Słowniczek
Masz problem ze zrozumieniem terminologii cyberbezpieczeństwa? Jesteś we właściwym miejscu! Nasz słowniczek pomoże Ci rozwikłać i uprościć popularne terminy związane z cyberbezpieczeństwem. Słownik został napisany prostym językiem i nie zawiera technicznego żargonu. Możesz przeglądać go, aby poszerzyć swoją ogólną wiedzę, lub wyszukać konkretne terminy, które Cię interesują.
A
Aktualizacja
Aktualizacja to ulepszona wersja produktu, takiego jak oprogramowanie, sprzęt lub system operacyjny.
Często opracowuje się je na przykład w celu rozwiązania wykrytych problemów, dodania nowych funkcji lub zwiększenia poziomu bezpieczeństwa oprogramowania.
Są konieczne, ponieważ udostępniany produkt nigdy nie jest doskonały. Oprogramowanie może na przykład zawierać pewne błędy. W niektórych przypadkach trzeba ponadto przeciwdziałać nowym zagrożeniom, które są w stanie wykorzystywać funkcje już dostępnej wersji.
Biorąc pod uwagę te okoliczności, aktualizacje niosą ze sobą dużą wartość dodaną, pozwalając niejednokrotnie usunąć błędy, które przestępcy mogliby wykorzystać do swoich celów.
Algorytm
Algorytm to przepis wykorzystywany przez komputer lub system informacyjny.
Stanowi zestaw instrukcji, których komputer przestrzega, aby wykonać dane zadanie. Innymi słowy, algorytm podpowiada komputerowi, jak wykonać powierzoną mu czynność, przedstawiając działania w odpowiedniej kolejności.
Algorytmy wykorzystuje się w wielu różnych dziedzinach, a szczególnie dużą popularność zyskały w obszarze rozwiązywania problemów. W oparciu o nie działają między innymi przeglądarki czy też nawigacja GPS. Pomagają również między innymi określić, jakie treści warto polecać użytkownikom mediów społecznościowych.
Obecnie bardzo często korzysta się z nich w połączeniu ze sztuczną inteligencją, która pozwala odpowiednio dostosowywać rodzaj algorytmu oraz wydawane instrukcje.
Atak typu blokada usług (DoS)
Atak typu blokada usług oznacza powstanie w sieci pewnego rodzaju zatoru.
Tak samo jak w przypadku korka drogowego, który uniemożliwia swobodne poruszanie się po rzeczywistych drogach, sprawcy ataku typu blokada usług blokują cyfrowe szlaki komunikacyjne. Spowolnienie lub całkowita blokada usług uniemożliwiają korzystanie z nich tak, jak zazwyczaj.
Podobnie jak zatory drogowe, atak typu blokada usług nie powoduje jednak trwałych szkód; po usunięciu jego przyczyny można ponownie korzystać z udostępnianych funkcji.
B
Bańka filtrująca
Bańka informacyjna lub bańka filtrująca to wygenerowany przez algorytm widok sieci oraz mediów społecznościowych.
Algorytmy tworzą na przykład dostępny dla określonej osoby widok w mediach społecznościowych, usługach online lub wyszukiwarkach. Opiera się na zachowaniu użytkownika podczas korzystania z sieci.
Podsuwane nam przez określone systemy treści są zgodne z tymi, którym poświęcamy najwięcej uwagi.
Celem takiego rozwiązania jest jak najdłuższe utrzymanie aktywności użytkownika w danej usłudze. Im więcej czasu spędzi, korzystając z niej, tym większe zyski osiągnie dany właściciel.
Big data
Big data to duże i złożone, trudne do przetworzenia zasoby danych.
Pochodzą z różnych źródeł, takich jak na przykład internet, inteligentne urządzenia czy też wyniki badań naukowych. Obejmują przykładowo aktywność użytkowników w mediach społecznościowych, zachowania zakupowe klientów sklepów internetowych czy też wnioski naukowców.
Ich gromadzenie, przechowywanie i analiza pozwalają przewidywać pewne trendy, podejmować lepsze decyzje oraz rozwijać działalność firm.
Takiego rodzaju zasoby można magazynować i przetwarzać, wykorzystując w tym celu rozwiązania chmurowe.
Błędna informacja (misinformacja)
Misinformacje to informacje rozpowszechniane bez świadomości tego, iż nie są zgodne z prawdą lub mylące.
W wielu przypadkach takie komunikaty są przekazywane od ust do ust, a powielające je osoby nie zdają sobie sprawy z jakości ich treści. Gdy pewne twierdzenia zyskują szeroki rozgłos, inni są bardziej skłonni w nie uwierzyć.
Ryzyko przypadkowego przekazywania nieprawdziwych treści w formie misinformacji wzrasta zwłaszcza wówczas, gdy nie zwracamy uwagi na to, czy to, co usłyszymy jest wystarczająco dokładne i godne zaufania. Aby się przed tym uchronić, warto sprawdzać informacje w kilku niepowiązanych ze sobą źródłach.
