Glosar
Ai dificultăți în a înțelege terminologia din domeniul securității cibernetice? Ai ajuns la locul potrivit! Glosarul nostru este conceput pentru a demistifica și simplifica termenii obișnuiți ce țin de securitatea cibernetică. Redactat într-un limbaj simplu, acest glosar este lipsit de jargonul specific domeniului. Poți fie să răsfoiești acești termeni pentru a-ți extinde cunoștințele generale, fie să cauți termeni specifici care îți dau bătăi de cap.
A
Actorul amenințării
Un actor al amenințării este un individ sau un grup care cauzează în mod intenționat daune dispozitivelor sau sistemelor digitale.
Actorii și motivele lor variază. De exemplu, un actor al amenințării ar putea fi o organizație criminală, un angajat ranchiunos sau un activist.
Actualizare
O actualizare este o versiune îmbunătățită a unui produs, cum ar fi un software, hardware sau un sistem de operare.
Actualizările sunt adesea făcute pentru a remedia probleme, a adăuga noi caracteristici sau a îmbunătăți securitatea software-ului.
Actualizările sunt efectuate deoarece software-ul nu este niciodată perfect. De exemplu, acesta poate conține erori de software sau amenințările în evoluție pot crea o situație în care caracteristicile software-ului pot fi exploatate.
Acest lucru înseamnă că actualizările sunt utile, deoarece deseori remediază defectele din software care pot fi exploatate de infractori.
Algoritm
Un algoritm este o rețetă pentru un computer sau un sistem informatic.
Este un set de instrucțiuni pe care un computer le urmează pentru a îndeplini o anumită sarcină. Cu alte cuvinte, un algoritm spune unui computer cum să îndeplinească o sarcină: ce să facă mai întâi, ce să facă apoi și așa mai departe.
Algoritmii sunt utilizați într-o gamă largă de domenii, în special în rezolvarea problemelor. Algoritmii sunt utilizați în servicii precum motoarele de căutare și navigația GPS. De asemenea, acestea sunt utilizate, de exemplu, pentru a decide ce tip de conținut să fie recomandat utilizatorilor pe rețelele sociale.
În prezent, algoritmii sunt adesea combinați cu inteligența artificială, ceea ce înseamnă că algoritmul și instrucțiunile sale pot evolua.
Amprenta digitală
O amprentă digitală este memoria internetului despre dvs.
Este urma pe care o lăsați pe web de fiecare dată când îl folosiți. Fiecare clic, mesaj, fotografie, postare și chiar e-mail lasă o amprentă digitală.
Aceste piese construiesc o imagine digitală a dvs., dezvăluind lucruri precum preferințele, valorile și situația dvs. de viață.
Aceste informații pot fi utilizate pentru a vă personaliza anunțurile, pentru a vă prezice comportamentul și preferințele și, în unele cazuri, pot fi utilizate împotriva dvs. Acesta este motivul pentru care este important să vă gândiți la tipul de urmă pe care doriți să o lăsați pe web.
Atac de tip refuz de serviciu (DoS)
Un atac de tip refuz de serviciu este un blocaj de trafic într-o rețea.
La fel cum un blocaj în trafic blochează drumurile fizice, într-un atac de tip refuz de serviciu un infractor blochează rutele de comunicații digitale. În acest caz, serviciile sunt încetinite sau complet blocate, ceea ce înseamnă că acestea nu pot fi utilizate în mod normal.
Un atac de tip refuz de serviciu, la fel ca un blocaj în trafic, nu provoacă daune permanente – serviciul va reveni la normal după ce blocajul va fi eliminat.
Atac prin forță brută
Într-un atac prin forță brută, un infractor încearcă să vă ghicească parola.
Un infractor poate face acest lucru în două moduri: 1) încercând diferite combinații de caractere până când o găsesc pe cea potrivită sau 2) testând parolele găsite în liste de cuvinte.
Cu alte cuvinte, atacatorul poate încerca să găsească parola dvs. prin parcurgerea tuturor combinațiilor posibile de caractere, similar cu încercarea diferitelor combinații pe un dial lock.
Atacatorul poate încerca, de asemenea, să vă găsească parola prin testarea parolelor din liste de cuvinte predefinite care conțin un număr mare de parole comune. Dacă parola dvs. este găsită în lista de cuvinte, atacatorul va putea să vă ghicească parola.
Atacul cibernetic
Un atac cibernetic are loc atunci când o entitate necinstită, fie ea o persoană sau un grup, folosește internetul pentru a provoca daune sistemelor informatice ale unei persoane sau ale unei companii.
Motivele lor pot varia – de la furt la coruperea sau alterarea datelor. De asemenea, aceștia pot încerca să se infiltreze în sistemele interne ale unei companii pentru a obține acces neautorizat sau pot încerca să perturbe un serviciu.
Există o multitudine de metode la dispoziția lor, iar consecințele încălcărilor lor pot fi substanțiale. Printre formele obișnuite de atacuri cibernetice se numără schemele de phishing, atacurile de tip refuz de serviciu și lansarea de programe informatice malițioase cunoscute sub numele de ransomware.
Autentificare cu mai mulți factori
Autentificarea cu mai mulți factori înseamnă că identitatea dvs. este verificată folosind cel puțin două metode.
Vă puteți verifica identitatea mai întâi cu un nume de utilizator și o parolă, apoi cu o altă metodă, cum ar fi un cod SMS sau o amprentă digitală.
Utilizați deja această funcție atunci când plătiți cu un card bancar, de exemplu: aveți nevoie de un cod PIN în plus față de cardul bancar fizic.
Autentificarea cu mai mulți factori îngreunează viața infractorilor, deoarece aceștia trebuie să treacă prin mai multe forme de verificare.
B
Backdoor
Un backdoor este ca un pasaj secret sau o cheie ascunsă lăsată într-un software, o aplicație sau un dispozitiv tehnic care permite unui hacker să se strecoare în acestea.
