Szukasz jeszcze lepszych wrażeń?

Słowniczek

Masz problem ze zrozumieniem terminologii cyberbezpieczeństwa? Jesteś we właściwym miejscu! Nasz słowniczek pomoże Ci rozwikłać i uprościć popularne terminy związane z cyberbezpieczeństwem. Słownik został napisany prostym językiem i nie zawiera technicznego żargonu. Możesz przeglądać go, aby poszerzyć swoją ogólną wiedzę, lub wyszukać konkretne terminy, które Cię interesują.

A

Aktualizacja

Aktualizacja

Aktualizacja to ulepszona wersja produktu, takiego jak oprogramowanie, sprzęt lub system operacyjny.

Często opracowuje się je na przykład w celu rozwiązania wykrytych problemów, dodania nowych funkcji lub zwiększenia poziomu bezpieczeństwa oprogramowania.

Są konieczne, ponieważ udostępniany produkt nigdy nie jest doskonały. Oprogramowanie może na przykład zawierać pewne błędy. W niektórych przypadkach trzeba ponadto przeciwdziałać nowym zagrożeniom, które są w stanie wykorzystywać funkcje już dostępnej wersji.

Biorąc pod uwagę te okoliczności, aktualizacje niosą ze sobą dużą wartość dodaną, pozwalając niejednokrotnie usunąć błędy, które przestępcy mogliby wykorzystać do swoich celów.

Algorytm

Algorytm

Algorytm to przepis wykorzystywany przez komputer lub system informacyjny.

Stanowi zestaw instrukcji, których komputer przestrzega, aby wykonać dane zadanie. Innymi słowy, algorytm podpowiada komputerowi, jak wykonać powierzoną mu czynność, przedstawiając działania w odpowiedniej kolejności.

Algorytmy wykorzystuje się w wielu różnych dziedzinach, a szczególnie dużą popularność zyskały w obszarze rozwiązywania problemów. W oparciu o nie działają między innymi przeglądarki czy też nawigacja GPS. Pomagają również między innymi określić, jakie treści warto polecać użytkownikom mediów społecznościowych.

Obecnie bardzo często korzysta się z nich w połączeniu ze sztuczną inteligencją, która pozwala odpowiednio dostosowywać rodzaj algorytmu oraz wydawane instrukcje.

Atak siłowy

Atak siłowy

Osoba przypuszczająca atak siłowy na dane urządzenie próbuje odgadnąć chroniące je hasło.

Przestępca może to zrobić na dwa sposoby: 1) przetestowując różne kombinacje znaków tak długo, aż znajdzie tę właściwą, lub 2) wypróbowując hasła znajdujące się na listach słów.

Mówiąc inaczej, osoba dopuszczająca się takich praktyk, usiłuje znaleźć hasło, sprawdzając wszelkie możliwe kombinacje znaków, zupełnie tak, jakby próbowała złamać pewien zabezpieczający zamek szyfr.

Aby odgadnąć dane dostępowe, posiłkuje się często wstępnie zdefiniowanym listami słów zawierającymi wiele powszechnie wykorzystywanych haseł. Jeżeli uda jej się natrafić tam na to wybrane przez Ciebie, próba przeniknięcia do zasobów sprzętowych zakończy się powodzeniem.

Atak typu blokada usług (DoS)

Atak typu blokada usług (DoS)

Atak typu blokada usług oznacza powstanie w sieci pewnego rodzaju zatoru.

Tak samo jak w przypadku korka drogowego, który uniemożliwia swobodne poruszanie się po rzeczywistych drogach, sprawcy ataku typu blokada usług blokują cyfrowe szlaki komunikacyjne. Spowolnienie lub całkowita blokada usług uniemożliwiają korzystanie z nich tak, jak zazwyczaj.

Podobnie jak zatory drogowe, atak typu blokada usług nie powoduje jednak trwałych szkód; po usunięciu jego przyczyny można ponownie korzystać z udostępnianych funkcji.

Atak typu tailgating

Atak typu tailgating

Oszuści stosujący tego rodzaju metodę wkradają się nielegalnie do zabezpieczonego obszaru, korzystając z uprawnień innych osób.

Oszuści stosujący tego rodzaju metodę wkradają się nielegalnie do zabezpieczonego obszaru, korzystając z uprawnień innych osób.

Osoby, które wzięli oni na swój cel, często padają tym samym ofiarą własnej życzliwości i chęci pomagania innym.

B

Backdoor

Backdoor

Luka typu backdoor przypomina tajne przejście lub pozostawiony w oprogramowaniu, aplikacji bądź urządzeniu ukryty klucz, dzięki któremu haker jest w stanie wkraść się do środka.

Gdy tylko się to stanie, przestępca może nimi sterować.

Niejednokrotnie okazuje się, że zna już takie tajne przejście lub znajduje je, uważnie zapoznając się ze sposobem działania danego urządzenia lub oprogramowania.

Bating

Bating

Zjawisko baitingu polega na ustawianiu cyfrowych pułapek.

Przygotowując różnego rodzaju zasadzki, przestępcy starają się zwabić konkretne osoby i skłonić je, by wykonały przydatne z ich punktu widzenia zadania.

Przykładem takiej pułapki może być na przykład darmowe oprogramowanie zawierające złośliwy kod. W niektórych przypadkach uciekające się do tego rodzaju ataków osoby pozostawiają na biurku swoich celów pamięć USB. Zdarza się również, że zachęcają je do kliknięcia przekierowującej na złośliwą stronę internetową reklamy.

Wszystkie te działania są nakierowane na to, aby uzyskać dostęp do danych użytkownika lub jego środków.

Bańka filtrująca

Bańka filtrująca

Bańka informacyjna lub bańka filtrująca to wygenerowany przez algorytm widok sieci oraz mediów społecznościowych.

Algorytmy tworzą na przykład dostępny dla określonej osoby widok w mediach społecznościowych, usługach online lub wyszukiwarkach. Opiera się na zachowaniu użytkownika podczas korzystania z sieci.

Podsuwane nam przez określone systemy treści są zgodne z tymi, którym poświęcamy najwięcej uwagi.

Celem takiego rozwiązania jest jak najdłuższe utrzymanie aktywności użytkownika w danej usłudze. Im więcej czasu spędzi, korzystając z niej, tym większe zyski osiągnie dany właściciel.

Bezpieczeństwo informacji

Bezpieczeństwo informacji

Bezpieczeństwo informacji to ich ochrona.

Wdrażane w ramach tej koncepcji działania pozwalają ochronić określone informacje przed dostępem niepowołanych osób, które nie mogą także ich modyfikować, zniszczyć ani nawet zobaczyć.

Decydując się na odpowiednie procedury, można ustrzec przed zagrożeniami osoby fizyczne lub całe organizacje. W tym celu podejmuje się różnego rodzaju działania, takie jak na przykład szyfrowanie czy tworzenie kopii zapasowych.

Big data

Big data

Big data to duże i złożone, trudne do przetworzenia zasoby danych.

Pochodzą z różnych źródeł, takich jak na przykład internet, inteligentne urządzenia czy też wyniki badań naukowych. Obejmują przykładowo aktywność użytkowników w mediach społecznościowych, zachowania zakupowe klientów sklepów internetowych czy też wnioski naukowców.

Ich gromadzenie, przechowywanie i analiza pozwalają przewidywać pewne trendy, podejmować lepsze decyzje oraz rozwijać działalność firm.

Takiego rodzaju zasoby można magazynować i przetwarzać, wykorzystując w tym celu rozwiązania chmurowe.

