Tehnični glosar za internetno varnost, ki razbija žargon

[ware_item id=33][/ware_item]

Spim? Nezaželena pošta? Pljuvati? Prenehajte se počutiti preplavljenega žargona za internet. S tem priročnim glosarjem ugotovite, kaj je kaj!


Contents

Skočiti…

A B C D E F G H I J K M N P R S T U V W X

A

Adware

Adware, ali programsko podprta programska oprema prikazuje oglase na vašem računalniku v obliki pasic in pojavnih oken. Ti oglasi so programskim podjetjem način, da ustvarijo prihodek. Nekateri adware delujejo na vašem računalniku brez vaše vednosti in privolitve, drugi pa so namerno preneseni. Medtem ko oglaševalska programska oprema bolj škodi kot škodljiva kibernetska varnost, lahko nekateri adware zbirajo podatke o vašem brskanju in jih prodajo tretjim osebam.

Kako deluje adware?

Medtem ko oglaševalska programska oprema bolj škodi kot škoduje vaši kibernetski varnosti, lahko nekateri adware zbirajo podatke o vašem brskanju in jih prodajo tretjim osebam. Te informacije, na primer obiskana spletna mesta in čas, porabljen za vsako, se uporabijo za ciljanje na več oglasov, prilagojenih glede na vaše navade gledanja.

Naprava se lahko okuži z adware prek dveh glavnih poti. Prva je ta, da je nameščena skupaj z drugimi programi. To je najpogosteje pri brezplačnikih in shareware. Drugi je z obiskom okužene spletne strani. Oglaševalska programska oprema izkorišča ranljivost v uporabnikovem spletnem brskalniku, da se neprimerno namesti. Ko se okuži, lahko adware zbere več zasebnih podatkov, vas preusmeri na zlonamerna spletna mesta in v brskalnik vstavi več oglasov..

Asimetrično šifriranje

Asimetrično šifriranje, ali kriptografija z javnim ključem je metoda šifriranja, ki za dostop do strežnika potrebuje dva ključa: javni ključ za šifriranje in ustrezni zasebni ključ za dešifriranje.

Kako deluje asimetrično šifriranje?

Asimetrično šifriranje se na internetu običajno uporablja kot zasebno komuniciranje, ne da bi nobena stranka vnaprej poznala zasebni šifrirni ključ druge. Vsakdo lahko šifrira sporočilo z javnim ključem sprejemnika, le prejemnik ga lahko dešifrira.

Asimetrično šifriranje je računsko bolj intenzivno kot simetrično šifriranje. Iz tega razloga se pogosto uporablja za vzpostavitev "stiskanja roke", v katerem se zasebni ključ izmenja med pošiljateljem in prejemnikom. Ta zasebni ključ, ki ga poznata obe strani, se nato uporablja za komunikacijo s simetričnim šifriranjem. Ta postopek se običajno uporablja, ko obiščete spletna mesta, ki imajo na začetku svojega URL-ja “https”.

Protivirusna programska oprema

Protivirusna programska oprema, sicer znan kot programska oprema za preprečevanje zlonamerne programske opreme, pregleda računalnik ali mobilno napravo, da zazna in omeji širjenje zlonamerne programske opreme na vašem računalniku. Ker se zlonamerna programska oprema nenehno razvija, protivirusna programska oprema tega ne more vedno zaznati, zato je vaš računalnik vedno v nevarnosti okužbe. Protivirusna programska oprema je nameščena tudi na administrativni ravni; mnogi e-poštni strežniki ga uporabljajo za skeniranje e-poštnih sporočil.

Kako deluje protivirusna programska oprema?

Antivirus lahko napravo zaščiti pred številnimi grožnjami, vključno z: zlonamerno programsko opremo, zlonamernimi predmeti za pomoč brskalnikom (BHO-ji), ugrabitelji brskalnikov, odkupovalno programsko opremo, keyloggerje, zaledje, rootkite, trojanske konje, črve, zlonamerne LSP, klicalnike, orodja za prevare, adware in vohunska programska oprema. Sodobni protivirusni programi pogosto vključujejo tako zaščito pred nevarnostmi v realnem času, ki ščiti pred morebitnimi ranljivostmi, ko se pojavijo, kot tudi sistemsko skeniranje, ki preseje vse datoteke naprave in išče morebitna tveganja.

Za skoraj vsak operacijski sistem je na voljo več protivirusnih programov, vendar noben ni popoln. Poleg tega je več operacijskih sistemov začelo predhodno nameščanje protivirusne programske opreme, kot je Windows Defender v sistemu Windows 10. V en sistem lahko namestite več protivirusnih programov, vendar bi morali biti uporabniki previdni glede težav z združljivostjo in zmogljivostjo, kar lahko povzroči..

Nazaj na meni

B

Rezerva

A rezerva je dodatna kopija datotek v računalniku ali mobilni napravi. Običajno se shrani na ločenem mestu od izvirnih datotek, na primer na drugem pogonu ali v oblaku. Če se z vašimi datotekami kaj zgodi ali če izginejo ali se uničijo, boste zelo hvaležni, če imate varnostno kopijo!

Kako deluje varnostno kopijo?

Upoštevajte, da je varnostna kopija natančna kopija datotek in map v izvirniku. Če je datoteka dodana v varnostno kopijo mape, se bo ta datoteka prikazala v varnostni kopiji. Če je ta datoteka izbrisana, bo odstranjena tudi iz varnostne kopije (čeprav nekateri programi za varnostno kopiranje omogočajo obnovitev do določenega časa). To je ključni dejavnik razlikovanja med varnostno kopijo in shranjevanjem, pri čemer je shranjevanje način shranjevanja datotek, ki morda ne obstajajo na nobeni drugi lokaciji (Dropbox in Google Drive sta primera shranjevanja).