Odată intrat, hackerul poate controla dispozitivul sau software-ul.
Este posibil ca hackerul să știe deja despre acest pasaj secret sau să îl găsească studiind modul în care funcționează dispozitivul sau software-ul.
Bating
Bating înseamnă montarea de capcane digitale.
Cu alte cuvinte, un infractor încearcă să își atragă victima să facă lucruri care îi sunt utile prin diverse capcane.
De exemplu, o capcană ar putea fi un software gratuit care conține malware. Ar putea fi un stick USB lăsat pe un birou care aparține infractorului. Sau ar putea fi o reclamă care vă direcționează către un site web rău intenționat.
Scopul este de a obține acces la datele sau banii victimei.
Bias de confirmare
Biasul de confirmare este ca o pereche de ochelari colorați care colorează tot ceea ce vedeți.
Este o capcană cognitivă în care oamenii au tendința de a căuta, interpreta și memora informațiile într-un mod care le confirmă convingerile sau teoriile existente.
Ceea ce se întâmplă este că oamenii selectează fapte care le susțin opiniile preconcepute, interpretează evenimentele într-un mod care le susține punctele de vedere și își amintesc lucruri care se conformează prejudecăților lor.
Recunoașterea acestei prejudecăți inerente este un pas esențial către o mai bună gândire critică și luarea unor decizii bine fundamentate.
Big data
Big data se referă la volume mari și complexe de date care sunt dificil de procesat.
Big data sunt colectate din diverse surse, inclusiv internet, dispozitive inteligente și măsurători științifice. De exemplu, big data pot consta în activitatea utilizatorilor pe rețelele de socializare, comportamentul de cumpărare al clienților în comerțul electronic sau măsurători științifice.
Big data sunt colectate, stocate și analizate deoarece pot fi utilizate pentru a prezice tendințe, a îmbunătăți procesul decizional și a dezvolta afaceri.
Cloud computing-ul este utilizat pentru stocarea și procesarea big data.
Botnet
Un botnet este o armată de computere și dispozitive infectate.
Acestea sunt dispozitive infectate de infractori cu software care le permite să fie controlate de la distanță.
Dispozitivele infectate pot fi programate pentru a efectua activități rău intenționate. De exemplu, botnet-urile pot fi utilizate pentru a întrerupe serviciile sau pentru a trimite un număr mare de mesaje frauduloase.
Un botnet poate fi format din câteva sute sau chiar milioane de dispozitive infectate.
Bug software
Un bug software este un defect în software.
Se referă la orice situație în care software-ul nu funcționează conform destinației.
Bug-urile software pot crea vulnerabilități pe care infractorii le pot exploata.
Bug-urile software există pentru că se fac greșeli în timpul procesului de dezvoltare a software-ului, iar aceste greșeli trec neobservate.
Bula de filtrare
O bulă de informații sau de filtre este o perspectivă generată de un algoritm pe rețeaua web și rețelele sociale.
O bulă de informații sau de filtre este o perspectivă generată de un algoritm pe rețeaua web și rețelele sociale.
Ni se oferă mai mult conținut în funcție de conținutul pe care îl vizualizăm cel mai frecvent.
Bula de informații este concepută pentru a vă menține conectat la serviciu cât mai mult timp posibil. Serviciile fac bani pe baza timpului pe care îl petrecem folosindu-le.
C
Calculul cuantic
În calculul cuantic, un computer utilizează legile fizicii cuantice pentru a procesa date.
În mod tradițional, calculatoarele procesează informațiile în biți. Un bit este cea mai mică formă de informație și poate avea două valori, 0 sau 1; un bit este ca un întrerupător care poate fi pornit sau oprit.
În mod tradițional, calculatoarele procesează informațiile în biți. Un bit este cea mai mică formă de informație și poate avea două valori, 0 sau 1; un bit este ca un întrerupător care poate fi pornit sau oprit.
Aceasta înseamnă că, în calculul cuantic, întrerupătorul poate fi pornit și oprit în același timp. Acest lucru permite o putere de calcul mult mai mare, deoarece computerul poate gestiona diferite posibilități în același timp.
Camera de ecou
O cameră de ecou este ca un difuzor care vă amplifică propriile opinii.
Într-o cameră de ecou, persoanele care gândesc la fel ajung să interacționeze între ele, consolidându-și și mai mult modul similar de gândire.
Este un spațiu în care dezacordul și opiniile contrastante sunt adesea marginalizate. Prin urmare, opiniile diferite sunt excluse din această cameră, ceea ce poate face dificilă întâlnirea cu perspective diferite și idei noi.
Acest lucru poate duce, de asemenea, la consolidarea propriilor opinii, chiar dacă acestea contravin informațiilor concrete.
Cloud
Un cloud este ca un depozit digital.
Este un serviciu care oferă servicii de stocare, software și alte servicii legate de IT ca serviciu online prin conexiuni la distanță. Aceasta înseamnă, de exemplu, că datele și software-ul nu sunt stocate local pe propriul dispozitiv.
Cloud-ul vă permite să accesați serviciile pe care le oferă de oriunde și de pe orice dispozitiv cu o conexiune la rețea.
Din punct de vedere tehnic, cloud-ul este alcătuit din mai multe servere. De exemplu, o companie poate avea propriul său cloud sau poate furniza cloud-ul ca serviciu pentru a fi utilizat de alții.
Confidențialitatea
Confidențialitatea în securitatea cibernetică se referă la protecția informațiilor personale împotriva accesului, utilizării sau divulgării neautorizate.
Este vorba despre protejarea vieții private a persoanelor și despre controlul persoanelor care au acces la informațiile lor.
Măsurile de confidențialitate includ criptarea, controlul accesului și canale de comunicare securizate pentru a preveni încălcarea securității datelor și supravegherea neautorizată.
