje penetracijskog testiranja omogućava organizacijama da poboljšaju svoju sigurnost od budućih napada.

J

JavaScript virus

Virus dobiven od JavaScripta koji se pokreće s web stranice ili drugog zlonamjernog izvora. JavaScript virus ne mora zahtijevati mnogo interakcije od korisnika računala radi zaraze.

Juice Jacking

Juice Jacking je cyberat napad koji se koristi protiv ciljeva putem mobilnih uređaja. To se događa kada korisnik priključi svoj uređaj u USB priključak za punjenje. Luka funkcionira kao podatkovna veza koja akteri prijetnji zlostavljaju, uvodeći zlonamjerni softver na uređaj putem USB veze ili pronalaženje osjetljivih podataka.

K

Keylogger (ili Keystroke Logger)

Softver za praćenje koji bilježi aktivnosti tipkovnice. Keylogger u osnovi može kompromitirati prijave i lozinke gdje se prenose udaljenom korisniku. Neki Keylogger softver je zakonit, ali uglavnom se koristi za zlonamjerne radnje koje vode do krađe identiteta.

Ključevi registra

Pojedinačni unosi u Registry koji uključuju vrijednosti za određene postavke instaliranih programa. Ključevi registra mogu se mijenjati računalnim infekcijama koje mogu utjecati na upotrebljivost vašeg računala.

Kolačić

Dio podataka koji web mjesto koristi za spremanje na tvrdom disku za pretraživanje tijekom posjeta određenoj web stranici. Jedinstveni identifikatori koriste se nekim kolačićima koji povezuju podatke kao što su registracija, podaci za prijavu, korisničke postavke, informacije o skrbi o kupnji itd.

Kolačići za praćenje

vrsta kolačića koja se koristi za praćenje navika korisnika na web surfanju. Kolačiće za praćenje obično koriste oglašivači koji analiziraju podatke u marketinške svrhe. Praćenje Kolačići koji se koriste u zlonamjerne svrhe mogli bi napadača naoružati tekstualnom datotekom koja sadrži detalje o internetskim aktivnostima korisnika računala.

Kompromis poslovne e-pošte (BEC)

napad kompromitacije poslovne e-pošte koristi se kada zaposlenik, obično visoki rang u strukturi poslovanja, putem društvenog inženjeringa manipulira povezivanjem velikih količina novca na račun treće strane.

Kompromis poslovnih procesa (BPC)

kompromisni napadi poslovnih procesa događaju se kada akteri prijetnji ciljaju slabosti u procesu ili sustavima organizacije, tražeći rupe u svojim operacijama. Za razliku od napada BEC-a, BPC se ne oslanja na socijalni inženjering kako bi ga ostvario.

Korisni teret - U cyber-sigurnosti, korisni tereti su zlonamjerni softver koji akteri prijetnji koriste protiv žrtava. Primjeri tih primjera mogu se vidjeti kada cyber-kriminalac pošalje e-poštu s priloženim zloćudnim makronaredbama, zaražujući korisnike zlonamjernim softverom.

Korisnik

Vlasnik računala ili dodijeljeni administrator sustava. To je osoba koja uglavnom radi i ima potpuni pristup računalu.

L

Loš sektor

Loši sektori su sektori na disku ili flash pogonu uređaja koji su neupotrebljivi, obično zbog fizičkih oštećenja.

M

Magecart

Magecart naziv je grupe kriminalaca koji koriste web skimming kako bi zaradili od ranjivih korisnika. Napadači obično nakon sustava Magento, popularne platforme za elektroničku trgovinu internetskih trgovina, kradu informacije o platnim karticama od posjetitelja.

Makro virus

Makro virus je zlonamjerni softver napravljen na istom makro jeziku koji se koristi za softverske aplikacije. Primjeri takvih aplikacija vide se u programu Microsoft Word i Microsoft Excel.

Malspam

neželjeni softver ili malspam je neželjena pošta namijenjena isporuci zlonamjernog softvera. U većini slučajeva neželjena pošta je nepoželjna pošta, neželjeni softver ima zlonamjerne privitke, zaražene URL-ove ili phishing poruke. Malspam može biti početni salvo u napadu prepunom ransomwarea, botova, infostelara, cryptominersa, špijunskog softvera, keyloggera i drugog zlonamjernog softvera.