C
Chmura
Chmura pełni rolę cyfrowego magazynu.
Jest to usługa zapewniająca dostęp do pamięci, oprogramowania i innych rozwiązań informatycznych w formie serwisu online za pośrednictwem połączeń zdalnych. W takim przypadku dane i oprogramowanie nie są przechowywane lokalnie na danym urządzeniu.
Dostęp do usług chmurowych można uzyskać z dowolnej lokalizacji oraz z dowolnego podłączonego do sieci urządzenia.
Technicznie rzecz biorąc, chmura to połączenie kilku serwerów. Firma może mieć przykładowo własną chmurę lub udostępniać ją innym użytkownikom w formie usługi.
Cyberhigiena
Dzięki przestrzeganiu zasad cyberhigieny dobre praktyki w zakresie cyberbezpieczeństwa mogą stać się częścią codziennej rutyny.
W dużej mierze przypomina higienę osobistą: rutynowe czynności zapewniają ochronę nie tylko Ciebie, ale i Twoich najbliższych.
Obejmuje na przykład systematyczną aktualizację urządzeń i bezpieczne korzystanie z haseł.
Utrzymując cyberhigienę, możesz zadbać o swoje bezpieczeństwo w cyfrowym świecie.
Cyfrowy ślad
Cyfrowy ślad to oznaka Twojej aktywności w Internecie.
Zostawiasz go za każdym razem, gdy korzystasz z sieci. Wystarczy jedno kliknięcie myszką, wiadomość, zdjęcie, post, a nawet e-mail.
Na podstawie tych informacji powstaje Twój cyfrowy wizerunek, z którego można wywnioskować, jakie masz preferencje, wartości, a nawet sytuację życiową.
Pozwala to odpowiednio dostosować wyświetlane reklamy, przewidywać zachowania i preferencje, a w niektórych przypadkach wręcz wykorzystać posiadaną wiedzę przeciwko Tobie. Właśnie dlatego tak ważne jest, aby dokładnie przemyśleć, jaki ślad chcesz pozostawić za sobą w sieci.
Cyfryzacja
Cyfryzacja to proces umożliwiający stopniowe zwiększanie zakresu obsługiwanych cyfrowo funkcji lub operacji.
Wykorzystuje się w tym celu rozwiązania z dziedziny technologii informacyjnej.
Zjawisko cyfryzacji niesie ze sobą globalne zmiany, pozwalając wykonywać codzienne zadania przy użyciu cyfrowych technologii.
Zachodzące w tym obszarze ewolucje umożliwiły na przykład zastąpienie tradycyjnej poczty e-mailami, pracę zdalną czy też stopniowe odejście od handlu stacjonarnego na rzecz internetowego.
D
Dane osobowe
Dane osobowe to wszelkie informacje, które odnoszą się do możliwej do zidentyfikowania osoby fizycznej.
Zwykle obejmują one nazwiska, adresy, numery telefonów, numery identyfikacyjne, dane biometryczne i identyfikatory internetowe, takie jak adresy IP. Do tej kategorii mogą także należeć wrażliwe informacje dotyczące życia prywatnego.
Ochrona prywatności i bezpieczeństwa danych osobowych ma kluczowe znaczenie z punktu widzenia przestrzegania praw osób fizycznych oraz przepisów o ochronie danych.
Dark web
Dark web to swego rodzaju internetowy „ukryty pokój”, niewidoczny dla standardowych przeglądarek i wyszukiwarek.
Dostęp do tych skrzętnie ukrytych zakątków internetu można uzyskać wyłącznie za sprawą specjalnych przeglądarek, wśród których największą popularnością cieszy się Tor.
Choć sieć dark web jest owiana złą sławą jako miejsce prowadzenia niezgodnej z prawem działalności, nie służy wyłącznie do realizacji niecnych zamiarów. Wykorzystuje się ją także do legalnych celów i pełni rolę bezpiecznego kanału przeznaczonego do prywatnej komunikacji pomiędzy użytkownikami. Pozwala przy tym zwiększyć ochronę prywatności w sieci, a nawet ominąć obowiązującą w niektórych krajach cenzurę. Choć korzystanie z tego rozwiązania podlega ścisłej kontroli, w wielu lokalizacjach jest w pełni zgodne z obowiązującym prawem.
Dark web to podzbiór zasobów internetowych określanych mianem deep web, co dodatkowo potęguje „ukryty” charakter tego systemu.
Deep web
Sieć deep web, którą można metaforycznie porównać do zanurzonej części góry lodowej, obejmuje swoim zasięgiem znaczną część internetu ukrytą przed widokiem standardowych wyszukiwarek.