Cont bot
Conturile bot sunt entități digitale.
Acestea sunt conturi automate care urmează instrucțiunile proprietarului. De exemplu, acestea pot fi utilizate pentru a răspândi informații înșelătoare, pentru a distrage atenția altor utilizatori sau pentru a conduce traficul către un site web până la punctul în care acesta devine inaccesibil pentru alții.
Există mai multe tipuri de conturi bot. Unele sunt în mod evident false, în timp ce altele arată ca niște conturi umane reale. Acest lucru poate face dificil să vă dați seama dacă un cont pe care îl întâlniți este un bot.
Un sfat pentru depistarea unui cont bot este să căutați conținut repetitiv, o rată excepțional de mare de activitate sau un nume de utilizator neobișnuit.
Copia de rezervă
O copie de rezervă este o copie a datelor dvs.
A avea o copie de rezervă înseamnă a avea aceleași date în mai multe locuri. De exemplu, este posibil să aveți date stocate pe computerul dvs. și în cloud, ca o copie de rezervă.
O copie de rezervă este o modalitate de a vă pregăti pentru o situație în care vă pierdeți datele originale. Dacă datele originale sunt pierdute, modificate, șterse sau furate, acestea pot fi restaurate din copia de rezervă.
Cu alte cuvinte, salvarea înseamnă pregătirea pentru eventualitatea în care nu veți mai avea acces la datele originale.
Criptare
Criptarea este procesul de traducere a informațiilor lizibile într-un limbaj criptat.
Cu alte cuvinte, poate fi utilizată pentru a converti informații cum ar fi text sau imagini în informații care nu pot fi citite de persoane din exterior. Destinatarul informației poate înțelege informația ilizibilă deoarece deține cheia de decriptare pentru a face informația inteligibilă.
Criptarea face ca informațiile să nu poată fi citite chiar dacă o persoană din exterior are acces la ele. Acest lucru asigură securitatea, de exemplu, atunci când introduceți informațiile dvs. personale în servicii sau când serviciile stochează informațiile dvs. în sistemele lor.
D
Dark web
Dark web-ul este ca o „cameră ascunsă” online, invizibilă pentru browserele și motoarele de căutare convenționale.
Numai anumite browsere, cum ar fi Tor (cel mai utilizat), pot debloca această parte ascunsă a internetului.
Deși dark web-ul are o reputație de activități ilicite, acesta nu este doar un hub pentru fapte ilegale. El găzduiește și activități legale și servește drept canal securizat pentru comunicații private, ajutor pentru sporirea confidențialității online și instrument pentru a ocoli cenzura națională. Deși utilizarea sa este adesea supusă observării, accesul la dark web este perfect legal în multe țări.
Dark web este un subset al internetului cunoscut sub numele de „deep web”, ceea ce sporește și mai mult natura sa „ascunsă”.
Date cu caracter personal
Datele cu caracter personal sunt orice informații care se referă la o persoană identificabilă.
Acestea includ de obicei nume, adrese, numere de telefon, numere de identificare, date biometrice și identificatori online, cum ar fi adresele IP. Datele cu caracter personal pot include, de asemenea, informații sensibile despre viața privată a unei persoane.
Protejarea confidențialității și securității datelor cu caracter personal este esențială pentru apărarea drepturilor persoanelor și respectarea legislației privind protecția datelor.
Date sensibile
Conform GDPR, datele sensibile sunt asemeni unei amprente digitale, conținând detalii unice și personale despre dvs.
Acest termen se referă la categorii specifice de date cu caracter personal care ar putea pune o persoană în pericol dacă sunt manipulate sau divulgate în mod necorespunzător, putând duce la discriminare sau prejudicii.
Exemple de date sensibile includ originea rasială sau etnică, opiniile politice, convingerile religioase, starea de sănătate și informațiile privind viața sexuală sau orientarea sexuală a unei persoane. Acestea acoperă, de asemenea, datele genetice și biometrice utilizate pentru identificarea unică a persoanelor. Detaliile financiare, cum ar fi numerele de cont bancar, informațiile privind cardurile de credit și numerele de securitate socială intră, de asemenea, în această categorie.
Protecția datelor sensibile este extrem de importantă din cauza implicațiilor grave pe care orice încălcare le-ar putea avea asupra vieții private și a siguranței generale a unei persoane.
Deep web
Deep web, metaforic asemănătoare cu partea masivă scufundată a unui iceberg, este porțiunea colosală de internet ascunsă față de motoarele de căutare standard.
În esență, acesta găzduiește date care nu sunt accesibile publicului. Aceste informații private pot cuprinde orice, de la detalii privind conturile bancare, e-mailuri personale și sisteme interne ale corporațiilor.
Cuprinzând cea mai mare parte a internetului, deep web rămâne nevăzut, la fel ca porțiunea subacvatică a unui iceberg. Acesta lasă doar un fragment minuscul, analog cu vârful vizibil al unui iceberg, pentru ca utilizatorii internetului să poată naviga și motoarele de căutare să poată indexa.
Deepfake
Tehnologia deepfake implică aplicarea inteligenței artificiale pentru a produce conținut media convingător de realist, cu scopul de a reflecta evenimente reale.
În primul rând, se ocupă cu generarea de înregistrări video, audio și imagini contrafăcute.
Aceste invenții au capacitatea de a portretiza atât persoane și scenarii reale, cât și fictive sau sunt utilizate pentru a disemina informații false, adesea cu scopul de a determina spectatorul să creadă în ceva care nu este real.
Detectarea deepfake-urilor nu este întotdeauna simplă, dar poate implica analizarea inconsecvențelor în iluminare, umbre, expresii faciale sau sunet. Cea mai bună apărare împotriva deepfake-urilor este să vă bazați pe informații din surse demne de încredere și să validați ceea ce aflați.
