Slovarček

Naš slovarček vsebuje številne izraze, ki se lahko poleg programskih aplikacij, ki jih ponujamo, uporabljajo na celotnem spletnem mestu. Ta glosar vam bo pomagal pri določanju številnih tehničnih izrazov, ki se uporabljajo za opis različnih vidikov, povezanih z računalniško varnostjo.

A

ActiveX Controls

Majhne aplikacije, ki spletnim stranem dodajo interaktivne funkcije in funkcije. ActiveX se lahko uporablja za večpredstavnostne in animacijske učinke, poleg tega, da se uporablja za prikazovanje pojavnih oken ali pa se uporablja za namizne aplikacije in orodja za razvoj programske opreme. ActiveX se običajno samodejno namesti in aktivira brez interakcije uporabnika računalnika ali dovoljenja, ki v nekaterih primerih omogoča namestitev zlonamerne kode.

Adware

programi, namenjeni prikazovanju ali zagonu oglasov. Prikaže oglase v obliki pojavnih oken, slikovnih pasic ali besedilnih pasic. Programi adware so vgrajeni v druge shareware ali brezplačne aplikacije. Trojanci lahko samodejno prenesejo in namestijo zlonamerne programske programe brez dovoljenja uporabnikov računalnika. Ranljivosti spletnega brskalnika se uporabljajo tudi za tiho prenašanje in nameščanje programov adware.

Air Gap

Zrak se nanaša na računalnike, ki se ne morejo povezati z omrežjem ali drugim računalnikom, povezanim z internetom. Verjeli so, da imajo sistemi z zrakom večje varnosti, vendar se lahko še vedno okužijo z zunanjimi sredstvi.

Akter grožnje

v območjih kibernetske varnosti je akter grožnje skupina posameznikov, ki stojijo za zlonamernimi incidenti in napadi. Glede na naravo teh incidentov ni jasno, ali gre za delo posameznega posameznika ali skupine, zato se izraz uporablja kot splošni izraz za odgovorne stranke.

Alias

nadomestno ime trojanskih, virusnih ali drugih zlonamernih programov, ki jih uporabljajo drugi prodajalci protivirusnih programov ali vohunske programske opreme. Varnostna organizacija lahko računalniškemu parazitu da drugačno ime za določen računalniški virus.

Aplikacija

program, ki ga je mogoče namestiti v računalnik, ki ga sestavljajo izvedljive datoteke, datoteke, datoteke DLL in nastavitve registra. Večino aplikacij spremljajo namestitvene in odstranjevalne datoteke.

Asimetrična kriptografija

Asimetrična kriptografija je način varne komunikacije s parom ključev - javnih in zasebnih. Javne ključe lahko delite z ljudmi, vendar morajo biti zasebni ključi tajni in poznati le lastniku.

Attack Chain Attack

nekakšen napad, ki sega po najbolj ranljivih delih oskrbovalnega omrežja podjetja ali organizacije. Napadi se izvedejo s krampanjem, vdelavo zlonamerne programske opreme v proizvajalčevo programsko opremo in drugo. Cilj napada je pridobiti dostop do občutljivih podatkov in poškodovati poslovanje podjetja.

Attack slovarja

napad na slovar je dejanje prodiranja v zaščitene sisteme ali strežnike z uporabo velikega nabora besed za pokanje gesla. Napad pogosto deluje, ker mnogi uporabniki še vedno uporabljajo navadne besede kot del svojega gesla.

Attack vektor

Attack vectors so tehnike, ki se uporabljajo za pridobitev nezakonitega dostopa do omrežij ali sistemov. Pogosto je del raziskav ranljivosti, da bi ugotovili, kako se za to lahko uporabi vektor napada.

B

Backdoor

Programska oprema za daljinsko upravljanje, ki omogoča napadalcu ali tretjemu delu dostop do okuženega računalnika. V ozadju lahko ogrozi računalnik žrtve in omogoča krajo osebnih podatkov. Trojani veljajo za okužbe na prostem, saj obidejo varnostne mehanizme.

Bančniški trojanski

bančni trojanci so vrsta Trojanov, namenjena pridobivanju poverilnic, osebnih podatkov in finančnih podatkov, ki se shranjujejo in obdelujejo kot del spletnega bančništva.

BIOS

Majhen del programske opreme, shranjene na matični plošči računalnika, ki zagotavlja osnovne funkcije operacijskega sistema ali funkcionalnost sistema.

Blok za sporočila strežnika (SMB)

V računalniškem omrežju je strežniški blok strežnikov internetni standardni komunikacijski protokol za skupno rabo serijskih vrat, tiskalnikov, map in drugih virov med odjemalcem in strežnikom v omrežjih.

Boot Sector

zagonski sektor je del trdega diska ali drugega nosilca informacij, ki vsebuje kodo, naloženo v RAM sistema za zagon zagonskega procesa. Začetni sektorji se ustvarijo, ko je oblikovan volumen.

Bootkit

Bootkit so neke vrste rootkitov, ki nadomeščajo ali spremenijo zagonske programje prizadetega sistema z namenom prevzema nadzora. Če želite odstraniti zagonski program, je potreben zagonski medij s potrebnimi orodji za povrnitev sprememb.

Bot

Bot je ogroženi stroj, ki ga nadzorujejo akterji groženj ali samodejni program, kodiran z navodili, ki sledijo, ki omogoča interakcijo s spletnimi stranmi in ljudmi prek interaktivnih vmesnikov. V okviru zlonamerne programske opreme velja prejšnja definicija.

Botnet

Skupina omrežnih računalnikov, ki je predhodno programirana za samodejno izvajanje dejanj, kot so pošiljanje neželenih sporočil. Bonetnet lahko pošlje na tisoče neželene pošte iz enega računalnika.

Bočno gibanje

bočno gibanje je izraz, ki se uporablja za različne taktike akterjev grožnje, ki se uporabljajo za gibanje po omrežju in iščejo pomembna sredstva in podatke.