W większości przypadków służy do przechowywania danych, które nie są publicznie dostępne. Te prywatne informacje mogą obejmować między innymi dane konta bankowego, osobistą korespondencję e-mailową czy też wewnętrzne systemy firm.
Zajmująca większą część internetu sieć deep web pozostaje niewidoczna podobnie jak podwodne fragmenty góry lodowej. Użytkownicy mogą przeglądać, a wyszukiwarki indeksować jedynie niewielki ułamek wszystkich zbiorów, który jest pod względem proporcji równy wierzchołkowi góry lodowej.
Deepfake
Wykorzystując możliwości sztucznej inteligencji, technologia deepfake tworzy do złudzenia realistyczne treści medialne dotyczące aktualnych wydarzeń.
Obejmują one sfingowane filmy, nagrania dźwiękowe i obrazy.
Mogą przedstawiać zarówno faktycznie istniejące, jak i fikcyjne osoby lub scenariusze lub służyć do rozpowszechniania niezgodnych z prawdą informacji. Osoby, które natrafią na takie treści, bywają wskutek tego bardziej skłonne, aby uwierzyć w coś, co nie jest oparte na faktach.
Choć wykrywanie treści deepfake stanowi nie lada wyzwanie, warto zwrócić uwagę na to, czy udostępniane nam materiały nie wyróżniają się za sprawą niespójnego oświetlenia, cieni, wyrazów twarzy lub dźwięku. Aby uchronić się przed zagrożeniami ze strony deepfake, zawsze warto polegać na informacjach z wiarygodnych źródeł, weryfikując napotkane w sieci zasoby.
Dezinformacja
Dezinformacja oznacza świadome tworzenie lub rozpowszechnianie fałszywych lub wprowadzających w błąd informacji.
Innymi słowy, taka praktyka zawsze ma konkretny cel. W większości przypadków takiego rodzaju metody stosuje się, aby nakłonić innych do zmiany poglądów i przekonań.
Rozprzestrzenianie dezinformacji nigdy nie jest dziełem przypadku. Nieświadome lub przypadkowe propagowanie dezinformacji przybiera formę przekazywania błędnych informacji (misinformacji).
E
Efekt owczego pędu
Efekt owczego pędu to zjawisko psychologiczne, w wyniku którego ludzie przyjmują określone zachowanie, styl lub postawę, naśladując przy tym innych.
Zakładają bowiem, że im więcej osób podąża za danym trendem, tym większe ma on znaczenie lub tym bardziej wskazane jest, by go zaakceptować.
Do zwiększania liczby reakcji, komentarzy lub udostępnień postów w mediach społecznościowych wykorzystuje się niekiedy boty. Społeczeństwo jest wówczas bardziej skłonne do tego, by zaakceptować dany przekaz lub opinię. Efekt owczego pędu może wówczas służyć do spotęgowania irracjonalnych lub wręcz szkodliwych zachowań.
Efekt potwierdzenia
Efekt potwierdzenia przypomina pod pewnymi względami parę przyciemnianych okularów, przez które widzimy otaczający nas świat w kolorowych barwach.
To pułapka poznawcza, polegająca na tym, iż jako ludzie mamy często tendencję do wyszukiwania, interpretowania i zapamiętywania informacji w taki sposób, aby utwierdzały nas w pewnych przekonaniach lub afirmowały słuszność wyznawanych teorii.
Członkowie społeczeństw często wybiórczo opierają się na faktach, które potwierdzają wcześniej wyrażone przez nich opinie, interpretują wydarzenia w sposób zgodny z ich punktem widzenia i przywołują wspomnienia, które odpowiadają ich uprzedzeniom.
Aby rozwinąć umiejętność krytycznego myślenia i podejmować bardziej świadome decyzje, warto zdać sobie sprawę z tego stanowiącego nieodłączną część życia zjawiska.
Efekt ramowania
Efekt ramowania pozwala manipulować sposobem definiowania i postrzegania pewnych rzeczy.
Taka koncepcja polega na przedstawianiu wybranych informacji w ściśle określony sposób, co odpowiednio wpływa tym samym na odczucia ludzi i podejmowane przez nich decyzje.
Tego rodzaju zjawisko występuje przede wszystkim dlatego, iż w zależności od sposobu prezentacji tych samych faktów można je interpretować bardzo odmiennie. Znakomitym przykładem jest tutaj pytanie o to, czy szklanka jest do połowy pusta, czy pełna.
Warto zdać sobie sprawę z istnienia takich zależności, co ułatwi krytyczną ocenę pozyskanych informacji oraz podejmowanie bardziej świadomych decyzji.
F
Fake news
Fałszywe wiadomości zwane z j. angielskiego fake newsami są jak wilk w owczej skórze – to niezgodne z prawdą historie udające prawdziwe wiadomości.