Botnet

Botnet

Botnet to armia zainfekowanych komputerów i urządzeń.

Przestępcy instalują na nich oprogramowanie umożliwiające zdalne sterowanie pracą takiego sprzętu.

Zainfekowane urządzenia można zaprogramować w taki sposób, aby były zawsze do usług swoich mocodawców, wykonując w ich imieniu szkodliwe działania. Korzystając z botnetów, da się na przykład zakłócać działanie różnego rodzaju usług lub wysyłać dużą liczbę fałszywych wiadomości.

Tego rodzaju sieci obejmują swoich zasięgiem setki, a nawet miliony zainfekowanych urządzeń.

Błąd oprogramowania

Błąd oprogramowania

Błąd oprogramowania to jego wada.

Pod tym pojęciem kryje się każda sytuacja, w której oprogramowanie nie działa zgodnie z przeznaczeniem.

Błędy oprogramowania mogą powodować luki zabezpieczeń, które łatwo wykorzystują przestępcy.

Błędy oprogramowania mogą powodować luki zabezpieczeń, które łatwo wykorzystują przestępcy.

Błędna informacja (misinformacja)

Błędna informacja (misinformacja)

Misinformacje to informacje rozpowszechniane bez świadomości tego, iż nie są zgodne z prawdą lub mylące.

W wielu przypadkach takie komunikaty są przekazywane od ust do ust, a powielające je osoby nie zdają sobie sprawy z jakości ich treści. Gdy pewne twierdzenia zyskują szeroki rozgłos, inni są bardziej skłonni w nie uwierzyć.

Ryzyko przypadkowego przekazywania nieprawdziwych treści w formie misinformacji wzrasta zwłaszcza wówczas, gdy nie zwracamy uwagi na to, czy to, co usłyszymy jest wystarczająco dokładne i godne zaufania. Aby się przed tym uchronić, warto sprawdzać informacje w kilku niepowiązanych ze sobą źródłach.

C

Chmura

Chmura

Chmura pełni rolę cyfrowego magazynu.

Jest to usługa zapewniająca dostęp do pamięci, oprogramowania i innych rozwiązań informatycznych w formie serwisu online za pośrednictwem połączeń zdalnych. W takim przypadku dane i oprogramowanie nie są przechowywane lokalnie na danym urządzeniu.

Dostęp do usług chmurowych można uzyskać z dowolnej lokalizacji oraz z dowolnego podłączonego do sieci urządzenia.

Technicznie rzecz biorąc, chmura to połączenie kilku serwerów. Firma może mieć przykładowo własną chmurę lub udostępniać ją innym użytkownikom w formie usługi.

Cyberatak

Cyberatak

Z cyberatakiem mamy do czynienia wówczas, gdy jedna lub większa liczba osób wykorzystuje Internet po to, aby wyrządzić szkodę w systemach komputerowych poszczególnych użytkowników lub całej firmy.

Przyświecają im różne cele: niektórzy chcą wykraść dane, a innym zależy, by je uszkodzić lub w pewien sposób zmodyfikować. Niektórzy przestępcy próbują przeniknąć do wewnętrznych systemów firmy, aby uzyskać nielegalny dostęp do zgromadzonych tam zasobów lub spowodować zakłócenia w działaniu konkretnej usługi.

Wykorzystują w tym celu bardzo różne metody, a podejmowane działania mogą nieść ze sobą niezwykle poważne skutki. Cyberataki przyjmują rozmaite formy, takie jak na przykład wyłudzanie informacji, blokada usług czy też wprowadzanie złośliwego oprogramowania zwanego pod nazwą ransomware.

Cyberbezpieczeństwo

Cyberbezpieczeństwo

Cyberbezpieczeństwo to, mówiąc metaforycznie, solidny system zabezpieczeń i alarmów, które chronią Twoje cyfrowe zasoby, w tym między innymi urządzenia, adresy, a nawet cyfrową tożsamość.

W rzeczywistym świecie dokładamy wszelkich starań, aby uchronić nasz dobytek i bliskich przed grożącymi niebezpieczeństwami. Cyberbezpieczeństwo dba o to samo w sferze cyfrowej. Otacza troską wszystko, co cyfrowe, a więc zarówno prywatne smartfony, firmowe sieci komputerowe, jak też internetowe konta bankowe.

Nie tylko broni użytkowników przed potencjalnymi cyberzagrożeniami, ale także pozwala utrzymać sprawne działanie urządzeń i systemów. Dzięki temu możemy spać spokojnie, nie obawiając się jakichkolwiek cyberataków czy szkód.

W dużym uproszczeniu cyberbezpieczeństwo zapewnia ochronę naszych gadżetów elektronicznych czy komputerów oraz pozwala utrzymywać niezawodne działanie systemów i bezpiecznie poruszać się po cyfrowym świecie.

Cyberhigiena

Cyberhigiena

Dzięki przestrzeganiu zasad cyberhigieny dobre praktyki w zakresie cyberbezpieczeństwa mogą stać się częścią codziennej rutyny.

W dużej mierze przypomina higienę osobistą: rutynowe czynności zapewniają ochronę nie tylko Ciebie, ale i Twoich najbliższych.

Obejmuje na przykład systematyczną aktualizację urządzeń i bezpieczne korzystanie z haseł.

Utrzymując cyberhigienę, możesz zadbać o swoje bezpieczeństwo w cyfrowym świecie.

Cyberprzemoc

Cyberprzemoc

Cyberprzemoc to forma molestowania innych osób za pośrednictwem urządzeń elektronicznych lub cyfrowych platform.

Podobnie jak tradycyjna, fizyczna przemoc obejmuje uporczywe działania nakierowane na zastraszenie ofiary, wzbudzenie u niej poczucia niepokoju oraz jej upokorzenie. Cyberprzemoc może przybierać rozmaite formy, takie jak między innymi rozpowszechnianie plotek, udostępnianie zawstydzających zdjęć lub wysyłanie pogróżek.

Takie zjawisko występuje najczęściej w mediach społecznościowych, na platformach gamingowych oraz wśród użytkowników komunikatorów.

Cyfrowy ślad

Cyfrowy ślad

Cyfrowy ślad to oznaka Twojej aktywności w Internecie.

Zostawiasz go za każdym razem, gdy korzystasz z sieci. Wystarczy jedno kliknięcie myszką, wiadomość, zdjęcie, post, a nawet e-mail.

Na podstawie tych informacji powstaje Twój cyfrowy wizerunek, z którego można wywnioskować, jakie masz preferencje, wartości, a nawet sytuację życiową.

Pozwala to odpowiednio dostosować wyświetlane reklamy, przewidywać zachowania i preferencje, a w niektórych przypadkach wręcz wykorzystać posiadaną wiedzę przeciwko Tobie. Właśnie dlatego tak ważne jest, aby dokładnie przemyśleć, jaki ślad chcesz pozostawić za sobą w sieci.

Cyfryzacja

Cyfryzacja

Cyfryzacja to proces umożliwiający stopniowe zwiększanie zakresu obsługiwanych cyfrowo funkcji lub operacji.

Wykorzystuje się w tym celu rozwiązania z dziedziny technologii informacyjnej.

Zjawisko cyfryzacji niesie ze sobą globalne zmiany, pozwalając wykonywać codzienne zadania przy użyciu cyfrowych technologii.

Zachodzące w tym obszarze ewolucje umożliwiły na przykład zastąpienie tradycyjnej poczty e-mailami, pracę zdalną czy też stopniowe odejście od handlu stacjonarnego na rzecz internetowego.