Upoštevajte, da večina programske opreme za varnostno kopiranje preprosto kopira uporabniške datoteke na drugo mesto - pogosto na zunanji trdi disk ali v oblak. Uporabniške datoteke vključujejo dokumente, fotografije, filme, prenose in glasbo. Ne ustvarjajo varnostne kopije operacijskega sistema, nastavitev ali programov. Za to je potrebna varnostna kopija „celotnega sistema“ ali „golih kosti“. Polne varnostne kopije sistema so lahko kloni ali slike in so najbolj koristne v primeru okvare trdega diska.

Na prostem

A Zadnja vrata odpre računalnik ali mobilno napravo "backdoor", prek katere se hekerji in drugi zlonamerni posamezniki lahko povežejo z vašim računalnikom in ga okužijo z zlonamerno programsko opremo in neželeno pošto.

Kako deluje zadaj?

Hekerji s hrbtom uporabljajo dostop do naprave z izogibanjem varnostnim mehanizmom. Razvijalci pogosto namestijo zaledje kot sredstvo za odpravljanje težav s svojim programom, vendar to pušča tudi vrzel, ki jo lahko hekerji izkoriščajo. Izraz se pogosto uporablja za opis namenskih ranljivosti, na primer za omogočanje vladnim nadzornim skupinam dostop do pametnih telefonov in računalnikov državljanov.

Morda je najpogostejša zadnja vrata uporaba privzetih gesel. Če ste kdaj dostopali do skrbniške konzole usmerjevalnika Wi-Fi, tako da v polja za uporabniško ime in geslo vtipkate nekaj takega, kot je "admin", ste izkoristili zakulisje.

Mešana grožnja

A mešana grožnja je kombinacija dveh ali več "tradicionalnih" zlonamernih programov, zbranih v en resnično mučen paket. Primer je lahko kombinacija trojanskega konja, keylogger in črv. Za boj proti mešani grožnji je potrebna mešanica varnostnih orodij in zaščitnih slojev.

Kako deluje mešana grožnja?

Večina sofisticiranih napadov, ki se danes uporabljajo, so mešane grožnje. Običajno ciljajo in se širijo po omrežnih računalnikih, kot so tisti, ki so povezani z internetom.

Posodobljeni požarni zidovi, protivirusni in varnostni popravki so najboljše metode za zaščito pred mešanimi grožnjami.

Blog

A blog, okrajšava za "spletni dnevnik", je spletno mesto, na katerem uporabniki redno objavljajo vsebino (znano kot objave). Objave na spletnem dnevniku so običajno prikazane v obratnem kronološkem zaporedju, kar pomeni, da se najprej pojavi najnovejša vsebina.

Kako deluje blog?

Spletni dnevniki so postali običajna uporaba na internetu zaradi enostavnosti objave. Več blogerskih platform omogoča ustvarjanje spletnega dnevnika relativno enostavno nalogo, kot so WordPress, Blogger, Tumblr in še mnogo drugih.

Blogi zajemajo široko paleto vsebin in vrst vsebine. Ker se je definicija bloga močno razširila, se je črta med tradicionalnimi množičnimi mediji in bloganjem zabrisala.

Bluetooth ali IEEE 802.15.1

Bluetooth je standard brezžične tehnologije za izmenjavo podatkov na kratkih razdaljah. Bluetooth omogoča brezžično komunikacijo kratkega dosega med tipkovnicami, mišmi, telefoni, slušalkami, tablicami in drugimi napravami.

Kako deluje Bluetooth?

Bluetooth se lahko uporablja za "seznanjanje" široke palete naprav, kot so pametni telefoni, slušalke, tipkovnice, fitnes sledilci, zvočniki, tiskalniki in avtomobilski stereoi.

Bluetooth vzdržuje zasebno podjetje, ki je izdalo več različic tehnologije. Najnovejša velika izdaja, Bluetooth 5, obljublja, da bo podvojila obseg in podvojila hitrost Bluetooth 4.0 prejšnje generacije..

Bot ali spletni bot

A bot (iz besede "robot") je program, ki v internetu izvaja avtomatizirane naloge. Čeprav imajo boti določene zakonite uporabe, kot so pajkanje in indeksiranje spleta, da bi iskalniki postali bolj učinkoviti, jih je mogoče uporabiti tudi za zlonamerno programsko opremo. Zlobni boti lahko prevzamejo računalnike, izvajajo napade zlonamerne programske opreme in ogrožajo uporabniške podatke.

Kako deluje bot?

Čeprav imajo boti določene zakonite uporabe, kot so pajkanje in indeksiranje spleta, da bi iskalniki postali učinkovitejši, jih je mogoče uporabiti tudi v zlonamerne namene. Zlobni boti lahko prevzamejo računalnike, izvajajo napade zlonamerne programske opreme in ogrožajo uporabniške podatke.

"Bot" je v zadnjem času postal izraz za programe umetne inteligence na nizki ravni, ki komunicirajo z uporabniki prek klepetalnih kanalov, kot je Facebook Messenger. Čeprav so strokovnjaki v tem trenutku še vedno precej primitivni, ugibajo, da bi klepetalni roboti med drugimi industrijami postali skupna lastnost e-trgovine in storitev za stranke..