Do fake newsów zalicza się informacje, które mają na celu wprowadzenie użytkownika w błąd. Opracuje się je wyłącznie lub częściowo po to, aby oszukać odbiorców, którzy myślą, iż mają do czynienia z godnym zaufania źródłem wiedzy.
Rozpowszechnianie fake newsów ma niejednokrotnie na celu zmianę opinii publicznej na dany temat, a dodatkowo pozwala manipulować poglądami poszczególnych osób czy skłaniać je do pewnych działań. Aby stawić czoła tego rodzaju oszustwom, należy krytycznie pochodzić do wszelkich napotykanych informacji, sprawdzać je pod względem tego, czy są zgodne z rzeczywistością oraz nauczyć się rozpoznawać wiarygodne zasoby.
Biorąc pod uwagę tempo rozprzestrzeniania treści w mediach społecznościowych, fake newsy mogą niezwykle szybko dotrzeć do szerokiego grona odbiorców, podważając zaufanie do rzetelnych serwisów informacyjnych.
Fałszywa strona internetowa
Fałszywa strona internetowa do złudzenia imituje prawdziwą.
Została stworzona w taki sposób, aby pod względem wyglądu przypominać witrynę banku, sklepu internetowego lub innej usługi, z której użytkownik często korzysta.
Takie witryny bardzo często służą do kradnięcia wprowadzanych na nich danych. Mogą być to na przykład dane logowania lub dostępy do konta bankowego.
H
Haker
Haker to osoba wykorzystująca luki zabezpieczeń w cyfrowym świecie.
Jest przykładowo w stanie znaleźć błędy oprogramowania w systemie, urządzeniu lub programie.
Taki termin nie jest jednak w żaden sposób nacechowany, lecz ma neutralne znaczenie. Ocena działalności danej osoby zależy od tego, czy ma na nią pozwolenie.
Tak zwani etyczni hakerzy, określani też niekiedy mianem hakerów w białych kapeluszach, wyszukują słabe punkty firmowych systemów, uniemożliwiając tym samym wykorzystanie ich przez przestępców. Cyberprzestępcy, czyli tzw. hakerzy w czarnym kapeluszu, usilnie poszukują takiego rodzaju luk, aby wykorzystać je do własnych celów i wyrządzić tym samym szkody.
I
Ingerencja w wybory
Ingerencja w wybory stanowi jeden ze sposobów na manipulowanie demokracją.
Takiego rodzaju wydarzenia stanowią podstawę tego systemu politycznego, umożliwiając wyborcom podjęcie decyzji na temat tego, kto będzie reprezentował ich interesy. Ingerencja w wybory pozwala przestępcom wpłynąć na działania spełniających swój obowiązek osób lub zakłócić przebieg całego procesu.
Wskutek podejmowanych działań są w stanie zmienić obraz sceny politycznej po zakończeniu głosowania.
Ingerencja w wybory może przybierać różne formy, takie jak na przykład rozprzestrzenianie fałszywych lub wprowadzających w błąd informacji, manipulowanie sondażami czy nawet pozbawianie obywateli praw wyborczych.
Internet rzeczy (IoT)
Koncepcja ta oznacza podłączanie rzeczy to internetu.
Umożliwia łączenie z siecią takich urządzeń, jak na przykład lodówka, zegarek, termostat, czy nawet samochód.
Dzięki temu dane przedmioty mogą wykonywać pewne operacje w pełni automatycznie, zbierać określone informacje, a następnie przekazywać je do właściciela lub innych urządzeń. Lodówka jest w stanie na przykład zasygnalizować użytkownikowi, że skończyło się mleko, a samochód ostrzec go o przebitej oponie.
Inżynieria społeczna
Podejmując działania z zakresu inżynierii społecznej, oszuści próbują zmanipulować ofiarę, nakłaniając ją, aby zachowała się w korzystny dla nich sposób.
Wykorzystują w tym celu różne cechy charakteru i motywacje ludzi, takie jak ciekawość czy chęć niesienia pomocy innym.
Do manipulacji często stosuje się pocztę elektroniczną, wysyłając rzekomo pilne wiadomości czy też nawiązując do aktualnych wydarzeń. Przestępcy niejednokrotnie udają też pracowników działu pomocy technicznej, próbując zainstalować oprogramowanie sterujące komputerem.
Doskonale wiedzą, co należy zrobić, aby namierzona ofiara połknęła haczyk i dała się łatwo zmanipulować.
K
Keylogger
Keylogger to złośliwy program rejestrujący naciśnięcia klawiszy.
Korzystając z niego, przestępcy zbierają dane wrażliwe ofiary, takie jak informacje umożliwiające dostęp do konta bankowego czy też hasła.
Innymi słowy, program śledzi aktywność użytkownika na danym urządzeniu i przekazuje wyniki tego procesu osobie, która chce je wykorzystać niezgodnie z prawem.
Komora z echem
Koncepcja komory z echem opiera się na zasadzie działania głośnika, wzmacniając wyrażane przez użytkownika opinie.