Brezžični aplikacijski protokol (WAP)

standardni niz komunikacijskih protokolov, ki omogoča brezžičnim napravam, kot so pametni telefoni, varen dostop do interneta. WAP je podprt v večini brezžičnih omrežij in vseh operacijskih sistemih.

Brezžično osebno omrežje (WPAN)

omrežje za medsebojno povezane naprave znotraj delovnega prostora posameznika. Povezava med temi napravami je običajno brezžična z območjem pokritosti približno deset metrov. Primere takšne tehnologije lahko vidimo pri Bluetooth in vseh povezanih perifernih napravah.

Brskalnik ugrabitelja

Programi, ki nadomeščajo nastavljeno domačo stran brskalnika, stran z rezultati iskanja, stran z napakami, iskalno stran ali drugo vsebino brskalnika z nepričakovano ali nezaželeno vsebino.

Brute Force Attack

Brute force napadi so metoda, ki se uporablja za dekodiranje šifriranih podatkov prek aplikacije. To se opravi na preizkusni in napačni osnovi, dokler dešifriranje ni popolno, najpogosteje, če gre za gesla.

C

Clickjacking

Clickjacking je neke vrste napad, ki uporabnike vara, da kliknejo element spletnega mesta, ki je prikrit kot drug element ali postane pregleden. Tehnika napadalcem omogoča, da ugrabijo klike uporabnikov in jih preusmerijo na drugo spletno mesto ali da se okužijo z zlonamerno programsko opremo.

Command & Control (C&C)

Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.

Crack

crack je izraz, ki se uporablja za programsko opremo, ki se uporablja za določanje gesel med napadom grobe sile. Lahko pomeni tudi del programske opreme, ki se uporablja za izogibanje varnostnim funkcijam programske opreme, na primer zaščito pred kopiranjem.

Crimeware

Crimeware je programska oprema, ki je posebej narejena glede na kazniva dejanja, kot so odkupnina, spremljanje komunikacij, kraje podatkov in drugo.

Crypter

Program, ki malware težje bere. Najosnovnejša vrsta tehnike, ki jo uporabljajo kriptovalute, je zamračenje. Tehnika se uporablja v skriptih, kot sta VBScript in JavaScript. Bolj zapletene metode uporabljajo boljše šifriranje, da raziskovalcem varnosti otežijo analizo kode grožnje.

Cryptojacking

Cryptojacking je prikrita uporaba naprav za pridobivanje kriptovalute za kibernetske kriminalce.

D

Datoteka gostitelja

Datoteka, ki se uporablja za iskanje naslova IP naprave, ki je povezana z računalniškim omrežjem. Paraziti lahko uporabljajo gostiteljske datoteke za preusmeritev računalniških uporabnikov na zlonamerna spletna mesta.

Downloader

aplikacija, namenjena prenosu in nameščanju datotek v samodejnem postopku. Neželene datoteke ali aplikacije lahko prenesejo prenosniki, ki potencialno okužijo računalnik s parazitom.

Doxing

Doxing je internetna praksa javnega prenosa osebnih podatkov o posamezniku ali organizaciji, pridobljena z raziskavami ali krampanjem. To se lahko doseže z dostopom do javno dostopnih baz podatkov, profilov socialnih medijev ali socialnega inženiringa.

Drive-By Download

Prenos pogona ob nagonu se zgodi, ko se ena ali več datotek prenese v sistem brez privolitve uporabnika ali njihove vednosti. To se lahko zgodi tudi, če programski paketi namestijo programe, na katere se uporabniki niso prijavili.

Drive-By Mining

Drive-by Mining je izraz, ki se uporablja za opisovanje kode JavaScript, vdelane v spletno stran, s ciljem rudarjenja kripto valut na napravah, ki obiščejo spletno stran.

Drive-by-Download

samodejni prenos programske opreme ali datotek, ko je obiskano določeno spletno mesto. Ta postopek običajno izvajamo z izkoriščanjem varnostnih lukenj ali spremenjenimi varnostnimi nastavitvami v določenem računalniku.

Droneware

Aplikacije, ki se uporabljajo za oddaljeni nadzor računalnika zaradi zlonamernih dejanj, kot so pošiljanje neželenih sporočil ali izvajanje DDoS napadov.

Dropper

zlonamerna datoteka, ki prenaša okužbo z virusom ali trojancem, ki jo zaradi zlonamernih namenov spusti na določen računalnik.

E

Exploit / Security Exploit

programska oprema, ki izkoristi ranljivost znotraj uporabniškega sistema za dostop do sistema.

Extended Validation SSL Certificate (EV SSL)

Potrdilo, ki se uporablja za identifikacijo rešitev za preverjanje pristnosti, ki se uporabljajo na spletnih mestih HTTPS, pove uporabnikom, ali je lastnik ali upravljavec spletnega mesta zakonit. Zelena vrstica ob naslovni vrstici prikazuje prisotnost EV SSL na spletnem mestu.

F

File Attack Attack

napadi, ki temeljijo na datotekah, so napadi, pri katerih akterji grožnje uporabljajo posebne vrste datotek, na primer dokumente, kot sta .docx in .pdf, da jih uporabniki zavedejo, da jih odprejo. Datoteke so vdelane v zlonamerno kodo, ki se izvrši, ko se datoteke odprejo.

Fingerprinting

Fingerprinting je izraz, ki se uporablja za opis postopka začetnega zbiranja informacij o sistemu. Ta postopek uporabljajo operaterji zlonamerne programske opreme ali groženj, da ugotovijo, ali sistem vsebuje ranljivosti, ki jih lahko zločinci uporabijo med napadi.

G

Generator ključev

Generatorji ključev, bolj znani kot keygens, so nezakonita programska oprema, ki generira naključne ključe, najpogosteje ključe programskega izdelka, ki uporabnikom omogočajo aktiviranje programa brez plačila.

Glasovno lažno predstavljanje

metoda, ki jo kriminalisti v prizadevanjih socialnega inženiringa zavedejo, da uporabnike prevarajo po telefonu ali VoIP-u za krajo informacij od svojih žrtev.