Master Boot Sector virus

Virusna infekcija koja utječe na glavni zapis pokretanja na tvrdom disku ili disku. Ova vrsta virusne infekcije učitava se u memoriji pri pokretanju prije nego što je antivirusna aplikacija uspije otkriti ili ukloniti.

MD5

A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.

Memory Resident

Memorijski rezidentni program ima mogućnost zadržavanja učitavanja u memoriji, što je uobičajena osobina nekih vrsta zlonamjernog softvera.

Metapodaci

Metapodaci su podaci koji se tiču postojećih podataka. Daje pozadinske detalje kao što su relevantnost, podrijetlo, stvaranje podataka. Geografske oznake u medijskim datotekama kao što su fotografije dobar su primjer, kao i autor i podaci modificirani unutar datoteka s dokumentima.

Mreža širokog područja (WAN)

Širokopojasna mreža privatna je telekomunikacijska mreža koja povezuje više LAN-ova. Može pokriti široko područje u fizičkom svijetu. Usmjerivači se povezuju na LAN ili WAN.

N

Napad vektora

Attack vektori su tehnike koje se koriste za dobivanje ilegalnog pristupa mrežama ili sustavima. Često je dio istraživanja ranjivosti da biste vidjeli kako se vektor napada može koristiti za to.

Napad zbog uskraćivanja usluge (DoS)

Koncentrirani napori da se računalni resurs ili web stranica ne učine dostupnim namjeravanim korisnicima. DoS napadi sastoje se od bombardiranja ciljnog stroja s velikom količinom zahtjeva za vanjsku komunikaciju sprječavajući uobičajeni promet da pristupi stroju ili izvoru.

Napad

Napad koji uzrokuje štetu ili krađu pohranjenih podataka. Neki napadi mogu rezultirati sabotažom računalne mreže.

Napadi ubrizgavanja

Napadi ubrizgavanja širok su pojam koji se odnosi na specifični vektor napada. U takvim je slučajevima zlonamjerni kod dio napada, onaj koji omogućuje napadačima da daju ulaz koji mijenja izvršenje programa. Napadi ubrizgavanja mogu imati nekoliko skripti, najčešće skripta skripta (XSS) ili SQL injekcije.

Napredna uporna prijetnja (APT)

Napredne uporne prijetnje su dugotrajni i ciljani napadi na entitet ili organizaciju s idejom kompromitacije sustava ili krađe informacija.

Neželjena pošta

Neželjena pošta ili poruke e-pošte koje su nepoželjne ili neupitne. Neželjena pošta obično se šalje više primatelja reklamnih proizvoda. Neželjene poruke uključuju i e-poruke koje sadrže zlonamjerne privitke koji, ako se otvore, mogu zaraziti računalo primatelja.

O

Objektivni kriteriji

Kriteriji koje koriste tvrtke protiv špijunskog softvera koje određuju faktore ponašanja u obzir procesa.

Oglašavanje putem mamaca

oglašavanje putem mamaca je sjenovita reklamna praksa u kojoj se kupcima obećavaju jeftini proizvodi, ali nakon što kupci zainteresiraju za proizvod, oglašivač ga čini nedostupnim i preusmjerava korisnike na skuplju verziju izvorne ponude.

OpenSSL

OpenSSL je softverska kriptografska knjižnica koja se koristi za sigurnu komunikaciju na računalnim mrežama. Koristi protokol otvorenog koda zaštićenih utičnica (SSL) i sigurnost sloja transportnog sloja (TLS).

Opća uredba o zaštiti podataka (GDPR)

Opća uredba o zaštiti podataka standardni je zakon o zaštiti podataka koji se koristi u Europskoj uniji. Ona postavlja propise o osobno prepoznatljivim podacima građana i organizacija i o tome kako se mogu pohraniti, obraditi i kontrolirati.

Otisci prstiju

otisak prsta je izraz koji se koristi za opisivanje procesa početnog prikupljanja podataka o nekom sustavu. Taj proces operateri zlonamjernog softvera ili prijetnji koriste kako bi utvrdili sadrži li sustav ranjivosti koje zločinci mogu iskoristiti tijekom napada.