Botnet ali zombi vojske

A botnet (poznan tudi kot zombi vojska) je skupina računalnikov, katere sisteme je posameznik z zlonamernimi nameni zasegel in ogrožal. Posameznik uporablja te stroje za izvajanje kibernetske zlobe, kot je pošiljanje neželene pošte in sprožitev napadov za zavrnitev storitve.

Kako deluje botnet?

Beseda "botnet" je kombinacija "robot" in "omrežje". Kompromitirani stroji so pogosto nevede okuženi z zlonamerno programsko opremo ali virusi. Boti, ki sestavljajo botnet, lahko ostanejo v mirujočem stanju, dokler niso aktivirani za izvedbo napada.

Čeprav so botneti navadno zlonamerni, imajo tudi nekatere pravne aplikacije. Na primer, porazdeljeno računalništvo lahko z botnetom izkoristi neuporabne vire na več napravah za izvajanje dejanj, ki v enem samem računalniku niso izvedljiva..

Brskalnik ugrabitelja

A ugrabitelj brskalnika brez vašega dovoljenja spremeni nastavitve brskalnika, tako da domačo stran, iskalno stran in stran o napaki zamenja z lastnimi stranmi. Ugrabitelj brskalnika preusmeri vašo internetno dejavnost, da bi od vas zbral prihodke od oglaševanja, pa tudi vaše osebne podatke in podatke o brskanju..

Kako deluje ugrabitelj brskalnika?

Ugrabitelji brskalnikov pogosto okužijo računalnike prek zlonamernih spletnih strani in paketov programske opreme, zlasti z brskalnimi orodnimi vrsticami. Običajno jih je mogoče odstraniti s protivirusno programsko opremo, vendar to morda ne bo dovolj, da bi odpravili škodo, nastalo na gostiteljskem računalniku. Priporočamo obnovitev sistema.

Nazaj na meni

C

Organ za potrjevanje

A certifikacijski organ je zaupanja vredna tretja oseba, ki izdaja digitalna potrdila. Z digitalnim potrdilom se preveri, ali javni ključ pripada posamezniku, katerega digitalni podpis je na njem.

Kako deluje organ za potrjevanje?

Certifikacijski organi se uporabljajo pri asimetričnem šifriranju za preprečevanje napadov med sredino, v katerih zlonamerna stranka prestreže promet v smeri strežnika in se pretvarja, da je predvideni prejemnik.

Zaupanja vredni certifikati CA se običajno shranijo v odjemalsko programsko opremo, kot je spletni brskalnik. Ni nobenega ponudnika certifikatov CA, trg pa je razdrobljen po državah in regijah.

Klepetalnica

A Klepetalnica je območje na internetu, kjer lahko posamezniki komunicirajo med seboj v realnem času. Klepetalnice so ločene po temah. Številne klepetalnice spremljajo moderatorji, ki zagotavljajo, da se uporabniki obnašajo v skladu s kodeksom ravnanja te klepetalnice. Ker klepetalnice omogočajo uporabnikom anonimno sodelovanje, jih lahko plenilci, ki se preoblečejo, da plenijo ranljive otroke in mladostnike, obiščejo.

Kako deluje klepetalnica?

Klepetalnice so lahko javne ali zasebne in vključujejo od dve do sto ljudi. Spletne video igre pogosto vključujejo klepetalnice kot sredstvo za komunikacijo igralcev. Klepetalnice so pogoste tudi med oddaljenimi skupinami ljudi, ki skupaj sodelujejo na spletu. IRC klepetalnice, ki večinoma veljajo za izvirnike, so danes veliko manj pogoste.

Piškotek

A piškotek je majhen del podatkov, shranjenih v vašem spletnem brskalniku. Ko obiščete spletno mesto, v vaš računalnik pošlje piškotek, da se spomni vašega vedenja pri surfanju, na primer, na katere gumbe kliknete in katere elemente dodate v nakupovalno košarico, pa tudi na podatke za prijavo. Piškotki niso programska oprema in ne morejo uničiti vašega računalnika ali mobilne naprave, vendar lahko spremljajo vašo brskalniško aktivnost.

Kako deluje piškotek?

Piškotki obstajajo v različnih oblikah in ponavadi izboljšajo udobje brskanja po spletu. Običajni piškotki ostanejo aktivni le, ko je brskalnik na spletnem mestu, ki je piškotek ustvaril. V nekaterih državah morajo spletne strani uporabnikom razkriti njihovo uporabo piškotkov. V drugih državah ni tako, vključno z ZDA.

Piškotki za sledenje pa ostanejo aktivni in zbirajo podatke tudi potem, ko uporabnik preide na drugo spletno mesto. Te informacije, ki vključujejo obiskana spletna mesta in čas, porabljen za vsako, se pogosto uporabljajo za ciljanje uporabnika s prilagojenim oglasom.

Nazaj na meni

D

Defragmentacija ali defraggiranje

Odtajevanje, ali defragment vašega računalnika je postopek, s katerim se informacije in datoteke, shranjene na trdem disku, preuredijo v bolj logičen vrstni red. Dejanski postopek defragmentacije lahko upočasni vaš računalnik, vendar ko bo dokončan, bi vaš trdi disk moral biti bistveno hitrejši.

Kako deluje defragmentacija?

Odstranjevanje trdega diska bi morali občasno izvajati lastniki osebnih računalnikov in Mac. Odvisno od trdega diska lahko traja od nekaj minut do nekaj ur.

Vendar SSD diskov NE smete odstranjevati, saj bo to zmanjšalo njihovo življenjsko dobo v zameno za zanemarljiv učinek. Prepričajte se, da veste, kakšen trdi disk ima računalnik.