D

Dane osobowe

Dane osobowe

Dane osobowe to wszelkie informacje, które odnoszą się do możliwej do zidentyfikowania osoby fizycznej.

Zwykle obejmują one nazwiska, adresy, numery telefonów, numery identyfikacyjne, dane biometryczne i identyfikatory internetowe, takie jak adresy IP. Do tej kategorii mogą także należeć wrażliwe informacje dotyczące życia prywatnego.

Ochrona prywatności i bezpieczeństwa danych osobowych ma kluczowe znaczenie z punktu widzenia przestrzegania praw osób fizycznych oraz przepisów o ochronie danych.

Dane wrażliwe

Dane wrażliwe

Zgodnie z definicją zawartą w RODO dane wrażliwe stanowią pewien ślad cyfrowy i zawierają unikalne informacje na temat konkretnej osoby.

Termin ten odnosi się do określonych kategorii danych osobowych, które w przypadku niewłaściwego obchodzenia się z nimi lub ich ujawnienia mogą narazić użytkowników na ryzyko, a tym samym również potencjalnie dyskryminację lub szkody.

Do danych wrażliwych zaliczamy między innymi pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne, stan zdrowia oraz informacje o życiu seksualnym lub orientacji seksualnej. Obejmują również dane genetyczne i biometryczne umożliwiające identyfikację poszczególnych osób. Do tej kategorii należą też dane finansowe, takie jak numery kont bankowych, dane kart kredytowych i numery ubezpieczenia społecznego.

Ochrona danych wrażliwych ma ogromne znaczenie ze względu na poważne konsekwencje, jakie każde naruszenie może mieć z punktu widzenia prywatności i ogólnego bezpieczeństwa danej osoby.

Dark web

Dark web

Dark web to swego rodzaju internetowy „ukryty pokój”, niewidoczny dla standardowych przeglądarek i wyszukiwarek.

Dostęp do tych skrzętnie ukrytych zakątków internetu można uzyskać wyłącznie za sprawą specjalnych przeglądarek, wśród których największą popularnością cieszy się Tor.

Choć sieć dark web jest owiana złą sławą jako miejsce prowadzenia niezgodnej z prawem działalności, nie służy wyłącznie do realizacji niecnych zamiarów. Wykorzystuje się ją także do legalnych celów i pełni rolę bezpiecznego kanału przeznaczonego do prywatnej komunikacji pomiędzy użytkownikami. Pozwala przy tym zwiększyć ochronę prywatności w sieci, a nawet ominąć obowiązującą w niektórych krajach cenzurę. Choć korzystanie z tego rozwiązania podlega ścisłej kontroli, w wielu lokalizacjach jest w pełni zgodne z obowiązującym prawem.

Dark web to podzbiór zasobów internetowych określanych mianem deep web, co dodatkowo potęguje „ukryty” charakter tego systemu.

Deep web

Deep web

Sieć deep web, którą można metaforycznie porównać do zanurzonej części góry lodowej, obejmuje swoim zasięgiem znaczną część internetu ukrytą przed widokiem standardowych wyszukiwarek.

W większości przypadków służy do przechowywania danych, które nie są publicznie dostępne. Te prywatne informacje mogą obejmować między innymi dane konta bankowego, osobistą korespondencję e-mailową czy też wewnętrzne systemy firm.

Zajmująca większą część internetu sieć deep web pozostaje niewidoczna podobnie jak podwodne fragmenty góry lodowej. Użytkownicy mogą przeglądać, a wyszukiwarki indeksować jedynie niewielki ułamek wszystkich zbiorów, który jest pod względem proporcji równy wierzchołkowi góry lodowej.

Deepfake

Deepfake

Wykorzystując możliwości sztucznej inteligencji, technologia deepfake tworzy do złudzenia realistyczne treści medialne dotyczące aktualnych wydarzeń.

Obejmują one sfingowane filmy, nagrania dźwiękowe i obrazy.

Mogą przedstawiać zarówno faktycznie istniejące, jak i fikcyjne osoby lub scenariusze lub służyć do rozpowszechniania niezgodnych z prawdą informacji. Osoby, które natrafią na takie treści, bywają wskutek tego bardziej skłonne, aby uwierzyć w coś, co nie jest oparte na faktach.

Choć wykrywanie treści deepfake stanowi nie lada wyzwanie, warto zwrócić uwagę na to, czy udostępniane nam materiały nie wyróżniają się za sprawą niespójnego oświetlenia, cieni, wyrazów twarzy lub dźwięku. Aby uchronić się przed zagrożeniami ze strony deepfake, zawsze warto polegać na informacjach z wiarygodnych źródeł, weryfikując napotkane w sieci zasoby.

Dezinformacja

Dezinformacja

Dezinformacja oznacza świadome tworzenie lub rozpowszechnianie fałszywych lub wprowadzających w błąd informacji.

Innymi słowy, taka praktyka zawsze ma konkretny cel. W większości przypadków takiego rodzaju metody stosuje się, aby nakłonić innych do zmiany poglądów i przekonań.

Rozprzestrzenianie dezinformacji nigdy nie jest dziełem przypadku. Nieświadome lub przypadkowe propagowanie dezinformacji przybiera formę przekazywania błędnych informacji (misinformacji).

E

Efekt owczego pędu

Efekt owczego pędu

Efekt owczego pędu to zjawisko psychologiczne, w wyniku którego ludzie przyjmują określone zachowanie, styl lub postawę, naśladując przy tym innych.

Zakładają bowiem, że im więcej osób podąża za danym trendem, tym większe ma on znaczenie lub tym bardziej wskazane jest, by go zaakceptować.

Do zwiększania liczby reakcji, komentarzy lub udostępnień postów w mediach społecznościowych wykorzystuje się niekiedy boty. Społeczeństwo jest wówczas bardziej skłonne do tego, by zaakceptować dany przekaz lub opinię. Efekt owczego pędu może wówczas służyć do spotęgowania irracjonalnych lub wręcz szkodliwych zachowań.

Efekt potwierdzenia

Efekt potwierdzenia

Efekt potwierdzenia przypomina pod pewnymi względami parę przyciemnianych okularów, przez które widzimy otaczający nas świat w kolorowych barwach.

To pułapka poznawcza, polegająca na tym, iż jako ludzie mamy często tendencję do wyszukiwania, interpretowania i zapamiętywania informacji w taki sposób, aby utwierdzały nas w pewnych przekonaniach lub afirmowały słuszność wyznawanych teorii.

Członkowie społeczeństw często wybiórczo opierają się na faktach, które potwierdzają wcześniej wyrażone przez nich opinie, interpretują wydarzenia w sposób zgodny z ich punktem widzenia i przywołują wspomnienia, które odpowiadają ich uprzedzeniom.

Aby rozwinąć umiejętność krytycznego myślenia i podejmować bardziej świadome decyzje, warto zdać sobie sprawę z tego stanowiącego nieodłączną część życia zjawiska.

Efekt ramowania

Efekt ramowania

Efekt ramowania pozwala manipulować sposobem definiowania i postrzegania pewnych rzeczy.

Taka koncepcja polega na przedstawianiu wybranych informacji w ściśle określony sposób, co odpowiednio wpływa tym samym na odczucia ludzi i podejmowane przez nich decyzje.

