Krótki słownik internetowych zagrożeń, cz.II

Klucz prywatny
Krótki słownik internetowych zagrożeń, cz.II

— w przypadku szyfrowania asymetrycznego jest to niepublikowany klucz używany do odszyfrowywania wiadomości zaszyfrowanych za pomocą odpowiedniego klucza publicznego.

Klucz publiczny

— w przypadku szyfrowania asymetrycznego jest to klucz udostępniany każdemu użytkownikowi, który chce wysłać zaszyfrowaną wiadomość do właściciela klucza. Właściciel klucza publicznego odszyfrowuje wiadomości przy użyciu swojego klucza prywatnego.


Koń trojański

— destrukcyjny program udający wiarygodne oprogramowanie. Często umożliwia innym osobom przejęcie zdalnej kontroli nad komputerem użytkownika, a także pozwala przeprowadzać ataki na dane lub systemy. W przeciwieństwie do wirusów i robaków internetowych konie trojańskie nie mogą się samoczynnie replikować lub rozpowszechniać, dzięki czemu ich skuteczność zależy od innych metod dystrybucji.

“Pharming”

— próba oszustwa wymierzona w użytkowników Internetu, polegająca na przejęciu domeny internetowej lub adresu URL i przekierowaniu użytkowników do fałszywej witryny, która zawiera nieuprawnione prośby o ujawnienie informacji.

“Phishing”

— próba wprowadzenia użytkowników w błąd mająca na celu ujawnienie przez nich informacji poufnych, takich jak hasła i dane logowania np. do bankowości elektronicznej. Zazwyczaj metoda ta polega na użyciu wyglądającej wiarygodnie wiadomości e-mail lub wiadomości przesyłanej za pomocą komunikatorów internetowych oraz sfałszowanej witryny internetowej w celu wyłudzenia informacji (tzw. “łowienie” danych — ang. “fishing”).

Podszywanie się pod adresy URL

— próba zamaskowania lub bliskiego naśladownictwa adresu URL wyświetlanego w pasku adresu przeglądarki internetowej. Technika używana w atakach typu “phishing” oraz innych oszustwach internetowych w celu nadania pozorów wiarygodności fałszywej witrynie. Atakujący ukrywa faktyczny adres URL, używając adresu o wiarygodnym wyglądzie lub podobnej pisowni.

Program śledzący znaki wprowadzane na klawiaturze

— oprogramowanie, które umożliwia śledzenie i przechwytywanie wszelkich informacji zapisywanych przy użyciu klawiatury komputera. Jest on wykorzystywany do świadczenia usług wsparcia technicznego oraz nadzoru; bywa integrowany z destrukcyjnymi programami i używany do przechwytywania haseł, nazw użytkownika oraz innych poufnych informacji.

Robak internetowy

— pojęcie zaczerpnięte z powieści science-fiction pt. The Shockwave Rider. Program, często destrukcyjny, który jest w stanie samoczynnie kopiować się i rozprzestrzeniać przez Internet za pomocą oprogramowania pocztowego lub innych narzędzi. Może także naruszyć zabezpieczenia zainfekowanego komputera lub spowodować uszkodzenie systemu bądź danych.


Sieć typu “bot” lub “armie zombi”

— grupa komputerów, które zostały zaatakowane i są kontrolowane przez hakera. Haker korzysta z destrukcyjnego oprogramowania zainstalowanego w zaatakowanych komputerach w celu przeprowadzania ataków typu “odmowa usługi”, wysyłania spamu lub wykonania innych szkodliwych działań.

Więcej informacji można znaleźć na stronie Norton