Globalno edinstven identifikator (GUID)

Globalno edinstven identifikator je številka, ki jo Microsoftove aplikacije ustvarijo za identifikacijo datotek, uporabniških računov, strojne opreme in komponent.

Greyware

Greyware je programska oprema, ki opravlja moteče, nadležne ali neželene naloge, vendar ne z namenom, da postane zlonamerna.

H

Hacker Tool

orodja ali programi, ki jih heker uporablja za dostop do računalnika, tako da ga je mogoče napasti. Hekerska orodja se običajno uporabljajo za pridobivanje informacij ali dostop do gostiteljev, tako da obidejo varnostne mehanizme, vzpostavljene za zaščito. Uporabljajo se tudi za onemogočanje računalnika, ki preprečuje normalno uporabo.

Hash Value

Hash vrednost je alfanumerični niz, ki se uporablja za identifikacijo datotek ali podatkov. Primeri algoritmov vrednosti hash vrednosti so MD5, SHA-1 in SHA-2.

Hijacker

Programska oprema, ki spreminja računalnik brez obvestila ali soglasja uporabnika. Običajno ugrabitelji spremenijo nastavitev brskalnika in spremenijo domačo stran ali preusmerijo uporabnike na neželene spletne strani.

Homograph Attack

Napad s homografom je metoda zavajanja uporabnikov, pri kateri akter grožnje uporablja podobnosti v skriptih znakov, da naredi ponarejene domene z naslovi, ki so blizu njihovim zakonitim nasprotnikom.

I

Infektor zagonskega sektorja

vrsta virusa, ki poškoduje zagonski sektor na pogonu ali disku, ki virusu omogoča, da se ob zagonu naloži v spomin. Znano je, da se ta vrsta virusa zelo hitro širi.

Injekcijski napadi

injekcijski napadi so širok pojem, ki se nanaša na določen vektor napada. V takih primerih je zlonamerna koda del napadov, ki omogoča napadalcem, da zagotovijo vložek, ki spremeni izvajanje programov. Napadi vbrizgavanja imajo lahko več skriptov, najpogosteje so skriptni skript (XSS) ali SQL injekcije.

Internacionalizirana domenska imena (IDN)

internacionalizirana domenska imena so domenska imena, ki vsebujejo najmanj en znak, ki ni ASCII, in omogočajo uporabnikom ustvarjanje domenskih imen v njihovem maternem jeziku.

Intranet

Intraneti so zasebna omrežja z omejenim dostopom, ki jih pogosto ustanovi podjetje, katerega cilj je imeti zasebno omrežje za zaposlene v podjetju.

IoT Devices

naprava z internetom stvari (IoT) je strojna oprema s senzorjem, ki v spletu prenaša podatke z ene lokacije na drugo. Naprave IoT vključujejo brezžične senzorje, aktuatorje, programsko opremo, računalniške naprave in drugo. Te so lahko vgrajene v industrijsko opremo, medicinske pripomočke, mobilne naprave, okoljske senzorje in druge naprave. Povezane naprave IoT si delijo uporabo in druge podatke, kar lahko omogoči njihovo uporabo za zmanjšanje stroškov, povečanje učinkovitosti ali nove priložnosti. IoT naprave so lahko poljubni umetni predmeti z elektronskimi funkcijami in dodeljenim naslovom IP, ki lahko prenašajo podatke po omrežjih.

J

JavaScript virus

Virus, pridobljen z JavaScript, ki se izvaja s spletnega mesta ali drugega škodljivega vira. Virus JavaScript morda ne potrebuje veliko interakcije od uporabnika računalnika za okužbo.

Juice Jacking

Juice Jacking je kibernetski napad proti tarčam prek mobilnih naprav. To se zgodi, ko uporabnik priključi svojo napravo v vrata USB za polnjenje. Pristanišče deluje kot podatkovna povezava, saj akterji grožnje zlorabljajo, vnašajo zlonamerno programsko opremo v napravo prek povezave USB ali pridobivajo občutljive podatke.

K

Kazalnik kompromisa (IOC)

kazalnike kompromisa je mogoče najti po vdoru v sistem. Kazalniki lahko med drugim potekajo kot domene, razpršitve, datoteke zlonamerne programske opreme, naslovi IP ali virusni podpisi.

Keylogger (ali Keystroke Logger)

programska oprema za sledenje, ki beleži delovanje tipkovnice. Keylogger lahko v bistvu ogrozi prijave in gesla, če se pošljejo oddaljenemu uporabniku. Nekatera programska oprema Keylogger je zakonita, vendar se večinoma uporablja za zlonamerna dejanja, ki vodijo do kraje identitete.

Ključi registra

posamezne vnose v register, ki vključujejo vrednosti za določene nastavitve nameščenih programov. Ključe registra lahko spremenijo računalniške okužbe, ki lahko vplivajo na uporabnost računalnika.

Kompromis med poslovnimi procesi (BPC)

kompromisni napadi poslovnih procesov se zgodijo, kadar akterji grožnje ciljajo na slabosti v procesu ali sistemih organizacije in iščejo vrzeli v svojih operacijah. V nasprotju z napadi BEC se BPC ne naslanja na socialni inženiring, da bi ga uresničil.

Kompromis poslovnega e-poštnega naslova (BEC)

Kompromisni napad poslovne e-pošte se uporablja, kadar zaposleni, navadno visoko uvrščeni v strukturi podjetja, prek socialnega inženiringa manipulirajo z navajanjem velikih vsot denarja na račun tretje osebe.

L

Lažno predstavljanje

goljufiva dejavnost, ki pridobi osebne podatke, kot so številke kreditnih kartic, številke socialnega zavarovanja in gesla. Lažno predstavljanje se pojavlja v obliki e-pošte in spletnih strani. Lažno lažno predstavljanje ima ponarejen vmesnik, ki ponavadi spominja na legitimno spletno mesto, ki ga uporabnik računalnika ne more prepoznati v večini predstav. Lažno sporočilo z lažnim predstavljanjem ponavadi skriva zakonitega pošiljatelja ali podjetje, ki ga uporabnik računalnika označi za zakonito.