W przypadku tego zjawiska osoby myślące podobnie wchodzą ze sobą w interakcje, co jeszcze bardziej utwierdza je w tym, iż dane poglądy są słuszne.
Przejawy sprzeciwu i przeciwstawne racje odchodzą tam często na dalszy plan. Zamknięcie się na inny punkt widzenia nie pozwala dostrzec odmiennych perspektyw oraz nowych koncepcji dotyczących danego zagadnienia.
W niektórych przypadkach skutkuje ugruntowaniem poglądów danej osoby nawet wówczas, jeśli stoją w jawnej sprzeczności z faktami.
Konto bota
Konta botów to cyfrowi słudzy.
Te automatyczne konta wykonują polecenia właściciela. Umożliwiają na przykład rozpowszechnianie wprowadzających w błąd informacji bądź odwracanie uwagi innych użytkowników lub kierują ruch na stronę internetową do miejsca, w którym jest ona niedostępna dla innych.
Istnieje wiele różnych rodzajów kont botów. Choć w przypadku niektórych z nich już sam wygląd zdradza, iż mamy do czynienia z oszustwem, inne do złudzenia przypominają konta prawdziwych osób. Utrudnia to określenie, czy napotkane podczas korzystania z internetu konto jest obsługiwane przez bota.
Mogą o tym świadczyć powtarzalne treści, wyjątkowo wysoki wskaźnik aktywności czy też nietypowa nazwa użytkownika.
Kopia zapasowa
Kopia zapasowa to kopia Twoich danych.
Posiadanie kopii zapasowej oznacza, że takie same dane znajdują się w więcej niż jednym miejscu. Można je na przykład przechowywać na komputerze oraz, w ramach kopii zapasowej, w chmurze.
Takie rozwiązanie pozwala zabezpieczyć się na wypadek utraty oryginalnych zasobów. W razie ich zagubienia, zmiany, usunięcia lub kradzieży, potrzebne informacje w dalszym ciągu pozostają dostępne dzięki kopii zapasowej.
Mając ją, można w dalszym ciągu korzystać ze zgromadzonych treści nawet w przypadku braku dostępu do ich pierwotnej wersji.
Kradzież tożsamości
Osoby uciekające się do takiego rodzaju przestępstw podszywają się pod innych.
Ukrywają swoją prawdziwą tożsamość, zwykle w celu osiągnięcia korzyści finansowych lub popełniania poważniejszych, stojących w sprzeczności z prawem czynów.
Wykorzystują w tym celu dane osobowe ofiary lub inne umożliwiające zidentyfikowanie jej informacje, nie uzyskawszy na to jednak zgody właściciela. Uzyskują te zasoby bezpośrednio od namierzonego celu lub na przykład wskutek ich wycieku.
Ryzyko kradzieży tożsamości wzrasta wówczas, gdy użytkownicy nie chronią swoich danych w należyty sposób.
M
Malinformation
Malinformation to szkodliwe informacje.
Określa się w ten sposób zgodne z prawdą, lecz wyrwane z kontekstu oraz wykorzystywane w celu wyrządzenia szkód informacje.
Z takim zjawiskiem mamy do czynienia na przykład wówczas, gdy określone dane osobowe wyciekną do internetu. Rozpowszechniając je, przestępcy działają na niekorzyść ich właściciela.
Menedżer haseł
Funkcja menedżera haseł przypomina pod względem działania cyfrowy sejf.
W tradycyjnej formie służy do zabezpieczenia kosztowności. Menedżer haseł pozwala natomiast chronić hasła.
Dzięki temu nie musisz już ich zapamiętywać. Oprogramowanie zrobi to bowiem za Ciebie. Wystarczy znać hasło do samego programu.
Umożliwia on przechowywanie haseł do różnych kont użytkownika i pozwala zyskać do nich dostęp podczas późniejszego logowania do danej usługi.
O
Obliczenia kwantowe
Wykonując obliczenia kwantowe, komputer przetwarza dane na podstawie praw fizyki kwantowej.
W większości przypadków wykonuje te operacje w oparciu o udostępnione bity. Bit to najmniejsza cząstka informacji, która może przyjmować dwie wartości: 0 lub 1; przypomina wyłącznik światła, za pomocą którego można je zarówno włączyć, jak i zgasić.
W obliczeniach kwantowych miejsce tradycyjnych bitów zajmują bity kwantowe. Różnica polega na tym, że bit kwantowy może mieć jednocześnie wartość 0, 1 lub zarówno 0, jak i 1.
W procesie przetwarzania kwantowego wyłącznik światła może być jednocześnie włączony i wyłączony. Z uwagi na to, iż komputer jest w stanie obsłużyć w tym samym czasie dwie możliwości, jego moc obliczeniowa znacznie wzrasta.
Ochrona danych
Obejmuje ochronę danych osobowych oraz danych wrażliwych.