DHCP

DHCP pomeni protokol za dinamično konfiguracijo gostitelja. To je omrežni protokol, ki strežniku omogoča samodejno dodelitev naslova IP računalniku iz določenega obsega števil, konfiguriranih za določeno omrežje. DHCP dodeli naslov IP, ko se zažene sistem z odjemalcem DHCP.

Kako deluje DHCP?

DHCP dodeli naslov IP, ko se zažene sistem z odjemalcem DHCP.

Za povprečnega uporabnika v omrežju Wi-Fi lahko do nastavitev DHCP dostopate prek nastavitev usmerjevalnika Wi-Fi.

Digitalno potrdilo

A digitalno potrdilo ali identitetni ključ običajno izda organ spletnega potrdila in vsebuje javni ključ pošiljatelja, ki potrjuje, da je potrdilo verodostojno in ali je zadevno spletno mesto zakonito.

Kako deluje digitalno potrdilo?

Zaupanja vredna potrdila se običajno shranijo v odjemalsko programsko opremo, kot je spletni brskalnik.

Potrjevalni organi in digitalni certifikati, ki jih izdajo, se uporabljajo za preprečevanje napadov v sredini, v katerih zlonamerna stranka prestreže promet v smeri strežnika in se pretvarja, da je predvideni prejemnik.

Digitalni podpis

A digitalni podpis se običajno uporablja v kriptografiji z javnim ključem in potrdi zakonitost šifriranih podatkov. Za overjanje tako pošiljatelja digitalnega potrdila kot tudi pristnosti potrdila je potreben digitalni podpis.

Kako deluje digitalni podpis?

Medtem ko se digitalno potrdilo uporablja za preverjanje identitete imetnika certifikata, se za preverjanje pristnosti dokumenta ali sporočila verodostojno uporablja digitalni podpis. Digitalni podpis zagotavlja, da sporočilo ni spremenilo tretje osebe.

Prevara domene ali ugrabitev domene

Ko a domena je ugrabljena ali spoofed, uporabnike preusmeri na zunanje spletno mesto, ki lahko okuži njihov računalnik ali napravo z zlonamernimi programi.

Kako deluje ugrabitev domen?

Ugrabitev domen se pogosto uporablja za škodo izvirnemu imetniku domenskega imena, ki je odrezan od dohodka, ki ga ustvari spletno mesto. Uporabljajo ga lahko tudi pri napadih z lažnim predstavljanjem proti obiskovalcem, za katere verjamejo, da si ogledajo originalno spletno mesto, saj gre v resnici za dvojnik, namenjen kraji njihovih osebnih podatkov. Včasih se te ukradene domene prodajo tretjim osebam.

Prenos s pogona

A prenos s pogonom je prenos, ki ga oseba nehote naloži ali prenese, ne da bi razumela posledice prenosa datoteke s spletnega mesta, e-pošte ali pojavnega okna..

Kako deluje prenos s pogonom?

V prejšnjih razmerah zlonamerna spletna mesta uporabljajo različne tehnike za prikrivanje škodljivih prenosov iz protivirusnih programov, na primer njihovo skrivanje v elementih iframe.

V zadnjem primeru so prenosi, ki jih povzroči pogon, pogosto v obliki ponarejene programske opreme. Posodobitve vtičnikov Java, Flash Player in ActiveX so vse običajne vabe, s katerimi lahko prevarate ljudi pri nalaganju zlonamernih izvršljivih datotek, ki bodo na računalnik namestile zlonamerno programsko opremo in druge škodljive viruse..

DNS

DNS pomeni sistem domen. Sinhronizira imena spletnih domen (npr. Www.expressvpn.com) z naslovi IP (npr. 172.16.254.1), kar uporabnikom omogoča uporabo imen domen za dostop do naslovov IP, ne da bi si morali zapomniti naslove IP.

Kako deluje DNS?

DNS si oglejte kot telefonski imenik za internet, ki povezuje telefonske številke (IP naslove) z ljudmi (URL spletnih strani). DNS strežnike vzdržuje več različnih subjektov, čeprav je večina uporabnikov privzetih od tistih, ki jih vzdržujejo njihovi ponudniki internetnih storitev.

VPN-ji, kot je ExpressVPN, uporabljajo lastne strežnike DNS, kar pomaga pri skrivanju dejavnosti uporabnika pred ponudnikom internetnih storitev in preprečuje, da bi spletna mesta geografsko omejevala vsebino.

DoS

DoS pomeni zanikanje storitve. Gre za vrsto napada, v katerem spletno mesto ali omrežje preplavijo avtomatizirane zahteve strežnika, kar povzroči izklop storitve zakonitim obiskovalcem.

Kako deluje DoS?

Če vidite, da je internetni promet podoben resničnemu avtomobilskemu prometu, je napad DoS način, kako namerno povzročiti prometni zastoj.

Največji napadi DoS so pravzaprav DDoS napadi, kar pomeni Distributed Denial of Service. V tem napadu so samodejne zahteve strežnika pogosto poslane z botneta ali zombi računalnikov, okuženih z zlonamerno programsko opremo. Napadi botneta se "porazdelijo" na tisoče računalnikov po vsem svetu, ko aktivirajo pustovanje na ciljnih strežnikih.

Nazaj na meni

E

Šifriranje

Šifriranje je postopek, s katerim se podatki pretvorijo v drugo obliko, ki jo ni mogoče brati brez ločenega ključa za dešifriranje. Glej tudi javni ključ, zasebni ključ.

Kako deluje šifriranje?