Tego rodzaju zjawisko występuje przede wszystkim dlatego, iż w zależności od sposobu prezentacji tych samych faktów można je interpretować bardzo odmiennie. Znakomitym przykładem jest tutaj pytanie o to, czy szklanka jest do połowy pusta, czy pełna.

Warto zdać sobie sprawę z istnienia takich zależności, co ułatwi krytyczną ocenę pozyskanych informacji oraz podejmowanie bardziej świadomych decyzji.

F

Fake news

Fake news

Fałszywe wiadomości zwane z j. angielskiego fake newsami są jak wilk w owczej skórze – to niezgodne z prawdą historie udające prawdziwe wiadomości.

Do fake newsów zalicza się informacje, które mają na celu wprowadzenie użytkownika w błąd. Opracuje się je wyłącznie lub częściowo po to, aby oszukać odbiorców, którzy myślą, iż mają do czynienia z godnym zaufania źródłem wiedzy.

Rozpowszechnianie fake newsów ma niejednokrotnie na celu zmianę opinii publicznej na dany temat, a dodatkowo pozwala manipulować poglądami poszczególnych osób czy skłaniać je do pewnych działań. Aby stawić czoła tego rodzaju oszustwom, należy krytycznie pochodzić do wszelkich napotykanych informacji, sprawdzać je pod względem tego, czy są zgodne z rzeczywistością oraz nauczyć się rozpoznawać wiarygodne zasoby.

Biorąc pod uwagę tempo rozprzestrzeniania treści w mediach społecznościowych, fake newsy mogą niezwykle szybko dotrzeć do szerokiego grona odbiorców, podważając zaufanie do rzetelnych serwisów informacyjnych.

Fałszywa strona internetowa

Fałszywa strona internetowa

Fałszywa strona internetowa do złudzenia imituje prawdziwą.

Została stworzona w taki sposób, aby pod względem wyglądu przypominać witrynę banku, sklepu internetowego lub innej usługi, z której użytkownik często korzysta.

Takie witryny bardzo często służą do kradnięcia wprowadzanych na nich danych. Mogą być to na przykład dane logowania lub dostępy do konta bankowego.

H

Haker

Haker

Haker to osoba wykorzystująca luki zabezpieczeń w cyfrowym świecie.

Jest przykładowo w stanie znaleźć błędy oprogramowania w systemie, urządzeniu lub programie.

Taki termin nie jest jednak w żaden sposób nacechowany, lecz ma neutralne znaczenie. Ocena działalności danej osoby zależy od tego, czy ma na nią pozwolenie.

Tak zwani etyczni hakerzy, określani też niekiedy mianem hakerów w białych kapeluszach, wyszukują słabe punkty firmowych systemów, uniemożliwiając tym samym wykorzystanie ich przez przestępców. Cyberprzestępcy, czyli tzw. hakerzy w czarnym kapeluszu, usilnie poszukują takiego rodzaju luk, aby wykorzystać je do własnych celów i wyrządzić tym samym szkody.

Haktywista

Haktywista

Określenie „haktywista” powstało wskutek połączenia słów „hakowanie” i „aktywista”. Osoby uciekające się do takich praktyk próbują osiągnąć swoje zamiary lub przeforsować własne przekonania, korzystając z różnego rodzaju technik cyfrowych, takich jak zwłaszcza cyberataki.

Dawn l-individwi joperaw minn pożizzjoni ta’ passjoni, ħafna drabi jimmiraw l-attakki tagħhom lejn industriji jew organizzazzjonijiet li jikkontradixxu l-ideoloġiji politiċi tagħhom. B’differenza mill-hackers tradizzjonali, il-hacktivists huma tipikament motivati mhux minn profitt personali, iżda mix-xewqa li jippromwovu kawża jew biex iwettqu xi forma ta’ bidla.

I

Identyfikacja biometryczna

Identyfikacja biometryczna

W ramach tej procedury do potwierdzenia tożsamości wykorzystuje się unikalne cechy danych osób, takie jak rysy twarzy, odciski palców czy ton głosu.

Ta technologia opiera się na charakterystycznych właściwościach wyróżniających konkretną jednostkę na tyle innych. Korzystając z tej wysoce spersonalizowanej i bezpiecznej metody, można poddać się weryfikacji tożsamości bez zwyczajowej potrzeby wpisywania hasła.

Ingerencja w wybory

Ingerencja w wybory

Ingerencja w wybory stanowi jeden ze sposobów na manipulowanie demokracją.

Takiego rodzaju wydarzenia stanowią podstawę tego systemu politycznego, umożliwiając wyborcom podjęcie decyzji na temat tego, kto będzie reprezentował ich interesy. Ingerencja w wybory pozwala przestępcom wpłynąć na działania spełniających swój obowiązek osób lub zakłócić przebieg całego procesu.

Wskutek podejmowanych działań są w stanie zmienić obraz sceny politycznej po zakończeniu głosowania.

Ingerencja w wybory może przybierać różne formy, takie jak na przykład rozprzestrzenianie fałszywych lub wprowadzających w błąd informacji, manipulowanie sondażami czy nawet pozbawianie obywateli praw wyborczych.

Internet rzeczy (IoT)

Internet rzeczy (IoT)

Koncepcja ta oznacza podłączanie rzeczy to internetu.

Umożliwia łączenie z siecią takich urządzeń, jak na przykład lodówka, zegarek, termostat, czy nawet samochód.

Dzięki temu dane przedmioty mogą wykonywać pewne operacje w pełni automatycznie, zbierać określone informacje, a następnie przekazywać je do właściciela lub innych urządzeń. Lodówka jest w stanie na przykład zasygnalizować użytkownikowi, że skończyło się mleko, a samochód ostrzec go o przebitej oponie.

Inżynieria społeczna

Inżynieria społeczna

Podejmując działania z zakresu inżynierii społecznej, oszuści próbują zmanipulować ofiarę, nakłaniając ją, aby zachowała się w korzystny dla nich sposób.

Wykorzystują w tym celu różne cechy charakteru i motywacje ludzi, takie jak ciekawość czy chęć niesienia pomocy innym.

Do manipulacji często stosuje się pocztę elektroniczną, wysyłając rzekomo pilne wiadomości czy też nawiązując do aktualnych wydarzeń. Przestępcy niejednokrotnie udają też pracowników działu pomocy technicznej, próbując zainstalować oprogramowanie sterujące komputerem.

Doskonale wiedzą, co należy zrobić, aby namierzona ofiara połknęła haczyk i dała się łatwo zmanipulować.

K

Keylogger

Keylogger

Keylogger to złośliwy program rejestrujący naciśnięcia klawiszy.

Korzystając z niego, przestępcy zbierają dane wrażliwe ofiary, takie jak informacje umożliwiające dostęp do konta bankowego czy też hasła.

Innymi słowy, program śledzi aktywność użytkownika na danym urządzeniu i przekazuje wyniki tego procesu osobie, która chce je wykorzystać niezgodnie z prawem.

Komora z echem

Komora z echem

Koncepcja komory z echem opiera się na zasadzie działania głośnika, wzmacniając wyrażane przez użytkownika opinie.

W przypadku tego zjawiska osoby myślące podobnie wchodzą ze sobą w interakcje, co jeszcze bardziej utwierdza je w tym, iż dane poglądy są słuszne.

Przejawy sprzeciwu i przeciwstawne racje odchodzą tam często na dalszy plan. Zamknięcie się na inny punkt widzenia nie pozwala dostrzec odmiennych perspektyw oraz nowych koncepcji dotyczących danego zagadnienia.