Licenčna pogodba za končnega uporabnika (EULA)

pravni sporazum ali pogodba med avtorjem in uporabnikom določenega programa. Licenca za programsko opremo, ki določa parametre in omejitve uporabe aplikacije.

M

Macro Virus

Makro virus je zlonamerna programska oprema, izdelana v istem jeziku makra, ki se uporablja za programske aplikacije. Primeri takih aplikacij so vidni v programu Microsoft Word in Microsoft Excel.

Magecart

Magecart je ime skupine kriminalcev, ki uporabljajo spletno skimming za zaslužek od ranljivih uporabnikov. Napadalci običajno po sistemu Magento, priljubljeni platformi za e-trgovino spletnih trgovin, kradejo podatke o plačilnih karticah pri gostujočih kupcih.

Malspam

Zlonamerna programska oprema ali neželena pošta je nezaželena e-pošta, namenjena za pošiljanje zlonamerne programske opreme. V večini primerov je nezaželena pošta nezaželena pošta, zlonamerna programska oprema ima zlonamerne priloge, okužene URL-je ali sporočila z lažnim predstavljanjem. Malspam je lahko uvodni salvo v napadu, napolnjenem z odkupno programsko opremo, roboti, infostelerji, kriptominerji, vohunsko programsko opremo, keyloggerji in drugo zlonamerno programsko opremo.

Malvertising

Zlonamerne oglaševanje je uporaba spletnih oglasov za širjenje zlonamerne programske opreme s skoraj ni potrebe po uporabi.

Master Boot Sector virus

Virusna okužba, ki vpliva na glavni zapis zagona na trdem disku ali disku. Ta vrsta virusne okužbe se ob zagonu naloži v spomin, preden ga protivirusna aplikacija odkrije ali odstrani.

MD5

A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.

Memory Resident

Program s stalnim pomnilnikom lahko ostane naložen v pomnilniku, kar je običajna lastnost nekaterih vrst zlonamerne programske opreme.

Metapodatki

Metapodatki so podatki o obstoječih podatkih. Navaja podrobnosti o ozadju, kot so ustreznost, izvor, ustvarjanje podatkov. Geografske oznake v medijskih datotekah, kot so fotografije, so dober primer, prav tako avtor in podatki, spremenjeni v datotekah dokumentov.

Mreža širokega območja (WAN)

Širokorežno omrežje je zasebno telekomunikacijsko omrežje, ki povezuje več omrežij. Lahko zajema široko območje v fizičnem svetu. Usmerjevalniki se povežejo v LAN ali WAN.

N

Nabiranje računov

Nabiranje računov je postopek zbiranja podatkov o uporabniških računih iz storitev, sistemov ali baz podatkov z uporabo lažnega predstavljanja ali zlonamerne programske opreme, med drugimi metodami.

Napad distribuirane zakasnitve storitve (DDoS)

Poleg napada DoS je to postopek, ki vključuje botnete ali skupino ogroženih sistemov, zaradi katerih vir ali spletno mesto ni na voljo za njegove predvidene uporabnike.

Napad za zavrnitev storitve (DoS)

osredotočena prizadevanja, da računalniški vir ali spletno mesto ne bo na voljo predvidenim uporabnikom. DoS napadi vključujejo bombardiranje ciljnega stroja z veliko količino zunanjih komunikacijskih zahtev, ki preprečujejo običajnemu prometu dostop do stroja ali vira.

Napad

napad, ki povzroči škodo ali krajo shranjenih podatkov. Nekateri napadi lahko povzročijo sabotažo računalniškega omrežja.

Napredna trdovratna nevarnost (APT)

Napredne trdovratne grožnje so dolgotrajni in usmerjeni napadi na subjekt ali organizacijo z namenom ogrožanja sistemov ali kraje informacij.

Navidezni pomnilnik

Tehnika upravljanja pomnilnika, ki jo operacijski sistem Windows uporablja za povečanje naslovnega prostora. To omogoča, da del trdega diska shrani strani in jih po potrebi kopira v pomnilniški prostor RAM. Metoda je počasnejša kot uporaba RAM-a, vendar uporabniku omogoča zagon programov, tudi če je RAM omejen ali popolnoma v uporabi.

Neželena pošta

Neželena pošta ali e-poštna sporočila, ki so nezaželena ali neizprošena. Neželena pošta se običajno pošlje večkratnim prejemnikom oglaševalskih izdelkov. Neželena sporočila vključujejo tudi e-poštna sporočila, ki vsebujejo zlonamerne priloge, ki bi, če se odprejo, lahko okužile računalnik prejemnikov.

O

Objekt pomoči brskalnika (BHOs)

Vrsta datoteke Dynamic Link Library (DLL), ki ji Internet Explorer omogoča spreminjanje ali spreminjanje načina delovanja ali delovanja. BHO lahko vključuje dodajanje elementov menija, orodnih vrstic in spreminjanje podatkov HTML.

Objektivna merila

Merila, ki jih uporabljajo podjetja, ki preprečujejo vohunsko programsko opremo, ki določajo vedenjske dejavnike pri upoštevanju procesa.

Obremenitev

V kibernetski varnosti so koristne obremenitve zlonamerna programska oprema, ki jo akterji groženj uporabljajo proti žrtvam. Primeri teh so vidni, ko kiber kriminalec pošlje e-poštno sporočilo s priloženimi zlonamernimi makri in okuži uporabnike z zlonamerno programsko opremo.

Oglaševanje z vabami

Oglaševanje z vabami je senčna oglaševalska praksa, pri kateri kupcem obljubljajo poceni izdelke, a ko kupci izdelek zanimajo, oglaševalec postane nedosegljiv in uporabnike preusmeri na dražjo različico prvotne ponudbe.