Dzięki temu niepowołane osoby nie mają do nich dostępu oraz nie mogą dokonywać żadnych modyfikacji w tym zakresie czy też ich zniszczyć. Obejmuje również przestrzeganie przepisów i regulacji dotyczących przetwarzania danych osobowych.
W jej zakres wchodzi ponadto wdrażanie protokołów bezpieczeństwa, takich jak szyfrowanie, kontrola dostępu i regularne tworzenie kopii zapasowych.
Oprogramowanie typu ransomware
Sprawcy tego typu ataków podejmują różnego rodzaju działania nakierowane na wzięcie zakładnika.
Łamiący prawo wykorzystują dostępne dla nich oprogramowanie do zablokowania urządzeń i plików bądź je szyfrują. Cała sytuacja przypomina wówczas przetrzymywanie zakładników. Obiecują przywrócić dostęp do sprzętu w zamian za okup.
Nigdy nie warto jednak przystawać na taką propozycję. Nie ma bowiem żadnej gwarancji, że przestępca spełni swoją obietnicę, a nawet jeśli się z niej wywiąże, w dalszym ciągu może wykorzystywać pozyskane dane lub je rozpowszechniać. Opłacenie okupu jest równoznaczne z finansowaniem niezgodnej z prawem działalności.
Oszustwo inwestycyjne
Osoby uciekające się do oszustwa inwestycyjnego namawiają innych do zainwestowania w przydatne dla nich zasoby.
Chcą tym samym wyłudzić pieniądze. Obiecują na przykład, że zainwestują pozyskane od Ciebie środki we własny program inwestycyjny, który w rzeczywistości jednak nie istnieje.
Niejednokrotnie gwarantują rzekomo łatwy zarobek, a w przypadku braku podjęcia natychmiastowych działań manipulują emocjami, wywołując u ofiar poczucie straty.
Oszustwo randkowe
Uciekający się do oszustw randkowych przestępcy sprawiają, że ich ofiary zakochują się w poznanym potencjalnym partnerze.
Manipulują przy tym emocjami swoich celów i nawiązują z nimi wyimaginowaną, romantyczną relację.
Sam proces ataku obejmuje zazwyczaj kilka etapów: na samym początku oszust kontaktuje się z ofiarą, następnie zdobywa jej zaufanie, a na końcu prosi o pieniądze.
Manipuluje swoim celem, wykorzystując do tego wymyślone historie oraz relację, którą udało mu się zbudować.
P
Polityka prywatności
Polityka prywatności to umowa lub oświadczenie, na podstawie którego przetwarzane są dane.
Innymi słowy, polityka prywatności to dokument prawny zawierający informacje na temat tego, w jaki sposób organizacja gromadzi, wykorzystuje, przechowuje i chroni dane osobowe.
Zawiera wskazówki na temat przysługującym użytkownikom praw w zakresie informacji oraz tego, w jaki sposób mogą z nich skorzystać. Polityka prywatności obejmuje zazwyczaj szczegółowy opis gromadzonych danych i sposobu ich przetwarzania, a także określa, komu oraz w jakim celu przekazywane są pozyskane zasoby.
Ma kluczowe znaczenie dla utrzymania transparentności, zdobycia zaufania użytkowników oraz zapewnienia zgodności z przepisami dotyczącymi ochrony danych.
Propaganda
Propaganda to wyjątkowo agresywna forma strategicznej perswazji, przypominająca potężny prąd popychający użytkownika w określonym kierunku.
To doskonale obliczona na osiągnięcie celu, starannie zaaranżowana koncepcja, która wpływa na działania, światopogląd oraz sposób myślenia danej grupy osób, pozwalając uzyskać określone korzyści polityczne lub przychylność dla danej ideologii.
Przypomina pod tym względem nakierowaną na osiągnięcie przewagi, jednostronną rozmowę, której celem jest kształtowanie opinii publicznej. To starannie opracowane podejście odwołuje się do emocji i wykorzystuje błędy poznawcze, często posługując się ponadto metaforami i wprowadzającą w błąd narracją, które wspierają wysuwane argumenty.
Przypomina pod tym względem nakierowaną na osiągnięcie przewagi, jednostronną rozmowę, której celem jest kształtowanie opinii publicznej. To starannie opracowane podejście odwołuje się do emocji i wykorzystuje błędy poznawcze, często posługując się ponadto metaforami i wprowadzającą w błąd narracją, które wspierają wysuwane argumenty.
Prywatność
W obszarze cyberbezpieczeństwa prywatność odnosi się do ochrony danych osobowych przed nieuprawnionym dostępem, wykorzystaniem lub ujawnieniem.
Są to działania stojące na straży prywatności osób fizycznych, które pozwalają również kontrolować grono osób mających do niej wgląd.
