Krótki słownik internetowych zagrożeń, cz.II

Druga część słownika zawierająca zagadnienia w zakresie internetowych zagrożeń.

Klucz prywatny

— w przypadku szyfrowania asymetrycznego jest to niepublikowany klucz używany do odszyfrowywania wiadomości zaszyfrowanych za pomocą odpowiedniego klucza publicznego.

Klucz publiczny

— w przypadku szyfrowania asymetrycznego jest to klucz udostępniany każdemu użytkownikowi, który chce wysłać zaszyfrowaną wiadomość do właściciela klucza. Właściciel klucza publicznego odszyfrowuje wiadomości przy użyciu swojego klucza prywatnego.


Koń trojański

— destrukcyjny program udający wiarygodne oprogramowanie. Często umożliwia innym osobom przejęcie zdalnej kontroli nad komputerem użytkownika, a także pozwala przeprowadzać ataki na dane lub systemy. W przeciwieństwie do wirusów i robaków internetowych konie trojańskie nie mogą się samoczynnie replikować lub rozpowszechniać, dzięki czemu ich skuteczność zależy od innych metod dystrybucji.

„Pharming”

— próba oszustwa wymierzona w użytkowników Internetu, polegająca na przejęciu domeny internetowej lub adresu URL i przekierowaniu użytkowników do fałszywej witryny, która zawiera nieuprawnione prośby o ujawnienie informacji.

„Phishing”

— próba wprowadzenia użytkowników w błąd mająca na celu ujawnienie przez nich informacji poufnych, takich jak hasła i dane logowania np. do bankowości elektronicznej. Zazwyczaj metoda ta polega na użyciu wyglądającej wiarygodnie wiadomości e-mail lub wiadomości przesyłanej za pomocą komunikatorów internetowych oraz sfałszowanej witryny internetowej w celu wyłudzenia informacji (tzw. „łowienie” danych — ang. „fishing”).

Podszywanie się pod adresy URL

— próba zamaskowania lub bliskiego naśladownictwa adresu URL wyświetlanego w pasku adresu przeglądarki internetowej. Technika używana w atakach typu „phishing” oraz innych oszustwach internetowych w celu nadania pozorów wiarygodności fałszywej witrynie. Atakujący ukrywa faktyczny adres URL, używając adresu o wiarygodnym wyglądzie lub podobnej pisowni.

Program śledzący znaki wprowadzane na klawiaturze

— oprogramowanie, które umożliwia śledzenie i przechwytywanie wszelkich informacji zapisywanych przy użyciu klawiatury komputera. Jest on wykorzystywany do świadczenia usług wsparcia technicznego oraz nadzoru; bywa integrowany z destrukcyjnymi programami i używany do przechwytywania haseł, nazw użytkownika oraz innych poufnych informacji.

Robak internetowy

— pojęcie zaczerpnięte z powieści science-fiction pt. The Shockwave Rider. Program, często destrukcyjny, który jest w stanie samoczynnie kopiować się i rozprzestrzeniać przez Internet za pomocą oprogramowania pocztowego lub innych narzędzi. Może także naruszyć zabezpieczenia zainfekowanego komputera lub spowodować uszkodzenie systemu bądź danych.


Sieć typu „bot” lub „armie zombi”

— grupa komputerów, które zostały zaatakowane i są kontrolowane przez hakera. Haker korzysta z destrukcyjnego oprogramowania zainstalowanego w zaatakowanych komputerach w celu przeprowadzania ataków typu „odmowa usługi”, wysyłania spamu lub wykonania innych szkodliwych działań.

Więcej informacji można znaleźć na stronie Norton

Źródło: norton
Close

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.