OpenSSL

OpenSSL je programska kriptografska knjižnica, ki se uporablja za varno komunikacijo v računalniških omrežjih. Uporablja odprtokodni protokol Secure Sockets Layer (SSL) in Varnost transportnega sloja (TLS).

Opustitev programske opreme

Abandonware je programska oprema, ki jo razvijalec in lastnik prezreta, podjetje, ki jo je ustvarilo, ne podpira več. Tovrstna programska oprema je običajno še vedno pod avtorskimi pravicami, vendar uporabnik morda ne sledi kršitvam teh avtorskih pravic. Ker ni več podprt ali posodobljen, je običajno poln ranljivosti.

Orodje za daljinsko upravljanje (RAT)

programska oprema, ki uporabnikom omogoča nadzor nad drugo napravo. Kibernetski kriminalci ga pogosto uporabljajo za pridobivanje občutljivih podatkov ali za sabotažo omrežij ali naprav.

Orodje za oddaljeni dostop/skrbništvo (RAT)

Program, ki omogoča oddaljeni dostop do sistema. Če ga napadalci uporabljajo, lahko program za oddaljeni dostop uporabite za namestitev nepooblaščenih programov ali izvajanje zlonamernih dejanj.

Orodna vrstica

Orodna vrstica se pogosto nahaja na vrhu okna spletnega brskalnika ali tik pod osnovno vrstico menija spletnega brskalnika. Orodne vrstice so običajno sestavljene iz vrst škatel in gumbov, ki omogočajo hiter dostop do različnih funkcij orodne vrstice ali aplikacije. Gumbi orodne vrstice pogosto vsebujejo slike, ki ustrezajo njihovim funkcijam, ki se aktivirajo s klikom. V večini okoliščin lahko Orodne vrstice prilagodite, skrijete ali odstranite z različnimi metodami, ki lahko vključujejo nastavitve nekaterih priljubljenih aplikacij spletnega brskalnika.

Osnovna naloga

aplikacija ali postopek, ki nenehno teče brez vdorov, vidnih oken ali uporabniških vmesnikov, vidnih uporabniku računalnika. Zlonamerne aplikacije se lahko zaženejo v ozadju, ne da bi uporabnika računalnika opozorili na njegovo delovanje.

P

Packer

Program, ki se uporablja za stiskanje skupine datotek in šifriranje izvirne kode. Pakirji izvajajo ta postopek, da preprečijo ujemanje spominske slike datoteke, tako da jo je težko zaznati.

Paketna programska oprema

Bundleware je izraz, ki se uporablja za opisovanje paketov programske opreme, ki vsebujejo več vrst programske opreme. Ti niso vedno zlonamerni, lahko pa vsebujejo adware in potencialno nezaželene programe. Nekateri od teh paketov uporabnikom morda ne dovolijo nameščanja delov paketa, zaradi česar bodo morali namestiti neželeno programsko opremo.

Paketne datoteke

Paket ali zaporedje ukazov, ki jih izvede datoteka, ki vsebuje ukaze operacijskega sistema. Za paketne datoteke se uporablja razširitev .bat. Paketne datoteke so združljive z operacijskimi sistemi Windows.

Password Cracker

Programska oprema, namenjena dešifriranju pozabljenega, izgubljenega ali neznanega gesla. Password Cracker prepozna geslo z napadom na silo, način testiranja vsake kombinacije znakov za iskanje gesla. Če se uporablja za nezakonite namene, lahko razbijalec gesla predstavlja resno tveganje za varnost in zasebnost.

Peer-to-peer (P2P)

Peer-to-peer vključuje deljenje virov ali datotek med dvema napravama, povezanima med seboj po omrežju. Vsaka naprava postane datotečni strežnik za drugo, ki medsebojno povezuje in omogoča prenos.

Peskovnik

Nadzorovano okolje, ki raziskovalcem varnosti in skrbnikom IT omogoča, da ugotovijo, ali je varno razviti svoje omrežje ali preizkusiti del zlonamerne programske opreme ali programske opreme.

Phha phishing

lažno predstavljanje, ki se uporablja za ciljno usmerjanje končnih uporabnikov, običajno znanih osebnosti, politikov ali poslovnežev. Zločinci, ki stojijo za kitolovimi akcijami, si pogosto prizadevajo, da bi cilje zavedli pri deljenju svojih osebnih podatkov ali poslovnih poverilnic. Najpogostejša metoda lažnega predstavljanja kitov vključuje socialni inženiring.

Piškotek

del podatkov, ki ga spletno mesto uporablja za shranjevanje na trdem disku za iskanje med obiski določenega spletnega mesta. Unikatni identifikatorji uporabljajo nekatere piškotke, ki povezujejo podatke, kot so registracija, podatki za prijavo, uporabniške nastavitve, informacije o oskrbi itd.

Politika zasebnosti

Obvestilo, ki je pravno zavezujoče in zagotavlja, kako podjetje ravna z osebnimi podatki uporabnika. Politike zasebnosti razkrivajo, kako se uporabljajo podatki, vključno s sekundarnimi podatki, in se delijo z njimi.

Polnjenje s poverilnicami

Nalaganje poverilnic pomeni poskus dostopa do spletnih računov prek kombinacij uporabniškega imena in gesla, pridobljenih iz ukradenih podatkov. To pogosto storimo z uporabo avtomatiziranega programa.

Pomnilnik pomnilnika

Pomnilniški zapis je vsebina RAM-a, ustvarjenega sčasoma. To se zgodi, ko program predpomni ali v primeru okvare sistema. Pomnilniški smetišče se uporablja za diagnosticiranje težave, vendar ga je mogoče ustvariti tudi za diagnostiko pomnilnika ali preiskavo napredne zlonamerne programske opreme.

Porazdeljeno zanikanje storitve (DDoS)

Razdeljeni napad zavrnitve storitve (DDoS) je napad na omrežja, ki prisili sisteme k pošiljanju zahtevkov na določen strežnik, ga preplavi in moti njegovo delovanje do točke, ko se uporabniki ne morejo povezati to.