Šifriranje je kriptografski način za skrivanje vsebine datotek in omrežnega prometa s šifro. Različne vrste šifriranja se imenujejo algoritmi, od katerih ima vsaka različne moči in zahtevnosti pred napadi grobe sile (ugibanje, dokler ne dobite pravega ključa).

Šifriranje je najpogostejši način zasebnosti datotek in komunikacij na napravah in internetu. Posamezne datoteke, internetni promet in celotne naprave je mogoče šifrirati s široko dostopnimi algoritmi odprtega koda.

Izkoriščati

An izkoriščati se nanaša na kodo, ki izkorišča znano ranljivost programske opreme za pridobitev nepooblaščenega dostopa do sistema.

Kako deluje izkoriščanje?

Z izkoriščanjem bi lahko izkoristili napako, zakulisje ali kakšno drugo varnostno vrzel, da bi izkoristili nenamerno vedenje sistema. Izkorišča običajno obstajajo v zasnovi sistema in jih ni ustvaril virus ali zlonamerna programska oprema.

Hekerji, ki jih odkrijejo, podvige pogosto skrivajo. Če se objavlja izkoriščanje, je subjekt, odgovoren za vzdrževanje sistema ali programa, običajno hiter, da ga zakrpi.

Nazaj na meni

F

Stiskanje datotek ali stiskanje podatkov

Do stisniti datoteka pomeni, da jo zmanjšate s pretvorbo svojih podatkov v drugo obliko. Običajno se da v arhivsko obliko, kot so .zip, .tar ali .jar. Glej tudi stiskanje slike.

Kako deluje stiskanje datotek?

Stiskanje je v dveh oblikah: izguba in brez izgub. Stiskanje izgube odstrani koščke, ki se jim zdijo nepotrebni za zmanjšanje velikosti datotek, kar pogosto povzroči slabšo kakovost glasbe in videa. Lossless hrani vse podatke izvirne datoteke, vendar običajno ne more narediti datotek tako majhnih kot stiskanje izgub.

Medtem ko so stisnjene datoteke manjše, pa pogoj, da jih je treba najprej dekomprimirati, pomeni, da za uporabo potrebujejo več računalniških virov. Manjša video datoteka, ki je stisnjena, zahteva večjo moč CPU-ja za predvajanje računalnika kot večja, stisnjena datoteka, na primer.

Požarni zid

A požarni zid je varnostni sistem, ki ureja promet v omrežje in zunaj njega. Uporablja se lahko za preprečevanje nepooblaščenih vstopov zunanjih oseb ali za preprečevanje dostopa do nepooblaščenih vsebin.

Kako deluje požarni zid?

Požarni zidovi običajno blokirajo ali dovoljujejo promet glede na uporabljeno aplikacijo in obseg vrat. Požarni zid lahko blokira določene programe ali samo dovoli programu, da uporablja določena vrata za povezavo z internetom.

Požarni zid je lahko varnostni ukrep ali sredstvo za cenzuro ali oboje, odvisno od namena skrbnika.

FTP

FTP pomeni "File Transfer Protocol" - niz pravil za prenos datotek po internetu. Nekateri spletni brskalniki imajo vgrajeno odjemalce FTP, obstajajo pa tudi ločene aplikacije, namenjene FTP.

Kako deluje FTP?

FTP omogoča prenos datotek neposredno v strežnik in s njega. Ena stranka je strežnik, medtem ko druga velja za stranko (tudi če je drug strežnik).

Povezava s strežnikom prek FTP običajno zahteva uporabniško ime in geslo. Prenosi so običajno kodirani z algoritmom SSL.

Nazaj na meni

G

GIF

GIF pomeni za Graphics Interchange Format, format slike. Omejene na 256 barv so neprimerne za kakovostne fotografije, vendar so zaradi svoje podpore animaciji GIF-ji postali priljubljen format za kratke, tihe, zankaste videoposnetke na internetu.

Kako deluje GIF?

GIF-ji uporabljajo stiskanje brez izgub, da zmanjšajo velikost datotek slik, zaradi česar jih je preprosto deliti. Večina animacij GIF traja največ nekaj sekund.

Izgovorjava izraza je vroča razprava, čeprav ustvarjalec zapisa (napačno) pravi, da nameravana izgovorjava namesto trdega "G" uporablja mehki "J" zvok, zato zveni kot "jif".

Nazaj na meni

H

Heker

Izraz heker se pejorativno uporablja za opis zlonamerne osebe, ki pridobi nepooblaščen dostop do računalniških sistemov s kriminalnimi nameni, vendar pa jih šifrirana skupnost pozitivno uporablja kot izraz spoštovanja do vsakega visoko kvalificiranega programerja.

Kaj počne heker?

Pod okriljem računalniške varnosti so hekerji razdeljeni v tri podskupine: beli klobuk, črni klobuk in sivi klobuk. Hekerji za bele klobuke želijo odpraviti napake in varnostne ranljivosti. Hekerji črnih klobukov izkoriščajo te ranljivosti, da bi pridobili nepooblaščen dostop do sistema ali povzročili nenamerno vedenje. Hekerji sive klobuke padejo nekje vmes.

Na splošno lahko heker opiše kvalificiranega zanesenjaka ali strokovnjaka na določenem področju, na primer umetnosti ali podjetja.

HTML

HTML pomeni za HyperText Markup Language, standardni jezik spletnih strani. HTML ni programski jezik, kot je C ++ ali Python, ampak označevalni jezik, kar pomeni, da določa branje besedila in drugih medijev v spletnem brskalniku, torej katero besedilo je krepko, katero besedilo je naslov, katero besedilo ali katera slika hiperpovezava in še veliko več.