Otmica računa

Otmica računa je postupak koji se koristi za pristup računu e-pošte pojedinog korisnika, računu računala ili bilo kojem drugom računu koji se koristi s uređajem ili uslugom. Otmica je djelo cyber kriminalaca.

Otmičar preglednika

Programi koji zamjenjuju postavljenu početnu stranicu preglednika, stranicu rezultata pretraživanja, stranicu s pogreškama, stranicu pretraživanja ili drugi sadržaj preglednika neočekivanim ili neželjenim sadržajem.

Otmičar

Softver koji modificira računalo bez najave ili pristanka od strane korisnika. Otmičari normalno mijenjaju postavke preglednika mijenjajući početnu stranicu ili preusmjeravajući korisnike na neželjene web stranice.

P

Packer

Program koji se koristi za komprimiranje grupe datoteka i šifriranje izvornog koda. Paketi izvode ovaj postupak kako bi spriječili podudaranje memorijske slike datoteke tako da je može biti teško otkriti.

Password Cracker

Softver dizajniran za dešifriranje zaboravljene, izgubljene ili nepoznate lozinke. Password Cracker identificira lozinku izvođenjem brutalnog napada, metodom testiranja svake kombinacije znakova za pronalaženje lozinke. Ako se koristi u nezakonite svrhe, Provalnik lozinki mogao bi predstavljati ozbiljan rizik po sigurnost i privatnost.

Peer-to-peer (P2P)

Peer-to-peer uključuje dijeljenje resursa ili datoteka između dva uređaja koja su međusobno povezana preko mreže. Svaki od uređaja postaje datotečni poslužitelj za druge, koji se međusobno povezuje i omogućuje prijenos.

Phha phishing

shema lažnog predstavljanja koja se koristi za ciljanje krajnjih korisnika visokih profila, obično slavnih osoba, političara ili poslovnih ljudi. Zločinci koji stoje iza kampanja kitova često rade kako bi zaveli ciljeve u razmjeni njihovih osobnih podataka ili poslovnih vjerodajnica. Najčešća metoda lažiranja kitova uključuje socijalni inženjering.

Phishing

Nepoštene aktivnosti koje stječe osobne podatke kao što su brojevi kreditnih kartica, brojevi socijalnog osiguranja i lozinke. Krađa identiteta dolazi u obliku e-pošte i web stranica. Web stranica za krađu identiteta ima lažno sučelje koje obično nalikuje legitimnom mjestu koje korisnik računala ne može prepoznati u većini epizoda. E-poruka s krađu identiteta obično lažira zakonitog pošiljatelja ili tvrtku koju korisnik računala identificira kao zakonitu.

Pokazatelj kompromisa (IOC)

Pokazatelji kompromisa mogu se pronaći nakon što dođe do upada sustava. Pokazatelji se mogu između ostalog odvijati kao domene, heševi, datoteke zlonamjernog softvera, IP adrese ili virusi.

Pomoćni objekt preglednika (BHOs)

Vrsta datoteke Dynamic Link Library (DLL) koju Internet Explorer dopušta da promijeni ili modificira način na koji djeluje ili funkcionira. BHO može uključivati dodavanje stavki izbornika, alatnih traka i izmjenu HTML podataka.

Popis blokova

Popis web adresa ili poruka e-pošte za koje se vjeruje da imaju zlonamjerni sadržaj ili za koje se zna da šalju neželjene poruke.

Port Scanner

Sigurnosni softver koji se koristi za otkrivanje usluga računalne mreže koje nudi udaljeni sustav.

Potencijalno neželjeni program (PUP)

Program koji može poželjeti značajan broj osoba koje ga preuzmu. To se može dogoditi zato što se program najčešće preuzima kao dio skupa programa, pri čemu korisnik možda nije svjestan da je PUP uključen u program koji korisnik zapravo želi. Ili to može biti zato što je osoba otkrila (ili će vjerojatno otkriti) da program pokazuje ponašanja koja mogu utjecati na privatnost ili sigurnost. Ovi su primjeri samo ilustrativni; mogu biti i drugi razlozi zbog kojih je program potencijalno nepoželjan.