Dezinformarea
Dezinformarea este o informație pe care cineva o creează sau o răspândește știind că este falsă sau înșelătoare.
Cu alte cuvinte, dezinformarea are întotdeauna un scop. Scopul dezinformării este de obicei acela de a influența opiniile și ideile oamenilor.
Nimeni nu poate răspândi din greșeală dezinformări. Dacă cineva răspândește dezinformare în mod inconștient sau accidental, aceasta devine informare eronată.
Digitalizarea
Digitalizarea este transformarea prin care lucrurile se fac digital.
A face lucrurile digital înseamnă a folosi tehnologia informației în acțiune.
Așadar, digitalizarea este, practic, o schimbare globală în cadrul căreia sarcinile tradiționale, de zi cu zi, sunt acum realizate prin intermediul tehnologiilor digitale.
De exemplu, digitalizarea poate însemna înlocuirea scrisorilor cu e-mailul, munca la distanță sau trecerea de la comerțul fizic la cel online.
E
Efectul bandwagon
Efectul bandwagon este un fenomen psihologic prin care oamenii adoptă un anumit comportament, stil sau atitudine pentru că alții fac același lucru.
Acest efect este determinat de presupunerea că, cu cât mai mulți oameni adoptă o tendință, cu atât mai valabilă sau dezirabilă trebuie să fie.
Uneori, boții pot fi utilizați pentru a amplifica reacțiile, comentariile sau distribuirile prin postări pe rețelele de socializare. Acest lucru creează o acceptare socială a mesajului sau a opiniei. În acest fel, efectul de propagandă poate fi utilizat pentru a consolida un comportament irațional sau dăunător.
Escrocherie romantică
În escrocheriile romantice, infractorii își fac victimele să se îndrăgostească de ei.
Escrocheria romantică presupune exploatarea emoțiilor victimei și construirea unei relații romantice imaginare cu aceasta.
Tehnica de atac este de obicei un proces pas cu pas: mai întâi infractorul contactează victima, apoi stabilește o relație de încredere și, în final, îi cere bani.
Infractorul folosește povești inventate pentru a manipula victima și a exploata relația dintre ei.
F
Firewall
Un firewall este gardianul dispozitivului dvs.
Este un program sau un dispozitiv care permite sau blochează tot traficul dintre dispozitivul dvs. și internet pe baza unui set predefinit de reguli.
De asemenea, un firewall împiedică traficul rău intenționat să intre sau să iasă din dispozitivul dvs. De exemplu, poate opri traficul rău intenționat, cum ar fi virușii sau alte amenințări, să intre pe dispozitiv sau să trimită date de pe dispozitiv pe internet.
În acest fel, un firewall vă ajută să vă păstrați dispozitivul și fișierele în siguranță.
Framing
Framing-ul este manipularea modului în care lucrurile sunt definite și percepute.
Framing-ul informațiilor se referă la modul în care informațiile sunt prezentate și la modul în care această prezentare influențează percepțiile și deciziile oamenilor.
Efectul de framing apare deoarece prezentări diferite ale acelorași informații pot conduce la interpretări diferite: paharul este pe jumătate plin sau pe jumătate gol?
Înțelegerea framing-ului vă ajută să evaluați informațiile în mod critic și să luați decizii mai bine fundamentate.
Frauda CEO
Frauda CEO este atunci când un infractor se dă drept director al unei companii sau altă persoană cu autoritate.
Ideea este de a determina angajații companiei să acționeze într-un mod care să aducă beneficii infractorului.
În multe cazuri, contul de e-mail al directorului general (sau al altei persoane) este preluat și mesajele sunt trimise de pe acesta.
De exemplu, infractorul poate solicita un transfer urgent de bani sau de informații confidențiale.
Frauda în investiții
Frauda în domeniul investițiilor constă în a convinge oamenii să investească într-un activ care este util infractorului.
Scopul infractorului este să vă obțină banii. Ei pot face acest lucru, de exemplu, investind banii dvs. într-un sistem de investiții pe care l-au creat, dar care nu există.
Principalele caracteristici ale escrocheriilor legate de investiții sunt promisiunea că veți obține bani ușor și crearea senzației că aveți de pierdut dacă nu acționați imediat.
Furt de identitate
În cazul furtului de identitate, infractorul se dă drept o altă persoană.
Cu alte cuvinte, infractorul minte cu privire la adevărata sa identitate, de obicei pentru a face bani sau pentru a comite infracțiuni mai grave.
Acest lucru se realizează prin utilizarea informațiilor personale ale victimei sau a altor informații de identificare fără permisiune. Este posibil ca infractorul să fi obținut informațiile direct de la victimă sau printr-o scurgere de date, de exemplu.
Riscul de furt de identitate crește atunci când informațiile personale sunt manipulate neglijent.
G
GDPR
Regulamentul general privind protecția datelor, cunoscut sub numele de GDPR, este un set solid de norme stabilite de Uniunea Europeană. Scopul său principal este de a reglementa modul în care datele cu caracter personal ar trebui să fie gestionate, acordând întotdeauna prioritate protecției.
Adoptat în 2016, GDPR a revoluționat modul în care organizațiile care interacționează cu cetățenii UE trebuie să gestioneze datele cu caracter personal. Aceasta se aplică tuturor întreprinderilor care prelucrează date ale cetățenilor UE, indiferent de locația geografică a întreprinderii.
Un obiectiv-cheie al GDPR este de a reda persoanelor fizice controlul asupra datelor lor cu caracter personal. Persoanele fizice au dreptul să își acceseze datele, să corecteze inexactitățile și chiar să le șteargă complet. Nerespectarea liniilor directoare stricte ale GDPR ar putea pune întreprinderile în fața unor sancțiuni substanțiale.
H
Hacker
Un hacker este o persoană care exploatează punctele slabe din lumea digitală.
Aceasta s-ar putea referi, de exemplu, la găsirea de erori de software într-un sistem, dispozitiv sau program.