Kako deluje HTML?

HTML vzdržuje svetovni spletni konzorcij, ki odloča o standardih in značilnostih jezika. HTML je trenutno v peti različici HTML5, čeprav je bila večina vsebine v spletu napisana v HTML4.

HTML se na spletnih straneh pogosto kombinira s CSS in Javascript, ki se uporabljata za oblikovanje oziroma programiranje.

Oznake HTML

Oznake so elementi kode, ki označujejo besedilo v datoteki HTML, ki ga spletni brskalnik interpretira na spletno stran. Primeri vključujejo

za odstavke,

za tarifne številke in za slike.

Kako delujejo oznake HTML?

Oznake morajo biti vedno zaprte, označene s poševnico naprej. Na koncu odstavka mora biti na primer zaključna oznaka v HTML

. Nekatere oznake, na primer slike in prelomi vrstic, se pogosto tako zaprejo
. Če zaprete oznako, se šteje za slab slog in lahko povzroči težave pri oblikovanju.

Oznake lahko vsebujejo atribute, ki vsebujejo več informacij o besedilu v njih, na primer atribut "alt" za slike in atribut "class", ki pomaga pri oblikovanju CSS.

HTTP

HTTP pomeni HyperText Transfer Protocol, nabor pravil, ki določajo, kako spletni brskalniki in strežniki medsebojno komunicirajo.

Kako deluje HTTP?

HTTP je protokol za odgovor na zahtevo. Odjemalec, kot je spletni brskalnik, pošlje zahtevo strežniku, ki se odzove z vsebino, kot je spletna stran. To je preveč poenostavitev, vendar daje grobo skico osnovne ideje.

HyperText se nanaša na besedilo s sklicevanjem na drugo besedilo ali poenostavljeno.

HTTPS

HTTPS je varna različica HTTP. Če URL vsebuje HTTPS namesto HTTP, to pomeni, da spletno mesto uporablja šifriranje in / ali metode preverjanja pristnosti za zaščito svoje povezave.

Kako deluje HTTPS?

SSL / TLS ali zaščiten protokol sloja / protokol sloja prenosa je najpogostejši kriptografski protokol, ki se uporablja za šifriranje varnih komunikacij na spletu.

Poleg šifriranja informacij, ki se pošiljajo med odjemalcem in strežnikom, HTTPS tudi overja obe strani s sistemom javnega ključa, da prepreči prestreznikom prestrezanja komunikacij.

Hiperpovezava

A hiperpovezava (ali samo povezava) je del besedila ali slike na spletnem mestu, ki se povezuje (ali povezave) vas na drugo stran ali datoteko v internetu. Hiperpovezave se običajno razlikujejo od njihovega ozadja s podčrtajem in / ali drugačno barvo.

Kako deluje hiperpovezava?

Hyperlink svoje ime dobiva po HyperText, HT v HTTP. V svojem bistvu je hipertekst besedilo, ki navaja drugo besedilo. Povezano besedilo se imenuje "sidrno besedilo".

Hiperpovezave ne uporabljajo samo ljudje. Spletni pajki, na primer tiste, ki jih Google uporablja za indeksiranje spletnih strani, lahko za pridobivanje svojih dokumentov in datotek sledijo hiperpovezavam..

Nazaj na meni

jaz

SEM

SEM pomeni "Instant Message", sporočilo, poslano po internetu prek poljubnega števila aplikacij za klepet v realnem času.

Kako deluje sporočilo?

Danes so najbolj priljubljene aplikacije za hitra sporočila za mobilne naprave, vključno s Facebook Messengerjem, WhatsApp, WeChat, Telegram, Viber in Line. Aplikacije za takojšnje sporočanje temeljijo predvsem na besedilu, vendar so se razvile tako, da vključujejo glas, video, slike, povezave, nalepke in drugo.

Stiskanje slik

Stiskanje slik je postopek pretvorbe surove slikovne datoteke (ponavadi fotografije) v manjši format. JPEG in GIF sta dva takšna formata. Glej tudi stiskanje datotek.

Preberite več o tem, kako deluje stiskanje slike.

Internet

The jaznternet je globalna, javno dostopna mreža manjših omrežij in računalnikov znotraj nje. Ne smemo zamenjati svetovnega spleta, ki se nanaša na informacijski prostor strani in druge vsebine, ki se prenaša prek tega omrežja.

Kako deluje internet?

Internet je decentraliziran, kar pomeni, da nihče ne gosti ali ne nadzoruje njegove distribucije ali vsebine. Približno 40 odstotkov svetovnega prebivalstva ima internetno povezavo. Vsak uporabnik interneta lahko kadar koli z dovoljenjem pošlje in prejema informacije in podatke iz katerega koli drugega računalnika v omrežju.

IP naslov

An IP (ali internetni protokol) naslov je številčni identifikator za računalnik v internetu. IP naslovi so navadno zapisani kot niz številk, ki so določeni s pikami ali pikami, kot v 172.16.254.1 (IPv4) in 2001: db8: 0: 1234: 0: 567: 8: 1 (IPv6). IP naslovi so pogosto povezani z geografskimi območji, kar omogoča spletnemu mestu, da prepozna državo in / ali mesto, iz katerega uporabnik dostopa do spletnega mesta..

Kako deluje naslov IP?

Vsaki napravi, ki se poveže z internetom, je dodeljen naslov IP. Ta naslov IP pogosto uporabljajo spletna mesta in druge spletne storitve za lažje prepoznavanje uporabnikov, čeprav se lahko IP-naslov uporabnika spremeni, če se poveže z druge lokacije, naprave ali če uporablja VPN. Glej tudi DHCP.

