— w przypadku szyfrowania asymetrycznego jest to niepublikowany klucz używany do odszyfrowywania wiadomości zaszyfrowanych za pomocą odpowiedniego klucza publicznego.
Klucz publiczny
— w przypadku szyfrowania asymetrycznego jest to klucz udostępniany każdemu użytkownikowi, który chce wysłać zaszyfrowaną wiadomość do właściciela klucza. Właściciel klucza publicznego odszyfrowuje wiadomości przy użyciu swojego klucza prywatnego.
Koń trojański
— destrukcyjny program udający wiarygodne oprogramowanie. Często umożliwia innym osobom przejęcie zdalnej kontroli nad komputerem użytkownika, a także pozwala przeprowadzać ataki na dane lub systemy. W przeciwieństwie do wirusów i robaków internetowych konie trojańskie nie mogą się samoczynnie replikować lub rozpowszechniać, dzięki czemu ich skuteczność zależy od innych metod dystrybucji.
“Pharming”
— próba oszustwa wymierzona w użytkowników Internetu, polegająca na przejęciu domeny internetowej lub adresu URL i przekierowaniu użytkowników do fałszywej witryny, która zawiera nieuprawnione prośby o ujawnienie informacji.
“Phishing”
— próba wprowadzenia użytkowników w błąd mająca na celu ujawnienie przez nich informacji poufnych, takich jak hasła i dane logowania np. do bankowości elektronicznej. Zazwyczaj metoda ta polega na użyciu wyglądającej wiarygodnie wiadomości e-mail lub wiadomości przesyłanej za pomocą komunikatorów internetowych oraz sfałszowanej witryny internetowej w celu wyłudzenia informacji (tzw. “łowienie” danych — ang. “fishing”).
Podszywanie się pod adresy URL
— próba zamaskowania lub bliskiego naśladownictwa adresu URL wyświetlanego w pasku adresu przeglądarki internetowej. Technika używana w atakach typu “phishing” oraz innych oszustwach internetowych w celu nadania pozorów wiarygodności fałszywej witrynie. Atakujący ukrywa faktyczny adres URL, używając adresu o wiarygodnym wyglądzie lub podobnej pisowni.
Program śledzący znaki wprowadzane na klawiaturze
— oprogramowanie, które umożliwia śledzenie i przechwytywanie wszelkich informacji zapisywanych przy użyciu klawiatury komputera. Jest on wykorzystywany do świadczenia usług wsparcia technicznego oraz nadzoru; bywa integrowany z destrukcyjnymi programami i używany do przechwytywania haseł, nazw użytkownika oraz innych poufnych informacji.
Robak internetowy
— pojęcie zaczerpnięte z powieści science-fiction pt. The Shockwave Rider. Program, często destrukcyjny, który jest w stanie samoczynnie kopiować się i rozprzestrzeniać przez Internet za pomocą oprogramowania pocztowego lub innych narzędzi. Może także naruszyć zabezpieczenia zainfekowanego komputera lub spowodować uszkodzenie systemu bądź danych.
Sieć typu “bot” lub “armie zombi”
— grupa komputerów, które zostały zaatakowane i są kontrolowane przez hakera. Haker korzysta z destrukcyjnego oprogramowania zainstalowanego w zaatakowanych komputerach w celu przeprowadzania ataków typu “odmowa usługi”, wysyłania spamu lub wykonania innych szkodliwych działań.
Więcej informacji można znaleźć na stronie Norton