W niektórych przypadkach skutkuje ugruntowaniem poglądów danej osoby nawet wówczas, jeśli stoją w jawnej sprzeczności z faktami.

Konto bota

Konto bota

Konta botów to cyfrowi słudzy.

Te automatyczne konta wykonują polecenia właściciela. Umożliwiają na przykład rozpowszechnianie wprowadzających w błąd informacji bądź odwracanie uwagi innych użytkowników lub kierują ruch na stronę internetową do miejsca, w którym jest ona niedostępna dla innych.

Istnieje wiele różnych rodzajów kont botów. Choć w przypadku niektórych z nich już sam wygląd zdradza, iż mamy do czynienia z oszustwem, inne do złudzenia przypominają konta prawdziwych osób. Utrudnia to określenie, czy napotkane podczas korzystania z internetu konto jest obsługiwane przez bota.

Mogą o tym świadczyć powtarzalne treści, wyjątkowo wysoki wskaźnik aktywności czy też nietypowa nazwa użytkownika.

Kopia zapasowa

Kopia zapasowa

Kopia zapasowa to kopia Twoich danych.

Posiadanie kopii zapasowej oznacza, że takie same dane znajdują się w więcej niż jednym miejscu. Można je na przykład przechowywać na komputerze oraz, w ramach kopii zapasowej, w chmurze.

Takie rozwiązanie pozwala zabezpieczyć się na wypadek utraty oryginalnych zasobów. W razie ich zagubienia, zmiany, usunięcia lub kradzieży, potrzebne informacje w dalszym ciągu pozostają dostępne dzięki kopii zapasowej.

Mając ją, można w dalszym ciągu korzystać ze zgromadzonych treści nawet w przypadku braku dostępu do ich pierwotnej wersji.

Koń trojański

Koń trojański

Koń trojański to ukryte złośliwe oprogramowanie.

Choć ma na celu wyrządzenie szkód, stwarza pozory w pełni bezpiecznego programu. Uciekając się do różnych podstępów, próbuje nakłonić użytkownika, aby umożliwił mu dostęp do urządzenia.

Trojan może przybierać formę programu zabezpieczającego, aktualizacji lub darmowego oprogramowania.

Gdy tylko osiągnie swój cel i wniknie do urządzenia, od razu się aktywuje i może wykradać z niego pewne informacje, takie jak hasła czy dostępy do banku.

Kradzież tożsamości

Kradzież tożsamości

Osoby uciekające się do takiego rodzaju przestępstw podszywają się pod innych.

Ukrywają swoją prawdziwą tożsamość, zwykle w celu osiągnięcia korzyści finansowych lub popełniania poważniejszych, stojących w sprzeczności z prawem czynów.

Wykorzystują w tym celu dane osobowe ofiary lub inne umożliwiające zidentyfikowanie jej informacje, nie uzyskawszy na to jednak zgody właściciela. Uzyskują te zasoby bezpośrednio od namierzonego celu lub na przykład wskutek ich wycieku.

Ryzyko kradzieży tożsamości wzrasta wówczas, gdy użytkownicy nie chronią swoich danych w należyty sposób.

L

Luka zabezpieczeń

Luka zabezpieczeń

Luka zabezpieczeń to wada, którą można wykorzystać do niecnych celów.

Można się z nią zetknąć w oprogramowaniu, systemie, sieci, a nawet w działaniach człowieka. Podstawowa różnica pomiędzy luką techniczną a błędem oprogramowania polega na tym, iż błąd oprogramowania tworzy słaby punkt, który naraża urządzenie na pewnego rodzaju ryzyko.

Luki zabezpieczeń pozwalają przestępcy przejąć kontrolę nad sprzętem, spowolnić jego pracę lub zebrać potrzebne informacje.

Mogą być spowodowane przez błędy twórców oprogramowania, choć w niektórych przypadkach winę za nie ponoszą oszuści próbujący wykorzystać dany fragment oprogramowania w inny niż zazwyczaj sposób.

Luka zero-day

Luka zero-day

Luka zero-day to ukryty słaby punkt programu komputerowego lub usługi, którego nie są świadomi nawet ich twórcy.

Wyobraź sobie, że ktoś znalazł sekretne drzwi w Twoim domu, o których istnieniu nie wiedziałeś i nie miałeś nawet czasu, by je zamknąć. Określenie „zero-day” (zero dni) wskazuje na to, iż twórcy oprogramowania, którym przyświecały dobre intencje, nie mieli nawet szansy, by uporać się z danym problemem.

M

Malinformation

Malinformation

Malinformation to szkodliwe informacje.

Określa się w ten sposób zgodne z prawdą, lecz wyrwane z kontekstu oraz wykorzystywane w celu wyrządzenia szkód informacje.

Z takim zjawiskiem mamy do czynienia na przykład wówczas, gdy określone dane osobowe wyciekną do internetu. Rozpowszechniając je, przestępcy działają na niekorzyść ich właściciela.

Menedżer haseł

Menedżer haseł

Funkcja menedżera haseł przypomina pod względem działania cyfrowy sejf.

W tradycyjnej formie służy do zabezpieczenia kosztowności. Menedżer haseł pozwala natomiast chronić hasła.

Dzięki temu nie musisz już ich zapamiętywać. Oprogramowanie zrobi to bowiem za Ciebie. Wystarczy znać hasło do samego programu.

Umożliwia on przechowywanie haseł do różnych kont użytkownika i pozwala zyskać do nich dostęp podczas późniejszego logowania do danej usługi.

O

Obliczenia kwantowe

Obliczenia kwantowe

Wykonując obliczenia kwantowe, komputer przetwarza dane na podstawie praw fizyki kwantowej.

W większości przypadków wykonuje te operacje w oparciu o udostępnione bity. Bit to najmniejsza cząstka informacji, która może przyjmować dwie wartości: 0 lub 1; przypomina wyłącznik światła, za pomocą którego można je zarówno włączyć, jak i zgasić.

W obliczeniach kwantowych miejsce tradycyjnych bitów zajmują bity kwantowe. Różnica polega na tym, że bit kwantowy może mieć jednocześnie wartość 0, 1 lub zarówno 0, jak i 1.

W procesie przetwarzania kwantowego wyłącznik światła może być jednocześnie włączony i wyłączony. Z uwagi na to, iż komputer jest w stanie obsłużyć w tym samym czasie dwie możliwości, jego moc obliczeniowa znacznie wzrasta.

Ochrona danych

Ochrona danych

Obejmuje ochronę danych osobowych oraz danych wrażliwych.

Dzięki temu niepowołane osoby nie mają do nich dostępu oraz nie mogą dokonywać żadnych modyfikacji w tym zakresie czy też ich zniszczyć. Obejmuje również przestrzeganie przepisów i regulacji dotyczących przetwarzania danych osobowych.

W jej zakres wchodzi ponadto wdrażanie protokołów bezpieczeństwa, takich jak szyfrowanie, kontrola dostępu i regularne tworzenie kopii zapasowych.

Operacje wpływu

Operacje wpływu

Operacje wpływu przypominają pod pewnymi względami pracę lalkarza w kukiełkowym teatrzyku.

Pod tym pojęciem kryją się podejmowane często przez rządy lub organizacje próby manipulowania określonymi wydarzeniami i postawami, a także wynikającymi z nich konsekwencjami, zarówno na poziomie lokalnym, jak i ,międzynarodowym.

W ramach tego rodzaju działań usiłują przeforsować określoną narrację, uciekając się niekiedy do misinformacji i propagandy. Sterując opinią publiczną i wywierając wpływ na procesy decyzyjne, wykorzystują też szereg innych metod.