IPv4 je bil dolgo časa standardni tip naslova, dodeljen napravi, vendar zaradi hitro rastočega števila povezanih naprav kmalu zmanjka število naslovov IPv4. Za reševanje te težave je bil ustvarjen IPv6, saj ponuja veliko večjo paleto naslovov, vendar so njegovo sprejetje ovirali problemi združljivosti in splošna lenoba.

Kaj je moj naslov IP?

Se sprašujete, kakšen je vaš IP naslov? Obiščite stran ExpressVPN »Kaj je moj naslov IP?« In se pozanimajte!

Nazaj na meni

J

JPEG

JPEG, ki pomeni Skupno skupino fotografskih strokovnjakov, je oblika slikovnih datotek, priljubljena na internetu zaradi svoje sposobnosti ohranjanja kakovosti fotografij pod stiskanjem. JPEG-ji so označeni s priponami datotek .jpeg ali .jpg.

Kako deluje JPEG?

JPEG je kompresijski tip izgube, kar pomeni, da zmanjšuje kakovost izvirne slike. JPEG je idealen format za fotografije, ki odlikujejo gladke prehode tonov in barv, vendar manj primeren za grafiko, besedilo in risbe, kjer je kontrast med piksli ostri. JPEG-ji tudi niso najboljši format za večkratno urejanje, saj bo ponavljajoče stiskanje sčasoma zmanjšalo kakovost slike.

Nazaj na meni

K

Keylogger

A keylogger je del programske opreme, ki beleži pritisk uporabnika na tipkovnici. Včasih se to uporablja za tehnično podporo, drugič pa zlonamerno, brez vednosti uporabnika, zbira gesla in druge osebne podatke.

Kako deluje keylogger?

Keylogging je znan tudi kot beleženje tipk ali zajem tipkovnice. Večina keyloggerjev temelji na programski opremi, kar pomeni, da delujejo kot prikrite aplikacije v operacijskem sistemu ciljnega računalnika. Nekateri pa temeljijo na strojni opremi, na primer vezje med tipkovnico in vhodom USB. Nekaj ​​jih je celo na osnovi vdelane programske opreme, nameščenih v računalniku BIOS.

Keyloggerji zlonamerne programske opreme se pogosto distribuirajo kot trojani ali kot del virusov. Posodobljen antivirus bi moral biti dovolj, da velika večina keyloggerjev ne bi okužila sistema.

Nazaj na meni

M

MP3

MP3, ali Mpeg audio layer 3, je priljubljena oblika stisnjene datoteke za zvočne posnetke. MP3-ji so označeni s pripono .mp3.

Kako deluje MP3?

MP3 je oblika stiskanja izgub, kar pomeni, da žrtvuje nekaj prvotne kakovosti, da prihrani prostor. MP3 lahko poveča velikost digitalnega zvočnega zapisa za faktor 10 do 1, ne da bi večina poslušalcev opazila razliko.

MP3-ji se pogosto uporabljajo v pretočnih glasbenih storitvah, kot je Spotify, zaradi majhne pasovne širine, ki je potrebna za njihovo predvajanje brez varovanja, in ker se lahko posamezni kadri zvoka izgubijo pri prenosu, ne da bi to vplivalo na uspešno dobavljene kadre.

Zlonamerna programska oprema

Zlonamerna programska oprema je zlonamerna programska oprema, pogosto nameščena in deluje brez uporabnikove vednosti. Primeri vključujejo keyloggerje, viruse, izkoriščevalce, adware in vohunsko programsko opremo.

Kako deluje zlonamerna programska oprema?

Zlonamerna programska oprema je pogosto vdelana ali prikrita kot škodljive datoteke in se lahko izvaja kot skript, izvedljiva, aktivna vsebina ali kakšna druga oblika programske opreme. Namen zlonamerne programske opreme je lahko vse od potegavščine do orodja, ki se uporablja za krajo finančnih informacij.

Zlonamerna programska oprema se lahko zaščiti pred uporabo posodobljene protivirusne programske opreme, požarnega zidu in VPN-ja.

Medsebojno preverjanje pristnosti

Imenuje se tudi dvosmerna overitev, medsebojno preverjanje pristnosti je, ko se obe strani transakcije hkrati overita. V spletu se to pogosto uporablja za preprečevanje goljufij, saj od uporabnikovega spletnega brskalnika in strežnika spletnega mesta zahtevata, da drug drugemu dokažeta svojo identiteto.

Kako deluje medsebojno preverjanje pristnosti?

Obe strani morata dokazati svojo identiteto, preden pošljejo kakršne koli podatke vloge. Vzajemna avtentikacija privzeti način avtentikacije v nekaterih šifriranih protokolih, kot sta SSH in IKE, neobvezna pa je pri drugih, kot je SSL.

Nazaj na meni

N

Omrežje

V okviru računalništva a omrežje je skupina naprav, ki med seboj komunicirajo, bodisi s fizičnimi kabli ali brezžično. Omrežja so v obsegu od povezave med računalnikom in brezžičnim usmerjevalnikom do samega interneta.

Kako deluje omrežje?

Ko lahko ena naprava izmenjuje podatke z drugo, naj bi bila povezana v mrežo. Povezave med napravami so lahko neposredne ali posredne, s poljubnim številom vozlišč med dvema ali več omrežnimi napravami. Vozlišče je lahko katera koli naprava v omrežju, ki pošilja, usmerja ali prekinja podatke, vključno s strežniki, usmerjevalniki in računalniki.