Pozadinski zadatak

Aplikacija ili proces koji se neprekidno izvodi bez upada, vidljivih prozora ili korisničkih sučelja vidljivih korisniku računala. Zlonamjerne aplikacije mogu se pokrenuti u pozadini bez upozoravanja korisnika računala na njegov rad.

Pravila o privatnosti

Obavijest koja je pravno obvezujuća i pruža način na koji tvrtka postupa s osobnim podacima korisnika. Pravila o privatnosti otkrivaju kako se upotreba podataka, uključujući sekundarne podatke, koristi i dijeli s drugim stranama.

Predmemorija

u smislu računanja, predmemorija je privremena memorija koja se koristi za ubrzavanje rada računala. Primjeri toga mogu se vidjeti u predmemoriji preglednika koji pohranjuje sadržaj web mjesta, što omogućava brže učitavanje nakon prve posjete.

Preuzimanje putem pogona - Preuzimanje putem pogona događa se kada se jedna ili više datoteka preuzmu u sustav bez pristanka korisnika ili njihovog znanja. To se može dogoditi i kada paketi softvera instaliraju programe na koje se korisnici nisu prijavili.

Prevara

Metoda krivotvorenja adrese e-pošte, IP adrese ili zakonite web stranice radi stjecanja osobnih podataka ili pristupa sigurnom sustavu.

Prevara

Prevare se obično nazivaju oblikom lažnih poruka e-pošte koji obmanjuju korisnike računala koji obećavaju materijal ili sreću budućim primateljima poruke. Prevare su također povezane s novčanicama koje se bave novcem ili dalekim smislom za obećanja.

Prijeteći glumac

U područjima kibernetičke sigurnosti, akter prijetnje je skupina pojedinaca koja stoje iza zlonamjernih incidenata i napada. S obzirom na prirodu ovih incidenata, nejasno je radi li se o pojedinom pojedincu ili grupi, pa se taj izraz koristi kao deka izraz za odgovorne strane.

Probijanje lozinke

Probijanje lozinke je metoda grube sile koja se koristi protiv šifriranih računa ili sustava. Metoda koristi tehniku koja djeluje s stečenim popisom hash-ova lozinki ili baze podataka.

Prskanje heapom

Heap spraying je tehnika koja se koristi za pisanje zlonamjernog koda u različite dijelove hrpe, memorije dodijeljene za korištenje programa. Kôd se kasnije koristi da se iskoristi za pružanje većih šansi za uspjeh.

PUM

Potencijalno neželjene izmjene su promjena u registru računala ili drugim postavkama koje ili oštećuju računalo ili omogućavaju promjene u njegovom ponašanju bez ikakvog znanja korisnika. Neželjeno ponašanje može biti uzrokovano zakonitim softverom, sivim softverom, potencijalno neželjenim programima ili zlonamjernim softverom.

Punjenje putem vjerodajnica

Punjenje povjerenja znači pokušaj pristupa internetskim računima putem kombinacija korisničkog imena i lozinke stečenih iz ukradenih podataka. To se često događa korištenjem automatiziranog programa.

R

RAM Scraping

RAM scraping, poznat i kao scraping memorija je čin skeniranja memorije digitalnih uređaja, poput sustava Posao na prodajnom mjestu (PoS) radi krađe bankarskih i osobnih podataka. PoS zlonamjerni softver može biti napravljen ako se ima u vidu struganje RAM-a.

Ransomware

Ransomware je vrsta zlonamjernog softvera koji korisnike zaključava s uređaja i/ili kriptira datoteke, a zatim ih prisiljava na otkupninu za njihovo dešifriranje.

Registar

Baza podataka koju koristi operativni sustav koji pohranjuje određene podatke o korisniku, postavke i podatke o licenci za sav instalirani hardver i softver na računalu.

Remote Desktop Protocol (RDP)

Protokol udaljene radne površine je mrežni komunikacijski protokol koji omogućava daljinsko upravljanje imovinom. Mrežni administratori često koriste RDP za dijagnosticiranje problema na krajnjoj točki mreže.