Przywodzi to na myśl organizującego przedstawienia teatrzyku lalkarza, który pociąga za sznurki, aby „ożywić lalki”. Osoby, którym powierzono operacje wpływu, równie umiejętnie manipulują swoimi narzędziami, aby skierować wydarzenia lub odczucia na odpowiedni pod kątem danego celu tor.

Oprogramowanie typu ransomware

Oprogramowanie typu ransomware

Sprawcy tego typu ataków podejmują różnego rodzaju działania nakierowane na wzięcie zakładnika.

Łamiący prawo wykorzystują dostępne dla nich oprogramowanie do zablokowania urządzeń i plików bądź je szyfrują. Cała sytuacja przypomina wówczas przetrzymywanie zakładników. Obiecują przywrócić dostęp do sprzętu w zamian za okup.

Nigdy nie warto jednak przystawać na taką propozycję. Nie ma bowiem żadnej gwarancji, że przestępca spełni swoją obietnicę, a nawet jeśli się z niej wywiąże, w dalszym ciągu może wykorzystywać pozyskane dane lub je rozpowszechniać. Opłacenie okupu jest równoznaczne z finansowaniem niezgodnej z prawem działalności.

Oszustwo inwestycyjne

Oszustwo inwestycyjne

Osoby uciekające się do oszustwa inwestycyjnego namawiają innych do zainwestowania w przydatne dla nich zasoby.

Chcą tym samym wyłudzić pieniądze. Obiecują na przykład, że zainwestują pozyskane od Ciebie środki we własny program inwestycyjny, który w rzeczywistości jednak nie istnieje.

Niejednokrotnie gwarantują rzekomo łatwy zarobek, a w przypadku braku podjęcia natychmiastowych działań manipulują emocjami, wywołując u ofiar poczucie straty.

Oszustwo randkowe

Oszustwo randkowe

Uciekający się do oszustw randkowych przestępcy sprawiają, że ich ofiary zakochują się w poznanym potencjalnym partnerze.

Manipulują przy tym emocjami swoich celów i nawiązują z nimi wyimaginowaną, romantyczną relację.

Sam proces ataku obejmuje zazwyczaj kilka etapów: na samym początku oszust kontaktuje się z ofiarą, następnie zdobywa jej zaufanie, a na końcu prosi o pieniądze.

Manipuluje swoim celem, wykorzystując do tego wymyślone historie oraz relację, którą udało mu się zbudować.

Oszustwo „na dyrektora”

Oszustwo „na dyrektora”

Z oszustwem „na dyrektora” mamy do czynienia wówczas, gdy przestępca podszywa się pod dyrektora firmy lub inną ważną osobę.

Chce tym samym nakłonić pracowników danego przedsiębiorstwa do podjęcia działań na swoją korzyść.

Niejednokrotnie zdarza się, że przejmuje w tym celu skrzynkę pocztową dyrektora generalnego (lub innej osoby) i wysyła z niej wiadomości.

W kierowanej do personelu korespondencji może na przykład zażądać pilnego przelewu lub podania poufnych informacji.

P

Podmiot stanowiący zagrożenie

Podmiot stanowiący zagrożenie

To osoba lub grupa osób, których celem jest świadome wyrządzenie szkód w urządzeniach lub systemach cyfrowych.

Takiego rodzaju ryzyko przyjmuje różne formy, a osobom dopuszczającym się tych praktyk przyświecają rozmaite pobudki. Podmiotem stanowiącym zagrożenie może być na przykład grupa przestępcza, pracownik, który kieruje się chęcią zemsty lub aktywista.

Polityka czystego biurka

Polityka czystego biurka

Polityka czystego biurka oznacza rutynowe czynności, o których należy pamiętać, odchodząc od stanowiska pracy.

W praktyce trzeba zwrócić uwagę na to, aby ukryć wówczas wszystkie widoczne informacje oraz zablokować wykorzystywane urządzenia.

Ma to szczególnie istotne znaczenie w firmach, gdzie oprócz nas w danym pomieszczeniu przebywają jeszcze inne osoby.

Dzięki temu podczas Twojej nieobecności nie będą mogły zyskać wglądu do poufnych dokumentów ani korzystać z przypisanych do Ciebie urządzeń.

Polityka prywatności

Polityka prywatności

Polityka prywatności to umowa lub oświadczenie, na podstawie którego przetwarzane są dane.

Innymi słowy, polityka prywatności to dokument prawny zawierający informacje na temat tego, w jaki sposób organizacja gromadzi, wykorzystuje, przechowuje i chroni dane osobowe.

Zawiera wskazówki na temat przysługującym użytkownikom praw w zakresie informacji oraz tego, w jaki sposób mogą z nich skorzystać. Polityka prywatności obejmuje zazwyczaj szczegółowy opis gromadzonych danych i sposobu ich przetwarzania, a także określa, komu oraz w jakim celu przekazywane są pozyskane zasoby.

Ma kluczowe znaczenie dla utrzymania transparentności, zdobycia zaufania użytkowników oraz zapewnienia zgodności z przepisami dotyczącymi ochrony danych.

Program szpiegujący

Program szpiegujący

Celem programu szpiegującego jest szpiegowanie użytkownika.

Takiego rodzaju oprogramowanie wykrada z urządzenia potrzebne informacje i przekazuje je wprost do rąk przestępcy.

Program szpiegujący może na przykład rejestrować naciśnięcia klawiszy, wykonywać zrzuty ekranu, a nawet przejąć kontrolę nad kamerą danego sprzętu.

Choć pozyskiwanie z urządzenia konkretnych informacji to dość powszechna praktyka, program szpiegujący robi to jednak bez pozwolenia.

Propaganda

Propaganda

Propaganda to wyjątkowo agresywna forma strategicznej perswazji, przypominająca potężny prąd popychający użytkownika w określonym kierunku.

To doskonale obliczona na osiągnięcie celu, starannie zaaranżowana koncepcja, która wpływa na działania, światopogląd oraz sposób myślenia danej grupy osób, pozwalając uzyskać określone korzyści polityczne lub przychylność dla danej ideologii.

Przypomina pod tym względem nakierowaną na osiągnięcie przewagi, jednostronną rozmowę, której celem jest kształtowanie opinii publicznej. To starannie opracowane podejście odwołuje się do emocji i wykorzystuje błędy poznawcze, często posługując się ponadto metaforami i wprowadzającą w błąd narracją, które wspierają wysuwane argumenty.

Przypomina pod tym względem nakierowaną na osiągnięcie przewagi, jednostronną rozmowę, której celem jest kształtowanie opinii publicznej. To starannie opracowane podejście odwołuje się do emocji i wykorzystuje błędy poznawcze, często posługując się ponadto metaforami i wprowadzającą w błąd narracją, które wspierają wysuwane argumenty.

Prywatność

Prywatność

W obszarze cyberbezpieczeństwa prywatność odnosi się do ochrony danych osobowych przed nieuprawnionym dostępem, wykorzystaniem lub ujawnieniem.

Są to działania stojące na straży prywatności osób fizycznych, które pozwalają również kontrolować grono osób mających do niej wgląd.

Procedury ochrony prywatności obejmują szyfrowanie, kontrolę dostępu i bezpieczne kanały komunikacji, dzięki którym można zapobiegać naruszeniom danych oraz inwigilacji użytkowników przez nieuprawnione do tego osoby.