Procedury ochrony prywatności obejmują szyfrowanie, kontrolę dostępu i bezpieczne kanały komunikacji, dzięki którym można zapobiegać naruszeniom danych oraz inwigilacji użytkowników przez nieuprawnione do tego osoby.
R
RODO
Ogólne rozporządzenie o ochronie danych, zwane powszechnie jako RODO, to zestaw przepisów obowiązujących na terenie Unii Europejskiej. Ich celem jest przede wszystkim uregulowanie sposobu postępowania z danymi osobowymi przy szczególnym uwzględnieniu ich ochrony.
Przyjęte w 2016 roku rozporządzenie nakłada na instytucje nowe obowiązki dotyczące zarządzania danymi osobowymi podczas wszelkich kontaktów z obywatelami UE. Muszą ich przestrzegać wszystkie firmy przetwarzające dane osobowe takich osób, niezależnie od ich położenia geograficznego.
Takie ustawodawstwo pozwoliło osobom fizycznym odzyskać kontrolę nad własnymi informacjami. Przysługuje im prawo dostępu do nich, poprawiania ewentualnych nieścisłości, a nawet całkowitego usunięcia tych zasobów. Nieprzestrzeganie rygorystycznych wytycznych RODO może narazić firmy na wysokie kary.
S
Sieć
Sieć to autostrada Internetu.
Powstaje wówczas, gdy połączymy ze sobą dwa lub więcej urządzeń. Dzięki niej mogą się ze sobą komunikować.
Umożliwia tym samym przekazywanie pomiędzy nimi określonych informacji. Może się to odbywać bezprzewodowo lub za pośrednictwem fizycznych przewodów.
Sieci mogą mieć różne rozmiary: od niewielkich, takich jak domowa czy biurowa, po duże, jak na przykład Internet.
Sztuczna inteligencja (AI)
Sztuczna inteligencja umożliwia korzystanie z inteligentnych funkcji komputera.
Dzięki niej te urządzenia mogą wykazywać się umiejętnościami, które zwykle kojarzy się z ludzką inteligencją. Jest to między innymi zdolność uczenia się i rozumowania.
Sprzęt wyposażony w sztuczną inteligencję korzysta z udostępnionych informacji lub samodzielnie pobiera je ze swojego otoczenia, a następnie przetwarza posiadane dane i wykonuje na ich podstawie różne operacje. Dzięki temu sztuczna inteligencja umożliwia systemom niezależnie wykonywanie różnych zadań, rozwiązywanie problemów, a także monitorowanie otaczającego je środowiska.
Sztuczna inteligencja znajduje zastosowanie między innymi w chatbotach, przeglądarkach i samochodach autonomicznych.
Szyfrowanie
Szyfrowanie to proces tłumaczenia możliwych do odczytu informacji na zaszyfrowany język.
Umożliwia tym samym przekształcenie różnego rodzaju danych, takich jak teksty i obrazy, na treści niedostępne dla osób postronnych. Odbiorca tej informacji jest w stanie ją zrozumieć, ponieważ dysponuje kluczem deszyfrującym, który pozwala zapoznać się z zawartym tam zasobem.
Dzięki szyfrowaniu osoba postronna nie może poznać danego przekazu nawet wówczas, gdy uzyska dostęp do pewnych plików itp. Pozwala to na przykład bezpiecznie wprowadzać dane osobowe do usług lub bez obaw przekazywać je do ich systemów.
T
Teoria spiskowa
Teoria spiskowa to umiejętnie spreparowana iluzja, którą można niejako sterować „z tylnego siedzenia”.
Stanowi twierdzenie lub interpretację danej sytuacji, zgodnie z którymi pewne wydarzenia są wynikiem tajnych zakusów bliżej nieujawnionych sił lub organizacji.
Osoby tworzące takie historie często sceptycznie podchodzą do powszechnie przyjętych narracji lub wręcz je odrzucają, uważając, iż kluczowe fakty są celowo ukrywane przed opinią publiczną.
Od niewinnych plotek po potencjalnie szkodliwe idee, które mogą naprawdę wstrząsnąć społeczeństwem i polityką – teorie spiskowe niekiedy znacznie różnią się pod względem stopnia oddziaływania oraz kalibru.
Tor
Jej głównym zadaniem jest zwiększenie ochrony prywatności w internecie oraz ukrycie tożsamości użytkownika podczas korzystania z sieci.
W tym celu kieruje ruch sieciowy przez labirynt globalnych serwerów, jednocześnie dodając warstwy szyfrowania. Taki proces przesyłania danych po całym świecie znacznie utrudnia śledzenie cyfrowego śladu ze względu na bardzo rozproszoną ścieżkę aktywności.
Nazwa „The Onion Router” odnosi się do przekierowywania warstwowego, które można porównać do obierania cebuli z jej poszczególnych warstw.
Troll
Trolle to osoby, które mogą spowodować w cyfrowym świecie niemałe kłopoty.