Riskware

Riskware softver zakoniti su programi koji sadrže sigurnosne ranjivosti i rupe koje hakeri mogu iskoristiti s zlonamjernim ciljevima.

Rječnik na napad

Rječni napad je čin prodora u zaštićene sustave ili poslužitelje pomoću velikog niza riječi za razbijanje lozinke. Napad često djeluje jer mnogi korisnici i dalje koriste obične riječi kao dio svojih lozinki.

Rootkit

Aplikacija koja zlonamjerno dobiva i/ili održava pristup razini administratora bez otkrivanja. Rootkiti se mogu koristiti za izradu Backdoor-a na kojem bi moglo biti ugroženo računalo. Nakon što program dobije pristup, on se može koristiti za snimanje pritisaka na tipke i praćenje internetskih aktivnosti čime se kradu osobni podaci.

RunPE tehnika

tehnika koju koristi zlonamjerni softver koji uključuje pokretanje izvornog izvršnog softvera, suspendiranje i uklanjanje mape iz memorije i mapiranje zlonamjernog korisnog opterećenja na njegovo mjesto.

S

Sandbox

kontrolirano okruženje koje istraživačima sigurnosti i IT administratorima omogućuje da utvrde je li sigurno implementirati mrežu ili testirati dio zlonamjernog softvera ili softvera.

Screen Scraper

Screen scraper vrsta je zlonamjernog softvera koji je u stanju napraviti snimke zaslona ili prikupiti podatke na radnoj površini kako bi ih podijelio sa svojim operatorom.

Screen Scrapers/Screen Capturers

Vrsta softvera za praćenje koji uz pritiske tipki bilježi radne površine na radnoj površini. Programi za snimanje zaslona koriste se za snimanje videozapisa računalnih aktivnosti na zaslonu radi kasnijeg pregleda. Ako se koristi u zlonamjerne svrhe, brisač zaslona ili program za snimanje zaslona mogu dovesti do krađe osobnih podataka.

Screenlocker

Screenlockeri mogu doći u zakonitom obliku s programima za zaključavanje uređaja kad korisnici nisu ili djelom zlonamjernog softvera koji je isti sa idejom blokiranja pristupa korisnicima. Potonji mogu pokušati izgledati na radnoj površini, dok kriptiraju datoteke u pozadini, tako da kasnije mogu ucjenjivati žrtve da plaćaju otkupninu.

SEO

Optimizacija pretraživača (SEO) skup je marketinških tehnika koje se koriste za podizanje popularnosti i vidljivosti internetske stranice. Cilj je održati web mjesto visoko u rezultatima pretraživanja kad god korisnici traže odgovarajuće ključne riječi u tražilicama.

Sigurnost transportnog sloja (TLS)

Sigurnost transportnog sloja je protokol šifriranja koji se koristi za provjeru identiteta dvije aplikacije. Osigurava da je kanal privatan i da razmjenjivane podatke pregledavaju samo ovlaštene stranke.

Skripcija na više web lokacija (XSS)

Kriptiranje na više mjesta je injekcijski napad koji koristi ranjivost u web aplikacijama, omogućavajući akterima prijetnji da ubrizgavaju zlonamjerne skripte u neko web mjesto. Pouzdane web stranice često se koriste za pružanje zlonamjernih skripti posjetiteljima.

Skupljanje računa

prikupljanje računa proces je prikupljanja podataka o korisničkim računima iz usluga, sustava ili baza podataka pomoću krađe identiteta ili zlonamjernog softvera, između ostalih metoda.

SkypeSkraping

SkypeSkraping je računalni poduhvat u Skype aplikaciji koji omogućava napadačima da preuzmu kontrolu nad računom druge osobe.

Sloj sigurnih utičnica (SSL)

Sloj sigurne utičnice je protokol šifriranja koji osigurava vezu između klijenta i poslužitelja na Internetu. Protokol je zastario i zamijenjen protokolom TLS (Transport Layer Security) od 2015. godine.

Slojni pružatelj usluga (LSP)

Slojni pružatelj usluga je značajka sustava Windows koja softveru omogućuje pristup podacima koji prolaze kroz mrežu. To omogućava presretanje, filtriranje i modificiranje prometa između weba i sustava.