Port Scanner

Varnostna programska oprema, ki se uporablja za odkrivanje storitev računalniškega omrežja, ki jih ponuja oddaljeni sistem.

Potencialno neželeni program (PUP)

program, ki ga lahko zazna večje število oseb, ki ga prenesejo. To je lahko zato, ker se program navadno prenese v sklop programov, pri čemer se uporabnik morda ne zaveda, da je bil PUP vključen v program, ki si ga uporabnik dejansko želi. Lahko pa tudi zato, ker je oseba odkrila (ali bo verjetno odkrila), da program izkazuje vedenja, ki bi lahko vplivala na zasebnost ali varnost. Ti primeri so samo ilustrativni; lahko obstajajo drugi razlogi, zakaj je program potencialno nezaželen.

Potrdilo

elektronski dokument, ki vsebuje in dokazuje identiteto spletnega mesta. Potrdila se uporabljajo za dokazovanje vremena, da je spletno mesto verodostojno in vsebuje uporabnikovo ime in javni ključ.

Povezovanje

Praksa razdelitve več kosov programske opreme ali datotek skupaj. V nekaterih primerih se neželena programska oprema širi z zlonamernimi aplikacijami ali okužbami s paraziti prek svežnja brez obvestila ali soglasja uporabniku računalnika.

Predpomnilnik

V smislu računalništva je predpomnilnik začasna shramba, ki se uporablja za pospešitev računalniških operacij. Primeri tega so vidni v predpomnilniku brskalnika, ki shranjuje vsebino spletnega mesta, kar omogoča hitrejše nalaganje po prvem obisku.

Prevara s kliki

goljufija s kliki je uporaba umetno napihnjene statistike spletnih oglasov z uporabo avtomatiziranih klikerjev ali hitrih datotek.

Prevara

prevare običajno označujemo kot obliko ponarejenih e-poštnih sporočil, ki uporabnike računalnikov zavajajo, da obljubljajo material ali srečo bodočim prejemnikom sporočila. Goljufije so povezane tudi z denarnimi prevarami ali navideznimi obljubami.

Preverjanje testiranja

preizkus prodiranja je praksa izvajanja nadzorovanih napadov na sistem, programsko opremo ali omrežje, ki iščejo neprimerne ranljivosti, ki jih lahko izkoristijo kibernetski kriminalci. Izvedba penetracijskega testiranja omogoča organizacijam, da izboljšajo svojo varnost pred prihodnjimi napadi.

Programska oprema za daljinsko upravljanje

Vsaka vrsta aplikacij, ki se uporablja za dostop do računalnika na daljavo.

Programska oprema za klicanje

programi, ki uporabljajo računalniški modem za klicanje ali dostop do storitev. Kličoči se lahko obrnejo na zlonamerne vire, kjer lahko pride do prenosa nezaželenih datotek ali kraje osebnih podatkov.

Programska oprema za samodejno prenašanje - aplikacija, ki se uporablja za prenos in namestitev programske opreme brez dovoljenja ali interakcije s strani uporabnika računalnika.

Programska oprema za sledenje

Računalniška programska oprema, ki spremlja vedenje in dejanja računalniškega uporabnika, vključno s snemanjem osebnih podatkov.

Protokol za oddaljeno namizje (RDP)

Protokol oddaljenega namizja je omrežni komunikacijski protokol, ki omogoča upravljanje oddaljenih sredstev. Omrežni skrbniki pogosto uporabljajo RDP za diagnosticiranje težav na končni točki omrežja.

PUM

Potencialno neželene spremembe so spremembe v registru računalnika ali druge nastavitve, ki računalniku bodisi poškodujejo bodisi omogočijo spremembe v njegovem vedenju brez vednosti uporabnika. Neželeno vedenje lahko povzroči zakonita programska oprema, siva programska oprema, potencialno nezaželeni programi ali zlonamerna programska oprema.

R

Ransomware

Ransomware je vrsta zlonamerne programske opreme, ki uporabnike zaklene iz naprave in / ali šifrira datoteke, nato pa jih prisili, da plačajo odkupnino za njihovo dešifriranje.

Razbijanje gesla

Razbijanje z geslom je metoda grobe sile, ki se uporablja proti šifriranim računom ali sistemom. Metoda uporablja tehniko, ki deluje s pridobljenim seznamom šifrantov gesla ali baze podatkov.

Register

Baza podatkov, ki jo uporablja operacijski sistem, ki shrani določene podatke o uporabniku, nastavitve in podatke o licenci za vso nameščeno strojno in programsko opremo v računalniku.

Riskware

Riskware so zakoniti programi, ki vsebujejo varnostne ranljivosti in vrzeli, ki jih lahko izkoristijo hekerji z zlonamernimi cilji.

Rootkit

aplikacija, ki zlonamerno pridobi in/ali vzdržuje dostop na ravni skrbnika brez odkrivanja. Rootkite lahko uporabite za ustvarjanje backdoor-a, kjer bi lahko bil računalnik ogrožen. Ko program pridobi dostop, ga je mogoče uporabiti za snemanje pritiskov na tipko in spremljanje internetnih aktivnosti ter tako krade osebne podatke.

RunPE tehnika

tehnika, ki jo uporablja zlonamerna programska oprema, ki vključuje zagon prvotne izvršljive programske opreme, začasno zaustavitev, nato odstranjevanje zemljevida iz pomnilnika in preslikavanje zlonamerne uporabne obremenitve.

S

Screen Scraper

Screen scraper so vrsta zlonamerne programske opreme, ki lahko izdeluje posnetke zaslona ali zbira podatke na namizju, da jih deli z operaterjem.

Screen Scrapers/Screen Capturers

vrsta programske opreme za sledenje, ki poleg pritiskov na tipke beleži tudi dejavnosti na namizju. Programi za zajem zaslona se uporabljajo za snemanje videoposnetkov računalniških dejavnosti na zaslonu za poznejši ogled. Če se uporablja za zlonamerne namene, lahko strgalo zaslona ali program za zajem zaslona povzroči krajo osebnih podatkov.