Termenul de hacker nu se referă la o persoană rău intenționată sau benignă. Termenul este neutru. Depinde dacă au sau nu permisiunea de a face hacking.
Hackerii binevoitori (white hat hackers) caută punctele slabe ale companiilor pentru a împiedica infractorii să exploateze aceste puncte slabe. Pe de altă parte, hackerii rău intenționați (black hat hackers) caută punctele slabe pentru a le putea exploata și a face rău.
Hacktivist
Hacktiviștii, o îmbinare a cuvintelor „hacking” și „activist”, folosesc tehnici digitale, în special atacuri cibernetice, pentru a-și urmări obiectivele sau convingerile.
Acești indivizi acționează dintr-o poziție pasională, adesea îndreptându-și atacurile împotriva industriilor sau organizațiilor care le contrazic ideologiile politice. Spre deosebire de hackerii tradiționali, hacktiviștii nu sunt motivați de obicei de profitul personal, ci de dorința de a promova o cauză sau de a produce o anumită formă de schimbare.
Hărțuirea cibernetică
Hărțuirea cibernetică este o formă de hărțuire care utilizează dispozitive electronice sau platforme digitale.
La fel ca hărțuirea tradițională, hărțuirea cibernetică este un comportament repetat menit să sperie, să afecteze sau să umilească persoana țintă. Această formă digitală de intimidare poate implica răspândirea de zvonuri, partajarea de fotografii jenante sau trimiterea de mesaje intimidante.
Hărțuirea cibernetică are loc frecvent pe rețelele de socializare, în cadrul platformelor de jocuri online și prin diverse aplicații de mesagerie.
I
Identificarea biometrică
Identificarea biometrică se referă la folosirea unor părți unice ale corpului dvs. – cum ar fi trăsăturile faciale, amprentele digitale sau sunetul vocii – pentru confirmarea identității.
Această tehnologie valorifică caracteristicile distincte care sunt unice pentru fiecare persoană în parte. Rezultatul este o metodă extrem de personală și sigură de a verifica cine sunteți, fără a fi nevoie de o parolă tradițională.
Igiena cibernetică
Igiena cibernetică înseamnă să faceți din bunele practici de securitate cibernetică o rutină.
Ideea de igienă cibernetică este aceeași cu cea de igienă a sănătății: să vă mențineți în siguranță pe dvs. și pe cei din jurul dvs. prin intermediul rutinelor.
De exemplu, igiena cibernetică înseamnă actualizarea periodică a dispozitivelor și utilizarea sigură a parolelor.
Vă puteți consolida propria securitate cibernetică printr-o bună igienă cibernetică.
Informarea eronată
Informarea eronată este o informație pe care cineva o răspândește fără să știe că este falsă sau înșelătoare.
În multe cazuri, informațiile false sunt răspândite astfel încât oamenii să le transmită mai departe fără să realizeze că sunt false. Atunci când se întâmplă acest lucru, ceilalți oameni sunt mai predispuși să creadă că informațiile false sunt adevărate.
Oricine poate răspândi accidental informații eronate dacă nu acordă atenție acurateței informațiilor. O modalitate de a vă asigura că nu răspândiți informații eronate este să verificați informațiile din surse diferite care nu fac trimitere unele la altele.
Inteligența artificială (AI)
Inteligența artificială se referă la funcționarea inteligentă a unui computer.
Este capacitatea computerelor de a utiliza abilități asociate în mod normal cu inteligența umană. Aceste competențe includ capacitatea de a învăța și de a raționa.
Este capacitatea computerelor de a utiliza abilități asociate în mod normal cu inteligența umană. Aceste competențe includ capacitatea de a învăța și de a raționa.
Inteligența artificială poate fi utilizată în lucruri precum chatbots, browsere și mașini autonome.
Interferențe electorale
Interferențele electorale sunt o formă de manipulare a democrației.
Alegerile sunt fundamentul democrației, în cadrul cărora alegătorii decid cine îi va reprezenta. Scopul interferenței electorale este de a influența opțiunile alegătorilor sau de a denatura procesul electoral.
Cu alte cuvinte, urmărește să influențeze rezultatul unei alegeri.
Printre exemplele de interferență electorală se numără difuzarea de informații false sau înșelătoare, manipularea sondajelor de opinie sau privarea de dreptul de vot al alegătorilor.
Internetul lucrurilor (IoT)
Internetul lucrurilor se referă la conectarea obiectelor la internet.
Cu alte cuvinte, internetul lucrurilor se referă la conectarea la internet a unor dispozitive precum un frigider, un ceas, un termostat sau o mașină.
Ideea este că obiectele pot face lucruri automat, pot colecta informații și le pot partaja cu proprietarul și cu alte dispozitive. De exemplu, un frigider vă poate spune când nu mai are lapte sau o mașină poate trimite un mesaj când are o pană.
K
Keylogger
Un keylogger este un program rău intenționat care înregistrează apăsările de taste.
Acest tip de program urmărește să colecteze informații sensibile despre victimă, cum ar fi detalii bancare sau parole.
Cu alte cuvinte, programul vă spionează activitățile de pe dispozitiv și transmite informațiile pe care le colectează unui infractor.
M
Malinformarea
Malinformarea este o informație dăunătoare.
Cu alte cuvinte, este vorba de informații care sunt adevărate, dar care au fost scoase din context și utilizate în mod răuvoitor.
Astfel de informații pot fi, de exemplu, date personale divulgate online. Prin difuzarea unor astfel de informații, se aduce atingere proprietarului datelor cu caracter personal.
Malware
Malware-ul este un software malițios care efectuează o acțiune stabilită de creatorul său.
Malware este un termen generic pentru o varietate de programe rău intenționate.
Acesta este conceput, de exemplu, pentru a deteriora, perturba sau fura date de pe un dispozitiv, fără consimțământul utilizatorului.