Snimming

Metoda prijevare koja cilja ciljanje bankomata i terminala na prodajnom mjestu (POS) gdje je instaliran uređaj zvan skimmer. Isto se može učiniti i korištenjem zlonamjernog softvera koji krade podatke s kreditnih ili debitnih kartica.

Socijalni inženjering

Metode koje koriste napadači koji manipuliraju žrtvama kako bi kršili sigurnosne protokole i odustaju od osjetljivih podataka. Mnogo se načina može učiniti, najviše se oslanjajući na psihološku manipulaciju, moleći se za ispraznost, pohlepu ili suosjećanje žrtve.

Softver za automatsko preuzimanje

Aplikacija koja se koristi za preuzimanje i instaliranje softvera bez dopuštenja ili interakcije od strane korisnika računala.

Softver za biranje

Programi koji koriste modem računala za upućivanje poziva ili pristup uslugama. Birači se mogu obratiti zlonamjernim izvorima u kojima može doći do preuzimanja neželjenih datoteka ili krađe osobnih podataka.

Softver za daljinsko upravljanje

Bilo koja vrsta programa koja se koristi za udaljeni pristup računalu.

Softver za praćenje

Računalni softver koji nadzire ponašanje i postupke računala, uključujući snimanje osobnih podataka.

Spear Phishing

Spear phishing je metoda koja se koristi za obmanu korisnika korištenjem online poruka, najčešće e-pošte. Metoda omogućuje kriminalcima da ukradu važne podatke. Napadi poput ovih usmjereni su ili na jednog korisnika ili na određenu skupinu korisnika, kao što su zaposlenici tvrtke. Žrtvama se manipulira tako da ispunjavaju obrasce ili instaliraju zlonamjerni softver za prikupljanje podataka na njihov sustav kada otvore privitke.

Spoofing adresne trake

ovo je pristup koji omogućuje zamjenu legitimnih URL-ova u adresnoj traci preglednika. Često se koristi u podacima o krađi podataka.

Spyware

Praćenje aplikacija koje šalju podatke o osobnim podacima bez odobrenja računala. Upotreba uobičajenog špijunskog softvera je za oponašanje komercijalnog softvera, koji smanjuje mogućnost korisnika da kontroliraju svoje računalo i uvelike utječe na sigurnost sustava.

SQL ubrizgavanje

SQ injekcija je vrsta ubrizgavanja koja unosi SQL kôd zlonamjerne prirode u bazu podataka MySQL, koristeći to kao rješenje za sigurnosne mjere. To se radi s idejom otkrivanja osjetljivih podataka, neovlaštenog mijenjanja istih ili otkrivanja kao rezultata. To se obično radi na ranjivim web lokacijama koje imaju mogućnost unosa korisnika, kao što su okviri za pretraživanje.

Stalkerware

opći izraz koji se koristi za opisivanje softvera koji je napravljen za praćenje pojedinaca, a koji su ostali skriveni u sustavu. Stalkerware aplikacije ponekad se prodaju kao roditeljski nadzorni alati, ali se mogu koristiti za špijuniranje bilo koje osobe.

Sustav naziva domena (DNS)

Sustav naziva domena internetski je protokol koji prevodi URL-ove u numeričke IP adrese, omogućujući uređajima pristup web-poslužiteljima bez gnjavaže ručnog unosa navedenih numeričkih vrijednosti ili prisiljavanje korisnika da ih pamte.

T

TOR

An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.

Trackware

Program koji se koristi za prikupljanje podataka o korisničkoj aktivnosti ili informacijama o sustavu. Podaci se nakon prikupljanja šalju trećim osobama.

Trojan

Zlonamjerni program koji se čini legitimnim i poduzima određene mjere, ali zapravo izvodi drugi. Trojani se uglavnom preuzimaju s web mjesta ili P2P komunikacije.

Typosquatting

Praksa registracije imena domene slična postojećim popularnim imenima, nadajući se da će doći do prometa od strane korisnika koji pogrešno upišu naziv popularnije domene.