R

RODO

RODO

Ogólne rozporządzenie o ochronie danych, zwane powszechnie jako RODO, to zestaw przepisów obowiązujących na terenie Unii Europejskiej. Ich celem jest przede wszystkim uregulowanie sposobu postępowania z danymi osobowymi przy szczególnym uwzględnieniu ich ochrony.

Przyjęte w 2016 roku rozporządzenie nakłada na instytucje nowe obowiązki dotyczące zarządzania danymi osobowymi podczas wszelkich kontaktów z obywatelami UE. Muszą ich przestrzegać wszystkie firmy przetwarzające dane osobowe takich osób, niezależnie od ich położenia geograficznego.

Takie ustawodawstwo pozwoliło osobom fizycznym odzyskać kontrolę nad własnymi informacjami. Przysługuje im prawo dostępu do nich, poprawiania ewentualnych nieścisłości, a nawet całkowitego usunięcia tych zasobów. Nieprzestrzeganie rygorystycznych wytycznych RODO może narazić firmy na wysokie kary.

Robak komputerowy

Robak komputerowy

Robak komputerowy to samoreplikujące się złośliwe oprogramowanie.

Mówiąc inaczej, jest to złośliwe oprogramowanie, które rozprzestrzenia się pomiędzy urządzeniami bez ingerencji ze strony człowieka.

Niejednokrotnie zdarza się, iż takiego rodzaju program uszkadza dane urządzenia, a następnie przejmuje nad nim kontrolę lub tworzy luki zabezpieczeń wykorzystywane następnie przez inne złośliwe oprogramowanie.

Robaki mogą wniknąć do danego urządzenia na przykład poprzez złośliwe załączniki lub wiadomość przesłaną za pośrednictwem komunikatora.

S

Sieć

Sieć

Sieć to autostrada Internetu.

Powstaje wówczas, gdy połączymy ze sobą dwa lub więcej urządzeń. Dzięki niej mogą się ze sobą komunikować.

Umożliwia tym samym przekazywanie pomiędzy nimi określonych informacji. Może się to odbywać bezprzewodowo lub za pośrednictwem fizycznych przewodów.

Sieci mogą mieć różne rozmiary: od niewielkich, takich jak domowa czy biurowa, po duże, jak na przykład Internet.

Spam

Spam

Spam to niechciane wiadomości z cyfrowego świata.

Określenie to dotyczy zwłaszcza niepożądanych i często nieistotnych lub nieodpowiednich wiadomości przesyłanych drogą internetową. Ich adresatem jest zwykle duża liczba odbiorców. Choć niektóre z nich mają charakter marketingowy, inne służą do rozpowszechniania złośliwego oprogramowania lub innych niecnych celów.

Zazwyczaj są rozpowszechniane pocztą elektroniczną, za pośrednictwem mediów społecznościowych lub komunikatorów.

Spear-phishing

Spear-phishing

Spear phishing to odmiana phishingu. Taki atak jest zwykle wymierzony w konkretną osobę lub organizację.

Przestępcy próbują lepiej poznać swoją ofiarę i dostosują określone metody pod jej kątem, aby jeszcze łatwiej osiągnąć dany cel.

Co do zasady nakierowują analogiczne działania na różne osoby lub firmy, mając nadzieję, że ktoś padnie ich ofiarą. Poprzez różne sztuczki starają się zwiększyć szanse na powodzenie swoich niecnych zamiarów, modyfikując pewne szczegóły pod względem konkretnych okoliczności.

Prawdopodobieństwo tego, iż namierzona osoba z łatwością padnie łupem oszustów, wzrasta zwłaszcza wówczas, jeśli dana rozmowa dotyczy zainteresowań, sytuacji życiowej lub pracy potencjalnej ofiary.

Sztuczna inteligencja (AI)

Sztuczna inteligencja (AI)

Sztuczna inteligencja umożliwia korzystanie z inteligentnych funkcji komputera.

Dzięki niej te urządzenia mogą wykazywać się umiejętnościami, które zwykle kojarzy się z ludzką inteligencją. Jest to między innymi zdolność uczenia się i rozumowania.

Sprzęt wyposażony w sztuczną inteligencję korzysta z udostępnionych informacji lub samodzielnie pobiera je ze swojego otoczenia, a następnie przetwarza posiadane dane i wykonuje na ich podstawie różne operacje. Dzięki temu sztuczna inteligencja umożliwia systemom niezależnie wykonywanie różnych zadań, rozwiązywanie problemów, a także monitorowanie otaczającego je środowiska.

Sztuczna inteligencja znajduje zastosowanie między innymi w chatbotach, przeglądarkach i samochodach autonomicznych.

Szyfrowanie

Szyfrowanie

Szyfrowanie to proces tłumaczenia możliwych do odczytu informacji na zaszyfrowany język.

Umożliwia tym samym przekształcenie różnego rodzaju danych, takich jak teksty i obrazy, na treści niedostępne dla osób postronnych. Odbiorca tej informacji jest w stanie ją zrozumieć, ponieważ dysponuje kluczem deszyfrującym, który pozwala zapoznać się z zawartym tam zasobem.

Dzięki szyfrowaniu osoba postronna nie może poznać danego przekazu nawet wówczas, gdy uzyska dostęp do pewnych plików itp. Pozwala to na przykład bezpiecznie wprowadzać dane osobowe do usług lub bez obaw przekazywać je do ich systemów.

T

Teoria spiskowa

Teoria spiskowa

Teoria spiskowa to umiejętnie spreparowana iluzja, którą można niejako sterować „z tylnego siedzenia”.

Stanowi twierdzenie lub interpretację danej sytuacji, zgodnie z którymi pewne wydarzenia są wynikiem tajnych zakusów bliżej nieujawnionych sił lub organizacji.

Osoby tworzące takie historie często sceptycznie podchodzą do powszechnie przyjętych narracji lub wręcz je odrzucają, uważając, iż kluczowe fakty są celowo ukrywane przed opinią publiczną.

Od niewinnych plotek po potencjalnie szkodliwe idee, które mogą naprawdę wstrząsnąć społeczeństwem i polityką – teorie spiskowe niekiedy znacznie różnią się pod względem stopnia oddziaływania oraz kalibru.

Tor

Tor

Jej głównym zadaniem jest zwiększenie ochrony prywatności w internecie oraz ukrycie tożsamości użytkownika podczas korzystania z sieci.

W tym celu kieruje ruch sieciowy przez labirynt globalnych serwerów, jednocześnie dodając warstwy szyfrowania. Taki proces przesyłania danych po całym świecie znacznie utrudnia śledzenie cyfrowego śladu ze względu na bardzo rozproszoną ścieżkę aktywności.

Nazwa „The Onion Router” odnosi się do przekierowywania warstwowego, które można porównać do obierania cebuli z jej poszczególnych warstw.

Troll

Troll

Trolle to osoby, które mogą spowodować w cyfrowym świecie niemałe kłopoty.

Takie grupy celowo powodują problemy, siejąc w internetowych dyskusjach niezgodę i zamęt. Często zamieszczają w tym celu obraźliwe lub kontrowersyjne treści, pozwalają sobie na pogardliwe komentarze lub wywołują kłótnie.

Niejednokrotnie usiłują pozostać niezauważone, ukrywając swoje prawdziwe zamiary i wprowadzając innych użytkowników w błąd.

U

Uczenie maszynowe

Uczenie maszynowe

Uczenie maszynowe umożliwia komputerowi zdobywanie nowych umiejętności oraz rozwój.