Tipurile de malware includ viruși, ransomware și spyware. Fiecare tip de malware este conceput pentru a efectua activități malițioase diferite, cu scopul comun de a deteriora dispozitivul țintă sau de a fura informații sensibile.
Manager de parole
Un manager de parole este ca un seif digital.
Așa cum un seif protejează obiectele de valoare, un manager de parole protejează parolele.
Cu un manager de parole, nu mai trebuie să vă amintiți parolele, software-ul o face pentru dvs. Tot ce trebuie să rețineți este parola programului în sine.
Ideea este că puteți stoca parolele pentru mai multe conturi de utilizator diferite în program și să le recuperați de acolo atunci când vă conectați la servicii mai târziu.
O
Operațiuni de influență
Operațiunile de influență pot fi comparate cu un păpușar care controlează marionetele.
Operațiunile de influență pot fi comparate cu un păpușar care controlează marionetele.
Operațiunile de influență pot fi comparate cu un păpușar care controlează marionetele.
La fel cum un păpușar trage de sfori pentru a aduce păpușile la viață, operațiunile de influență trag subtil de sforile informațiilor pentru a direcționa evenimentele sau percepțiile în vederea alinierii la un anumit obiectiv.
P
Phishing
Cuvântul phishing provine de la modul în care un infractor încearcă să atragă victima cu diverse momeli.
Momeala poate fi, de exemplu, un link malițios cu aspect real sau un atașament de e-mail.
Scopul este de a păcăli victima să dezvăluie informații personale importante, cum ar fi parole, ID-uri sau detalii bancare – sau să descarce programe malware. Acest lucru permite infractorului să obțină acces la conturile victimei și să facă lucruri rău intenționate cu acestea.
Phishing-ul este o formă de inginerie socială.
Politica biroului curat
Politica biroului curat se referă la rutina pe care o urmați atunci când vă părăsiți biroul.
În practică, aceasta înseamnă că toate informațiile vizibile sunt ascunse, iar dispozitivele sunt blocate atunci când părăsiți biroul.
Această practică este deosebit de importantă la locul de muncă, unde de obicei sunt prezente și alte persoane.
Acest lucru este menit să împiedice alte persoane să vadă documente sensibile, de exemplu, sau să acceseze dispozitivul dvs. atunci când nu sunteți acolo.
Politica de confidențialitate
O politică de confidențialitate este un contract sau o declarație în temeiul căreia datele dvs. sunt prelucrate.
Cu alte cuvinte, o politică de confidențialitate este un document juridic care descrie modul în care o organizație colectează, utilizează, stochează și protejează informațiile personale.
Aceasta informează utilizatorii cu privire la drepturile lor legate de informațiile lor și la modul de exercitare a acestor drepturi. Politicile de confidențialitate detaliază de obicei ce informații sunt colectate, cum sunt prelucrate, cu cine sunt partajate și în ce scopuri.
Politicile de confidențialitate sunt esențiale pentru transparență, consolidarea încrederii utilizatorilor și asigurarea conformității cu legislația privind protecția datelor.
Propaganda
Propaganda este o formă puternică de persuasiune strategică, ca un curent formidabil care vă împinge într-o anumită direcție.
Este o metodă calculată, bine orchestrată, menită să influențeze acțiunile, percepțiile și mentalitățile unui public vizat, de obicei pentru a sprijini cauze politice sau ideologice.
Gândiți-vă la propagandă ca la o conversație autoritară, unilaterală, menită să modeleze opinia publică. Puterea sa constă în designul său deliberat de a apela la emoții și de a exploata prejudecățile cognitive, folosind adesea metafore și narațiuni înșelătoare pentru a face un caz mai convingător.
În esență, propaganda este un joc manipulativ de influență, o poveste țesută cu măiestrie care adesea distorsionează adevărul pentru a-și atinge obiectivele.
Protecția datelor
Protecția datelor este protecția informațiilor personale și sensibile.
Ideea de protecție a datelor este de a garanta că persoanele neautorizate nu pot accesa, modifica sau distruge datele. Aceasta include, de asemenea, conformitatea cu legile și reglementările care reglementează gestionarea informațiilor personale.
Protecția datelor include punerea în aplicare a protocoalelor de securitate, cum ar fi criptarea, controlul accesului și salvările periodice în copii de rezervă.
R
Ransomware
Scopul unui atac ransomware este de a crea o situație de ostatec.
Un infractor utilizează ransomware pentru a cripta sau bloca dispozitive și fișiere. Acestea sunt apoi folosite ca „ostatici”. Infractorul promite că ostaticii vor fi eliberați în schimbul unei răscumpărări.
Cu toate acestea, plata unei răscumpărări nu este niciodată o idee bună. Motivul este că nu există nicio garanție că infractorul va elibera ostaticii și, chiar dacă o va face, ar putea utiliza în continuare datele sau ar putea să le răspândească. Plata unei răscumpărări finanțează, de asemenea, criminalitatea.
Rețea
O rețea este autostrada internetului.
Această autostradă este formată atunci când două sau mai multe dispozitive sunt conectate. O rețea permite dispozitivelor să comunice între ele.
Prin urmare, o rețea este o modalitate de a transfera informații între dispozitive. Informațiile circulă într-o rețea fie fără fir, fie prin cabluri fizice.
Rețelele pot fi mici, precum o rețea de acasă sau de birou, sau mari, precum internetul.
S
Securitatea cibernetică
Securitatea cibernetică, în esență, este ca și cum ați avea un sistem solid de blocare și alarmă pentru tot ceea ce este digital – dispozitive, cazare online și chiar identitatea digitală.
La fel cum ne protejăm bunurile și pe cei dragi în lumea fizică, securitatea cibernetică face exact același lucru în sfera digitală. Fie că este vorba de smartphone-ul unei persoane, de rețeaua de calculatoare a unei organizații sau de un cont bancar online, obiectivul este de a se asigura că întregul univers digital este protejat și în siguranță.