U

Ugovor o licenci za krajnjeg korisnika (EULA)

Pravni ugovor ili ugovor između autora i korisnika određenog programa. Licenca softvera koja određuje parametre i ograničenja upotrebe aplikacije.

Uništavanje usluge (DeOS)

Uništavanje servisnih napada koristi botnete za uništavanje sigurnosnih kopija organizacije, osiguravajući oporavak kritičnih sustava i podataka nakon cyber napada teže ili nemoguće.

USB Attack

napad koji akteri prijetnji koriste USB diskovima za širenje zlonamjernog softvera. U ciljanim napadima koristi se fizički element, a inficirani USB diskovi namjerno su ispušteni na javnim mjestima, poput parkirališta ili ureda. Žrtve koje ih pokupe i otvore na svojim računalima na kraju zaraze njihove sustave.

V

Virtualna lokalna pristupna mreža (VLAN)

mreža sustava simulira vezu na istoj mreži. One su povezane preko sloja datalink OSI Layer 2, što znači da mogu komunicirati kao da su ožičeni, čak i ako su na različitim lokalnim mrežama i fizički su udaljeni. VLAN se može koristiti za podjelu LAN-a na podskupove koji omogućuju dijeljenje informacija i uređaja.

Virtualna memorija

tehnika upravljanja memorijom koju operacijski sustav Windows koristi za povećanje adresnog prostora. To omogućuje dijelu tvrdog diska da pohrani stranice i po potrebi ih kopira u RAM memorijski prostor. Metoda je sporija od korištenja RAM-a, ali korisniku omogućuje pokretanje programa čak i ako je RAM ograničen ili u potpunosti u upotrebi.

Virus

Opasan program koji sadrži kod koji replicira kopiju sebe.

Višefaktorska provjera autentičnosti (Multi-factor authentication - MFA)

Multifaktorska provjera identiteta koristi dva i više protokola za provjeru autentičnosti. Dvofaktorska provjera identiteta (2FA) najčešći je primjer takvih metoda pomoću ovih metoda za pristup internetu resursu.

Voice over Internet Protocol (VoIP)

tehnologija koja omogućuje korisnicima upućivanje govornih poziva putem interneta putem širokopojasne veze umjesto analogne veze. Ova se tehnologija koristi u aplikacijama za glasovni chat širom svijeta.

Vrijeme zadržavanja

pojam se odnosi na količinu vremena koje je prošlo između početne infiltracije sustava od strane zlonamjernog softvera do trenutka kada je otkriveno i uklonjeno iz njega.

W

Wiretap Trojan

zlonamjerni softver sposoban za tajno snimanje trenutnih poruka i glasovnih razgovora putem interneta. Zlonamjerni softver često dolazi sa stražnjim vratima koji korisniku omogućuju ponovno snimanje za kasnije korištenje.

Z

Zamagljivanje

Zamagljivanje se događa kada zlonamjerni softver skriva svoju istinsku namjeru za svojim potencijalnim žrtvama ili skrivanje dijelova kodira kod istraživača zlonamjernog softvera tijekom analize.

Zapis glavnog boot zapisa (MBR)

Zapis glavnog pokretanja je prvi sektor na particioniranom medijumu ili pogon za pokretanje. Sadrži bootloader, izvršni program koji radi kao učitavač OS-a.

Zapis o podizanju sustava

Dio područja za podizanje sustava ili datoteka koji sadrže upute potrebne za pokretanje računala. Zapisi o dizalici zaraženi su virusima koji omogućuju virusu da se instalira u memoriju tijekom pokretanja.

Zarađivač sektora za pokretanje

vrsta virusa koji oštećuje sektor za pokretanje na pogonu ili disku omogućavajući virus da se učita u memoriju pri pokretanju. Poznato je da se ova vrsta virusa širi vrlo brzo.

Zlonamjerni softver

Zlonamjerni softver koji su osmišljeni za obavljanje neželjenih radnji ili kompromitiranje vašeg sustava. Popularni primjeri zlonamjernog softvera uključuju viruse, trojance i neželjene programe.

Zlouporaba

zlonamjerno oglašavanje upotreba je mrežnih oglasa za širenje zlonamjernog softvera bez potrebe za interakcijom korisnika.
Učitavam...