Jest to dziedzina sztucznej inteligencji. Wykorzystując tę metodę, komputery uczą się, jak wykonywać pewne operacje, pod kątem których nie zostały zaprogramowane. Maszyna zyskuje wiedzę na temat tego, jak wykonać określone zadanie, korzystając z udostępnionych danych.

Mogą to być na przykład zdjęcia przedstawiające koty oraz te, na których nie są one widoczne. Komputer przegląda tysiące takiego rodzaju obrazów i uczy się rozpoznawać pewne cechy charakterystyczne dla tych zwierząt.

Uwierzytelnianie wieloskładnikowe

Uwierzytelnianie wieloskładnikowe

Uwierzytelnianie wieloskładnikowe polega na weryfikacji tożsamości użytkownika przy użyciu co najmniej dwóch metod.

Na samym początku można zweryfikować swoją tożsamość, podając nazwę użytkownika i hasło, a następnie ją dodatkowo potwierdzić, np. wpisując kod z SMS-a lub przykładając do ekranu odcisk palca.

Korzystasz już z takiego rozwiązania, na przykład dokonując płatności kartą. Posiadanie jej w formie fizycznej nie wystarcza: trzeba jeszcze wprowadzić kod PIN.

Uwierzytelnianie wieloskładnikowe stanowi dodatkowe utrudnienie dla przestępców, którzy muszą pomyślnie przejść kilka kroków weryfikacji.

V

VPN

VPN

Sieć VPN (skrót od angielskiego określenia Virtual Private Network) przypomina wytyczony w internecie bezpieczny tunel.

Rezygnacja z takiego zabezpieczenia powoduje, iż inne osoby korzystające z danego połączenia internetowego mogą uzyskać dostęp do kluczowych danych, takich jak adres IP czy odwiedzane strony — wdrożenie tego typu rozwiązania można natomiast porównać z jazdą po prostej drodze, na której nie czyhają na Ciebie żadne przeszkody. Warto jednak przy tym pamiętać, iż również po zaszyfrowaniu treści inne osoby wciąż mogą uzyskać dostęp do naszych danych.

Decydując się na sieć VPN, budujesz poniekąd przeznaczoną do własnego użytku drogę — tworzysz tym samym szczelne połączenie między Twoim urządzeniem a miejscem docelowym, z którym wchodzisz w interakcję, takim jak np. określona strona internetowa czy też biurowa sieć. Dzięki temu wszystkie szczegóły połączenia internetowego pozostają niewidoczne dla innych.

Mówiąc prościej, gdy korzystasz z VPN, możesz ominąć główne drogi internetu, wybierając objazdy przez zabezpieczony tunel serwera dostawcy danej sieci. Dzięki temu Twoja podróż po internecie będzie zawsze bezpieczna, a poufne informacje nie przedostaną się w niepowołane ręce.

Vishing

Vishing

Pochodzące od angielskiego określenia „voice phishing” zjawisko vishingu oznacza rodzaj cyberataku przeprowadzanego za pośrednictwem rozmów telefonicznych.

Przestępcy uciekają się do oszustwa, nakłaniając potencjalną ofiarę, aby uwierzyła w całkowicie wymyśloną historię przekazywaną werbalnie. Niekiedy wcielają się w tym celu w rolę pracowników działu pomocy technicznej, personelu banku, a nawet urzędników państwowych.

Starają się tym samym wydobyć dane wrażliwe, takie jak informacje osobiste czy dostępy do konta bankowego, a nawet wyłudzić od swojego celu pieniądze.

Po drugiej stronie słuchawki może znajdować się prawdziwa osoba lub, co zdarza się jeszcze częściej, podszywający się pod nią automatyczny system komputerowy.

W

Wi-Fi

Wi-Fi

Wi-Fi to bezprzewodowy sposób na dostęp do Internetu.

Wi-Fi to bezprzewodowy sposób na dostęp do Internetu.

Innymi słowy, Wi-Fi to technologia umożliwiająca przesyłanie danych bez użycia przewodów sieciowych.

Wirus komputerowy

Wirus komputerowy

Wirus komputerowy to złośliwe oprogramowanie, którego rozprzestrzenianiu sprzyjają różnego rodzaju mechanizmy infekcji.

Komputery będące ofiarą takiego ataku zaczynają pracować inaczej niż zwykle.

Wirusy komputerowe „zawdzięczają” swoją nazwę temu, iż do zainfekowania potrzebują hosta. Podobnie jak ludzkie czy zwierzęce wirusy, rozprzestrzeniają się poprzez zainfekowanie innego zainstalowanego na danym urządzeniu oprogramowania.

W większości przypadków przenikają do pliku hosta i zostają aktywowane po jego otwarciu. Dzięki temu mogą się bez przeszkód namnażać, powodując w konsekwencji uszkodzenie danego sprzętu.

Wyłudzanie informacji (phishing)

Wyłudzanie informacji (phishing)

Przywodzące na myśl angielskie słowo „fishing” (wędkowanie) określenie phishing pochodzi od sposobu, w jaki przestępca próbuje zwabić ofiarę, stosując różnego rodzaju przynęty.

Może nią stanowić na przykład do złudzenia przypominający prawidłowe łącze złośliwy link lub załącznik do wiadomości e-mail.

Celem takich działań jest nakłonienie ofiary do ujawnienia ważnych danych osobowych, takich jak hasła, identyfikatory lub dane bankowe bądź też zachęcenie jej do pobrania złośliwego oprogramowania. Dzięki temu przestępca może otworzyć sobie drzwi do kont danej osoby i wykorzystywać je do niecnych celów.

Phishing to jedna z form inżynierii społecznej.

Z

Zagrożenie typu shoulder surfing

Zagrożenie typu shoulder surfing

Polega na zaglądaniu innym przez ramię w celu zebrania informacji.

Osoba postronna próbuje wówczas podejrzeć widoczne na ekranie urządzenia hasła lub inne wrażliwe dane.

Z takiego rodzaju nieuczciwą praktyką można się zetknąć na co dzień, na przykład w pracy, w pociągu czy też w kawiarni.

Zapora sieciowa

Zapora sieciowa

Zapora sieciowa stoi na straży Twojego urządzenia.

Ten program lub urządzenie dopuszcza lub blokuje cały ruch pomiędzy danym urządzeniem a Internetem w oparciu o zdefiniowany zestaw reguł.

Uniemożliwia także przedostanie się do urządzenia szkodliwego ruchu lub opuszczenie go przez taki rodzaj aktywności. Nie pozwala na przykład szkodliwemu ruchowi, takiemu jak wirusy lub inne zagrożenia, na przedostanie się do urządzenia lub wysyłanie danych z poziomu sprzętu do Internetu.

W ten sposób zapora sieciowa pomaga chronić Twoje urządzenie i zgromadzone pliki.

Złośliwe oprogramowanie

Złośliwe oprogramowanie

Malware to złośliwe oprogramowanie, które wykonuje polecenia skonfigurowane przez jego twórcę.

Malware to ogólny termin, pod którym kryją się różnego rodzaju programy.

Umożliwia na przykład uszkodzenie, zakłócenie działania lub kradzież danych z urządzenia bez zgody użytkownika.

Oprogramowanie typu malware obejmuje na przykład wirusy, oprogramowanie typu ransomware i programy szpiegujące. Każdy rodzaj oprogramowania malware ma na celu wykonywanie różnych szkodliwych działań, które są nakierowane na uszkodzenie urządzenia docelowego lub kradzież danych wrażliwych.