Această protecție nu se referă doar la blocarea potențialelor amenințări cibernetice, ci și la menținerea bunei funcționări a dispozitivelor și sistemelor. Este practica de a ne apăra viața digitală de orice formă de atac cibernetic sau daune.
Pe scurt, securitatea cibernetică înseamnă protejarea gadgeturilor noastre electronice și a computerelor, menținerea funcționării fiabile a sistemelor și menținerea siguranței fiecăruia dintre noi în timp ce navigăm în lumea digitală.
Securitatea informațiilor
Securitatea informațiilor reprezintă protecția informațiilor.
Scopul securității informațiilor este de a garanta că nicio persoană neautorizată nu poate vedea, modifica, distruge sau împiedica accesul la informații.
Acesta constă în măsuri de protecție a informațiilor unei persoane sau organizații. Exemple de astfel de măsuri sunt criptarea și copiile de rezervă.
Shoulder surfing
Shoulder surfing-ul este acțiunea de a privi peste umărul cuiva pentru a aduna informații.
Se întâmplă atunci când o altă persoană încearcă să vadă parolele sau alte informații sensibile pe ecranul unui dispozitiv.
Shoulder surfing-ul se poate întâmpla în situații cotidiene, cum ar fi la serviciu, în tren sau într-o cafenea.
Site fals
Un site fals urmărește să imite un site real.
Ideea este că este un site web care seamănă cu site-ul web al unei bănci, al unui magazin online sau cu orice altceva cu care sunteți familiarizați.
Aceste site-uri sunt de obicei concepute pentru a fura informațiile pe care le introduceți pe ele. Acestea ar putea fi, de exemplu, datele de conectare sau datele bancare.
Spam
Spam-ul se referă la mesajele nedorite din lumea digitală.
Mai exact, spam-ul reprezintă mesaje nesolicitate și adesea irelevante sau nepotrivite trimise pe internet. Aceste mesaje sunt trimise unui număr mare de utilizatori în scopuri publicitare, de răspândire a programelor malware sau a altor activități rău intenționate.
Mesajele sunt de obicei trimise prin e-mail, platforme de social media și aplicații de mesagerie.
Spear phishing
Spear phishing este phishing-ul care vizează o anumită persoană sau organizație.
În spear phishing, infractorul ajunge să cunoască victima și adaptează atacul de phishing pentru a i se potrivi.
În general, atacurile de phishing folosesc același atac asupra unor ținte diferite în speranța că cineva va cădea în plasă. În cazul spear phishing-ului, ideea este de a crește șansele de succes prin adaptarea atacului la o țintă specifică.
Este mai probabil ca victima să cadă pradă unui atac care face apel în mod specific la interesele, situația de viață sau locul de muncă ale acesteia.
Spyware
Spyware este un software care vă spionează.
Acesta este un software care fură informații de pe un dispozitiv și le trimite infractorului.
De exemplu, programele spyware pot înregistra apăsările de taste, pot face capturi de ecran și chiar pot utiliza camera foto a dispozitivului.
Multe programe colectează informații de pe un dispozitiv, dar spyware-ul o face fără permisiune.
T
Tailgating
Tailgating, în domeniul securității, se referă la actul neautorizat de a se strecura într-o zonă securizată profitând de accesul autorizat al altcuiva.
De exemplu, un intrus poate reuși să convingă pe cineva să îi deschidă ușa sau, în mod alternativ, îl poate urmări pe ascuns atunci când o ușă a fost deschisă de o persoană autorizată.
Această metodă valorifică frecvent bunătatea înnăscută a oamenilor și predispoziția lor de a-i ajuta pe alții.
Teoria conspirației
O teorie a conspirației seamănă mult cu o iluzie elaborată, cu sfori trase din spatele scenei.
Este în esență o presupunere sau o interpretare care afirmă că evenimentele sau situațiile sunt rezultatul manipulărilor secrete ale unor entități sau forțe ascunse.
Aceste teorii izvorăsc adesea din scepticism, respingerea narațiunilor autoritare și convingerea că adevărurile cruciale sunt ascunse în mod intenționat publicului.
De la bârfe inofensive la idei potențial dăunătoare care ar putea zgudui cu adevărat lucrurile în societate sau în politică, teoriile conspirației pot varia foarte mult în ceea ce privește impactul și gravitatea lor.
Tor
Scopul principal al browserului Tor este de a vă spori confidențialitatea online și de a vă ascunde identitatea atunci când navigați pe internet.
Acesta îndeplinește această sarcină prin direcționarea ingenioasă a traficului dvs. online printr-un labirint de servere globale, adăugând în același timp straturi de criptare. Acest proces de împrăștiere a datelor în întreaga lume face ca urmărirea amprentei dvs. digitale să fie destul de dificilă din cauza dispersiei sale.
Numele „The Onion Router” este o aluzie la această abordare de rutare în straturi, asemănătoare cu decojirea straturilor unei cepe.
Trojan
Un troian este un malware deghizat.
Este un software malițios care pretinde a fi sigur. Scopul său este de a păcăli utilizatorul să îl lase să intre în dispozitiv.
De exemplu, un troian poate părea a fi un program de securitate, o actualizare sau un software gratuit.
Odată ajuns pe dispozitiv, troianul devine activ și poate, de exemplu, să înceapă să fure informații de pe dispozitiv, precum parole sau detalii bancare.
Troll
Trollii sunt cei care creează probleme în lumea digitală.
Un troll este o persoană care cauzează în mod deliberat probleme și răspândește discordie în cadrul discuțiilor. Adesea fac acest lucru postând conținut ofensator sau controversat, făcând comentarii denigratoare sau declanșând dispute.
Ei încearcă adesea să facă acest lucru fără a fi observați, deghizându-și intențiile și inducând oamenii în eroare.