Screenlocker

Screenlockerji lahko pridejo v zakoniti obliki s programi, ki zaklenejo napravo, ko uporabniki niso, ali z zlonamerno programsko opremo, ki deluje enako kot zamisel o preprečitvi dostopa uporabnikom. Slednji lahko poskušajo izgledati kot namizje, medtem ko širijo datoteke v ozadju, zato lahko pozneje žrtve izsiljujejo pri plačilu odkupnine.

SEO

Optimizacija iskalnikov (SEO) je niz trženjskih tehnik, ki se uporabljajo za povečanje priljubljenosti in prepoznavnosti spletnega mesta. Cilj je ohraniti visoko mesto med rezultati iskanja, kadar uporabniki v iskalnikih iščejo povezane ključne besede.

Seznam blokov

seznam spletnih naslovov ali e-poštnih sporočil, za katere se verjame, da so zlonamerni po vsebini ali za katere je znano, da pošiljajo nezaželena sporočila.

Sistem domenskih imen (DNS)

sistem domenskih imen je internetni protokol, ki URL-je prevede v številčne IP naslove, omogoča napravam dostop do spletnih strežnikov brez težav ročnega vnosa omenjenih številskih vrednosti ali prisili uporabnike, da si jih zapomnijo.

Sistem preprečevanja vdorov gostitelja (HIPS)

sistem preprečevanja vdorov Host je programski paket, ki spremlja sumljive dejavnosti na gostiteljskih strojih.

Skriptiranje med spletnimi stranmi (XSS)

Skriptnost med spletnimi stranmi je injekcijski napad, ki uporablja ranljivost v spletnih aplikacijah, ki akterjem groženj omogoča, da v spletno mesto vbrizgajo zlonamerne skripte. Zaupanja vredna spletna mesta se pogosto uporabljajo za pošiljanje zlonamernih skriptov obiskovalcem.

SkypeSkraping

SkypeSkraping je računalniški izkoristek v aplikaciji Skype, ki napadalcem omogoča nadzor nad računom druge osebe.

Slab sektor

Slabi sektorji so sektorji na disku ali bliskovnem pogonu naprave, ki so neuporabni, običajno zaradi fizičnih poškodb.

Sledenje piškotkom

vrsta piškotka, ki se uporablja za sledenje uporabnikov navadam brskanja po spletu. Piškotke za sledenje običajno uporabljajo oglaševalci, ki analizirajo podatke za namene trženja. Sledenje piškotkom, ki se uporabljajo v zlonamerne namene, lahko napadalca oboroži z besedilno datoteko, ki vsebuje podrobnosti o internetni dejavnosti računalniškega uporabnika.

Sloj varnih vtičnic (SSL)

sloj varnih vtičnic je šifrirni protokol, ki zagotavlja povezavo med odjemalcem in strežnikom v internetu. Protokol je od leta 2015 prekinjen in nadomeščen s protokolom TLS Security Transport.

Snimming

metoda prevare, ki cilja na bankomate in terminale na prodajnem mestu (POS), kjer je nameščena naprava, imenovana skimmer. Enako je mogoče storiti z uporabo zlonamerne programske opreme, ki krade podatke s kreditnih ali debetnih kartic.

Socialni inženiring

metode, ki jih uporabljajo napadalci, ki manipulirajo z žrtvami, da kršijo varnostne protokole in se odrečejo občutljivim informacijam. Na voljo je veliko načinov, najbolj se opirajo na psihološko manipulacijo, molitev na žrtev nečimrnosti, pohlepa ali sočutje do vzrokov.

Spear Phishing

Spear phishing je metoda, ki se uporablja za zavajanje uporabnikov z uporabo spletnih sporočil, najpogosteje e-pošte. Metoda omogoča kriminalcem krajo pomembnih podatkov. Napadi, kot so ti, so usmerjeni bodisi na posameznega uporabnika bodisi na določeno skupino uporabnikov, kot so zaposleni v podjetju. Ko odprejo priloge, žrtve manipulirajo tako, da izpolnijo obrazce ali namestijo zlonamerno programsko opremo za zbiranje podatkov v njihov sistem.

Splošna uredba o varstvu podatkov (GDPR)

Splošna uredba o varstvu podatkov je standardni zakon o varstvu podatkov, ki se uporablja v Evropski uniji. Določa predpise o osebno prepoznavnih podatkih državljanov in organizacij ter o tem, kako jih je mogoče shranjevati, obdelovati in nadzorovati.

Spoofing Address Address Spoofing

To je pristop, ki omogoča zamenjavo zakonitih URL-jev v naslovni vrstici brskalnika. Pogosto se uporablja pri operacijah s krajo podatkov.

Spoofing

Način ponarejanja e-poštnega naslova, IP-ja ali zakonitega spletnega mesta za pridobitev osebnih podatkov ali dostopa do varnega sistema.

Spraying Heap

Heap spraying je tehnika, ki se uporablja za pisanje zlonamerne kode v različne dele gomile, pomnilnika, namenjenega programski uporabi. Koda se kasneje uporablja za sklicevanje na izkoriščanja večje možnosti za uspeh.

SQL vbrizgavanje

injekcija SQ je vrsta injekcije, ki v bazo podatkov MySQL vnese kodo SQL zlonamerne narave in jo uporabi kot rešitev proti varnostnim ukrepom. To se naredi z zamislijo, da bi razkrili občutljive podatke, posegali vanje ali kot rezultat razkrili. Običajno se to zgodi na ranljivih mestih, ki imajo možnost vnosa uporabnika, na primer iskalna polja.

Stalkerware

splošen izraz, ki se uporablja za opis programske opreme, ki je narejena za sledenje posameznikov, medtem ko ostanejo skriti v sistemu. Aplikacije Stalkerware se včasih tržijo kot orodja za nadzor staršev, vendar jih je mogoče uporabiti za vohunjenje katere koli osebe.