Takie grupy celowo powodują problemy, siejąc w internetowych dyskusjach niezgodę i zamęt. Często zamieszczają w tym celu obraźliwe lub kontrowersyjne treści, pozwalają sobie na pogardliwe komentarze lub wywołują kłótnie.
Niejednokrotnie usiłują pozostać niezauważone, ukrywając swoje prawdziwe zamiary i wprowadzając innych użytkowników w błąd.
U
Uczenie maszynowe
Uczenie maszynowe umożliwia komputerowi zdobywanie nowych umiejętności oraz rozwój.
Jest to dziedzina sztucznej inteligencji. Wykorzystując tę metodę, komputery uczą się, jak wykonywać pewne operacje, pod kątem których nie zostały zaprogramowane. Maszyna zyskuje wiedzę na temat tego, jak wykonać określone zadanie, korzystając z udostępnionych danych.
Mogą to być na przykład zdjęcia przedstawiające koty oraz te, na których nie są one widoczne. Komputer przegląda tysiące takiego rodzaju obrazów i uczy się rozpoznawać pewne cechy charakterystyczne dla tych zwierząt.
Uwierzytelnianie wieloskładnikowe
Uwierzytelnianie wieloskładnikowe polega na weryfikacji tożsamości użytkownika przy użyciu co najmniej dwóch metod.
Na samym początku można zweryfikować swoją tożsamość, podając nazwę użytkownika i hasło, a następnie ją dodatkowo potwierdzić, np. wpisując kod z SMS-a lub przykładając do ekranu odcisk palca.
Korzystasz już z takiego rozwiązania, na przykład dokonując płatności kartą. Posiadanie jej w formie fizycznej nie wystarcza: trzeba jeszcze wprowadzić kod PIN.
Uwierzytelnianie wieloskładnikowe stanowi dodatkowe utrudnienie dla przestępców, którzy muszą pomyślnie przejść kilka kroków weryfikacji.
W
Wi-Fi
Wi-Fi to bezprzewodowy sposób na dostęp do Internetu.
Wi-Fi to bezprzewodowy sposób na dostęp do Internetu.
Innymi słowy, Wi-Fi to technologia umożliwiająca przesyłanie danych bez użycia przewodów sieciowych.
Wyłudzanie informacji (phishing)
Przywodzące na myśl angielskie słowo „fishing” (wędkowanie) określenie phishing pochodzi od sposobu, w jaki przestępca próbuje zwabić ofiarę, stosując różnego rodzaju przynęty.
Może nią stanowić na przykład do złudzenia przypominający prawidłowe łącze złośliwy link lub załącznik do wiadomości e-mail.
Celem takich działań jest nakłonienie ofiary do ujawnienia ważnych danych osobowych, takich jak hasła, identyfikatory lub dane bankowe bądź też zachęcenie jej do pobrania złośliwego oprogramowania. Dzięki temu przestępca może otworzyć sobie drzwi do kont danej osoby i wykorzystywać je do niecnych celów.
Phishing to jedna z form inżynierii społecznej.
Z
Zagrożenie typu shoulder surfing
Polega na zaglądaniu innym przez ramię w celu zebrania informacji.
Osoba postronna próbuje wówczas podejrzeć widoczne na ekranie urządzenia hasła lub inne wrażliwe dane.
Z takiego rodzaju nieuczciwą praktyką można się zetknąć na co dzień, na przykład w pracy, w pociągu czy też w kawiarni.
Zapora sieciowa
Zapora sieciowa stoi na straży Twojego urządzenia.
Ten program lub urządzenie dopuszcza lub blokuje cały ruch pomiędzy danym urządzeniem a Internetem w oparciu o zdefiniowany zestaw reguł.
Uniemożliwia także przedostanie się do urządzenia szkodliwego ruchu lub opuszczenie go przez taki rodzaj aktywności. Nie pozwala na przykład szkodliwemu ruchowi, takiemu jak wirusy lub inne zagrożenia, na przedostanie się do urządzenia lub wysyłanie danych z poziomu sprzętu do Internetu.
W ten sposób zapora sieciowa pomaga chronić Twoje urządzenie i zgromadzone pliki.
Złośliwe oprogramowanie
Malware to złośliwe oprogramowanie, które wykonuje polecenia skonfigurowane przez jego twórcę.
Malware to ogólny termin, pod którym kryją się różnego rodzaju programy.
Umożliwia na przykład uszkodzenie, zakłócenie działania lub kradzież danych z urządzenia bez zgody użytkownika.
Oprogramowanie typu malware obejmuje na przykład wirusy, oprogramowanie typu ransomware i programy szpiegujące. Każdy rodzaj oprogramowania malware ma na celu wykonywanie różnych szkodliwych działań, które są nakierowane na uszkodzenie urządzenia docelowego lub kradzież danych wrażliwych.