V
VPN
Un VPN, care înseamnă rețea privată virtuală, este ca un tunel securizat pe internet.
Fără un VPN, detalii cheie precum adresa IP și site-urile pe care le vizitați sunt vizibile pentru ceilalți utilizatori ai conexiunii dvs. la internet – gândiți-vă că este ca și cum ați călători pe un drum liber, deschis. Chiar și în cazul conținutului criptat, unele informații rămân disponibile pentru spectatori.
Utilizarea unui VPN este ca și cum ați construi un drum privat doar pentru dvs. – acesta formează o conexiune închisă între dispozitiv și destinația cu care interacționați, cum ar fi un anumit site web sau rețeaua biroului. Acesta ascunde toate detaliile conexiunii dvs. la internet.
Pentru a simplifica, atunci când utilizați un VPN, în loc să călătoriți direct pe drumurile principale ale internetului, traficul dvs. online este ocolit, trecând mai întâi prin tunelul protejat al serverului furnizorului VPN. Astfel, călătoria dvs. online rămâne privată și sigură.
Vierme informatic
Un vierme informatic este un malware care se răspândește prin replicare.
Cu alte cuvinte, este un software malițios care se răspândește către și de pe un dispozitiv fără intervenție umană.
De exemplu, un vierme informatic poate deteriora datele de pe un dispozitiv, poate prelua controlul asupra acestuia sau poate crea vulnerabilități care pot fi exploatate de alte programe rău intenționate.
Viermii pot infecta un dispozitiv prin atașamente malițioase sau printr-un mesaj de la o aplicație de mesagerie, de exemplu.
Virus informatic
Un virus informatic este un malware care se răspândește prin diverse mecanisme de infectare.
Este un software malițios conceput pentru a schimba modul în care funcționează computerul.
Virușii de calculator se numesc viruși deoarece au nevoie de o gazdă pentru a o infecta. Deci, la fel ca virușii reali, virușii de calculator se răspândesc prin infectarea altor programe de pe dispozitiv.
Virușii informatici se atașează de obicei la un fișier gazdă și sunt activați atunci când fișierul gazdă este deschis. Acest lucru permite virusului să se răspândească și să provoace daune dispozitivului.
Vishing
Vishing, prescurtarea de la „voice phishing”, este un tip de atac cibernetic efectuat prin intermediul apelurilor telefonice.
Obiectivul este de a păcăli victima să creadă povestea inventată de escroc prin intermediul unei narațiuni comunicate verbal. În timpul apelului, escrocul se poate da drept o persoană de asistență tehnică, un director de bancă sau chiar un oficial guvernamental.
Sub pretextul acestor roluri impersonate, escrocii urmăresc de obicei să obțină informații sensibile, cum ar fi detalii personale, acreditări bancare sau chiar să sustragă bani direct de la victimă.
Aceste apeluri frauduloase pot fi efectuate de oameni sau, mai frecvent, de sisteme informatice automatizate.
Vulnerabilitate
O vulnerabilitate este un defect care poate fi exploatat.
Vulnerabilitățile pot fi găsite în software, într-un sistem, într-o rețea sau chiar în acțiunile umane. O vulnerabilitate tehnică diferă de un bug software prin faptul că un bug software creează un punct slab care poate fi exploatat.
Vulnerabilitățile pot permite unui infractor să preia controlul asupra unei mașini, să o încetinească sau să adune informații.
Vulnerabilitățile pot fi cauzate, de exemplu, de greșelile făcute de dezvoltatorii de software sau de infractori care găsesc noi modalități de a exploata un software.
Vulnerabilitate de tip zero-day
O vulnerabilitate de tip zero-day este ca o slăbiciune secretă a unui program sau serviciu informatic despre care nici măcar cei care l-au creat nu știu încă.
Este ca și cum cineva ar găsi o ușă secretă în casa dvs. despre care nu știați că există și, deci, nu ați avut șansa să o încuiați încă. Termenul „zero-day” vine de la ideea că băieții buni care au creat programul au avut la dispoziție zero zile pentru a remedia problema – practic, nu au avut încă nicio șansă să se ocupe de ea.
W
Wi-Fi
Wi-Fi este o modalitate wireless de a accesa internetul.
Wi-Fi utilizează unde radio pentru a transfera fără fir informații de la dispozitive la internet și invers.
Cu alte cuvinte, Wi-Fi este o tehnologie care permite transmiterea informațiilor fără cabluri de rețea.
Învățarea automată
Învățarea automată este modul în care un computer învață și evoluează.
Învățarea automată este un domeniu al inteligenței artificiale. Este o metodă prin care calculatoarele învață să facă lucruri fără a fi programate în mod specific să le facă. În învățarea automată, un computer învață cum să îndeplinească o sarcină folosind datele care îi sunt furnizate.
Datele de învățare ar putea fi, de exemplu, imagini cu și fără pisici. Computerul trece prin mii și mii de astfel de imagini și învață să identifice anumite trăsături ale imaginilor care sunt caracteristice pisicilor.
Știri false
Știrile false sunt ca un lup în blană de oaie – sunt povești false care pretind a fi știri autentice.
Concepute pentru a induce în eroare, știrile false sunt informații create integral sau parțial cu intenția de a induce în eroare, dar prezentate ca știri demne de încredere.
Obiectivul din spatele răspândirii știrilor false este adesea acela de a schimba opinia publică și de a manipula gândurile și acțiunile indivizilor. Pentru a aborda acest impostor, este nevoie de un ochi critic bine acordat, de o verificare eficientă a faptelor și de capacitatea de a discerne sursele media fiabile.
Propulsate de caracteristicile de partajare rapidă ale rețelelor de socializare, știrile false se pot infiltra într-o audiență vastă în cel mai scurt timp, subminând încrederea în mijloacele de informare demne de încredere.