Strganje z RAM

Strganje z RAM, znano tudi kot strganje pomnilnika, je dejanje skeniranja pomnilnika digitalnih naprav, kot so sistemi prodajnih mest (PoS), s katerimi bi ukradli bančne in osebne podatke. Zlonamerna programska oprema PoS je morda izdelana z mislijo na strganje RAM-a.

T

Tiposkultivanje

Praksa registracije domenskega imena s podobnostjo obstoječim priljubljenim imenom, v upanju, da bodo prišli do prometa s strani uporabnikov, ki napačno vnesejo ime bolj priljubljene domene.

TOR

An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.

Trackware

program, ki se uporablja za zbiranje informacij o dejavnosti uporabnikov ali sistemskih informacij. Podatki se po zbiranju pošljejo tretjim subjektom.

Trojan

Zlonamerni program, za katerega se zdi, da je zakonit in izvaja določena dejanja, vendar dejansko izvaja drugega. Trojani so večinoma preneseni s spletnih mest ali P2P komunikacije.

U

Ugrabitev računa

ugrabitev računa je postopek, ki se uporablja za dostop do e-poštnega računa posameznega uporabnika, računalniškega računa ali katerega koli drugega računa, ki se uporablja z napravo ali storitvijo. Ugrabitev je delo kibernetskih kriminalcev.

Uničenje storitve (DeOS)

Uničenje servisnih napadov uporablja botnete, da uniči varnostne kopije organizacije, s čimer je zagotovljeno obnavljanje kritičnih sistemov in podatkov po kibernetskem napadu težje ali nemogoče.

Uporabnik

lastnik računalnika ali dodeljen sistemski skrbnik. To je oseba, ki v glavnem deluje in ima popoln dostop do računalnika.

USB Attack

napad, ki ga uporabljajo akterji groženj, ki uporabljajo USB pogone za širjenje zlonamerne programske opreme. Pri usmerjenih napadih se uporablja fizični element, okuženi USB-pogoni pa namerno izpadajo na javnih lokacijah, kot so parkirišča ali poslovne stavbe. Žrtve, ki jih poberejo in odprejo v svojih računalnikih, na koncu okužijo njihove sisteme.

V

Varnost transportnega sloja (TLS)

Varnost transportnega sloja je šifrirni protokol, ki se uporablja za preverjanje pristnosti komunikacij dveh aplikacij. Zagotavlja, da je kanal zaseben in da si izmenjane podatke ogledajo samo pooblaščene stranke.

Večfaktorska avtentikacija (MFA)

Večfaktorska avtentikacija uporablja dva in več avtentikacijskih protokolov. Dvofaktorna avtentikacija (2FA) je najpogostejši primer teh, ki uporabljajo te metode za dostop do spleta.

Večplastni ponudnik storitev (LSP)

večplastni ponudnik storitev je funkcija sistema Windows, ki omogoča programski opremi dostop do podatkov, ki tečejo po omrežju. To omogoča prestrezanje, filtriranje in spreminjanje prometa med spletom in sistemom.

Virtualno lokalno dostopno omrežje (VLAN)

Omrežje sistemov simulira povezavo v istem omrežju. Te so vezane preko sloja datalink plasti OSI Layer 2, kar pomeni, da lahko komunicirajo, kot da so ožičene, tudi če so v različnih lokalnih omrežjih in fizično oddaljene. VLAN se lahko uporablja za razdelitev LAN na podskupi, ki omogočajo skupno rabo informacij in naprav.

Virus

Nevaren program, ki vsebuje kodo, ki posnema kopijo samega sebe.

Vohunska programska oprema

sledenje aplikacijam, ki pošiljajo podatke o osebnih podatkih brez dovoljenja uporabnika računalnika. Uporaba običajne vohunske programske opreme je posnemati komercialno programsko opremo, ki uporabnikom onemogoča nadzor nad računalnikom in močno vpliva na varnost sistema.

Voice over Internet Protocol (VoIP)

tehnologija, ki uporabnikom omogoča klicanje glasovnih povezav prek interneta prek širokopasovne povezave namesto analogne povezave. Tehnologija se uporablja v aplikacijah za glasovni klepet po vsem svetu.

Vtičnik za brskalnik

programska komponenta, ki deluje z aplikacijo spletnega brskalnika, ki zagotavlja dodatne funkcije ali zmogljivosti, ki sicer niso vključene v brskalnik. Vrste vtičnikov brskalnika lahko vključujejo ActiveX kontrole in brskalniške pomočnike.

W

Wiretap Trojan

zlonamerna programska oprema, ki lahko na skrivaj snema takojšnja sporočila in glasovne pogovore v spletu. Zlonamerna programska oprema je pogosto opremljena z zadnjo okno, ki uporabniku omogoča, da naloži posnetke za poznejšo uporabo.

Z

Zagon glavnega zagona (MBR)

Glavni zagonski zapis je prvi sektor na particiranem nosilcu ali zagonski pogon. Vsebuje zagonski nalagalnik, izvedljiv program, ki deluje kot nalagalnik OS.

Zagon zagona

Del območja zagona ali datotek, ki vsebuje navodila, potrebna za zagon računalnika. Začetni zapisi so okuženi z virusi, ki omogočajo, da se virus med zagonom sam namesti v spomin.

Zagonski disk

disk, ki vsebuje določene datoteke ali programe, ki računalniku omogočajo zagon. Zagonski disk je lahko v obliki zagonske CD, diskete ali fizičnega trdega diska. Za učinkovito odstranjevanje virusov s protivirusno aplikacijo običajno potrebujejo zagonski diski.

Zlonamerna programska oprema

programi zlonamerne programske opreme, namenjeni izvajanju neželenih dejanj ali ogrožajo vaš sistem. Priljubljeni primeri zlonamerne programske opreme vključujejo viruse, trojance in neželene programe.

Zmedenost

prikrivanje se zgodi, kadar zlonamerna programska oprema skriva svoje resnične namere pred svojimi potencialnimi žrtvami ali pa pri analizi skriva dele, ki jih kodo raziskovalcev škodljive programske opreme skriva.
Nalaganje...