Nazaj na meni

P

Obliž

A obliž je posodobitev programske opreme, namenjena odpravljanju ene ali več ranljivosti. Dobri razvijalci programske opreme nenehno preizkušajo svojo kodo in uporabnikom izdajajo nove popravke.

Kako deluje obliž?

Zaščitni popravek je izdan za zapiranje izkoriščanja, ki ga lahko izkoristimo, da povzroči nenamerno vedenje programske opreme. Druge vrste popravkov odpravljajo napake in dodajajo izboljšave. Večina popravkov prihaja iz prvotnega razvijalca, nekatere pa ustvarijo tretje osebe.

Obliži so pogosto označeni z različico programske aplikacije. Na primer, različica 1.0 je prva popolna različica videoigre, različica 1,02 pa doda obliž za odpravljanje napak in varnostnih lukenj. Oblige je običajno mogoče prenesti in namestiti nad obstoječo aplikacijo, v nasprotju s ponovno namestitvijo celotne aplikacije.

Lažno predstavljanje

Lažno predstavljanje je poskus pridobitve osebnih podatkov (na primer gesla ali številke kreditne kartice), običajno za zlonamerne namene, s prevzemom identitete zaupanja vrednega organa. Ena pogosta oblika lažnega predstavljanja je e-poštno sporočilo, ki se pretvarja, da je iz banke uporabnika, in uporabnika prosi, naj vnese svoje podatke za prijavo v spletno bančništvo na drugem spletnem mestu.

Kako deluje lažno predstavljanje?

Lažno predstavljanje je homofon ribolova, športa, v katerem vabe uporabljajo žrtve. Namesto da bi uporabljali zlonamerno programsko opremo, virus ali kramp za dostop do zasebnih informacij, se phishing zanašajo na socialni inženiring. To pomeni, da nekdo verjame nečemu, kar ni res, ponavadi z lažnim predstavljanjem zaupanja vrednega organa ali znanca, ki nujno potrebuje pomoč.

Podatki o kreditnih karticah, uporabniška imena in gesla so vse pogoste tarče lažnega predstavljanja. Pred lažnim predstavljanjem se lahko zaščitite s tem, da se nikoli ne odpovedujete tovrstnim informacijam na nezašifriranih kanalih, kot so e-pošta, spletna mesta, ki niso HTTPS, in aplikacije za klepete.

Pharming

Pharming je (na splošno zlonamerni) poskus preusmeritve uporabnika na spletno mesto vsilitelja, bodisi s spremembo datoteke v uporabnikovem računalniku bodisi z napadom na strežnik DNS, ki pretvori URL-je v naslove IP.

Kako deluje pharming?

Uporabniki spletnih strani e-trgovine in bančništva so najpogostejše tarče farmacevtskih storitev. Uporabniki bi morali poiskati preverjeno potrdilo HTTPS za preverjanje identitete resničnega spletnega mesta. To pogosto označujejo zelena, zaprta ikona zaklepanja in črke HTTPS v URL-vrstici brskalnika.

Protivirusna in antimalware lahko pogosto zaščitijo pred poskušanjem poskusa, ki spremenijo gostiteljske datoteke v lokalnem računalniku, vendar se ne morejo zaščititi pred ogroženimi strežniki DNS. »Zastrupljen« DNS strežnik je spremenjen, da bi uporabnike usmeril na spletno mesto, ki pharming.

Podcast

A podcast je redno posodobljena serija zvočnih datotek ponudnika vsebin, sodobni analogni radijski program. Izraz je bil izumljen kot priročnik iPod-a in „oddaje“, čeprav se danes podcasti običajno prenašajo ali pretakajo na poljubno število pametnih telefonov in drugih mobilnih naprav.

Kako deluje podcast?

Večina podcastov je na voljo v zvočnem ali video formatu in si jih je mogoče ogledati ali poslušati z uporabo različnih aplikacij, odvisno od tega, kako so razporejeni. Te programe pogosto imenujemo "podcatchers". Podcatchers lahko samodejno prenesejo nove epizode podcasta, tako da je najnovejša vsebina vedno na voljo na napravi poslušalca ali gledalca.

Zasebni ključ

A zasebni ključ je orodje, ki se uporablja za dešifriranje sporočil v asimetrični shemi šifriranja. Kot že ime pove, ta ključ ni javen, za razliko od javnega ključa, ki se uporablja za šifriranje sporočila.

Kako delujejo zasebni ključi?

Pri asimetričnem šifriranju pošiljatelji šifrirajo svoje datoteke in sporočila z javnim ključem, ki jih nato lahko dešifrirajo le z zasebnim ključem. Zasebni ključi morajo biti shranjeni nekje na varnem in skriti v napravi sprejemnika.

Če je zasebni ključ izgubljen ali pozabljen, ničesar, šifriranega s pomočjo seznanjenega javnega ključa, nikoli ni mogoče dešifrirati (vsaj ne brez velikih računalniških virov).

Protokol

VPN Protokoli so načini, s katerimi se vaša naprava poveže s strežnikom VPN. Nekateri običajni protokoli so UDP, TCP, SSTP, L2TP in PPTP. Preberite več o protokolih.

Zastopnik

A zastopnik je posredniški strežnik, ki uporabniku omogoča posredno povezovanje z drugimi omrežnimi storitvami.

Kako delujejo pooblaščenci?

Uporabniki lahko prek proxy strežnika zahtevajo vire od drugih strežnikov (datoteke, spletne strani itd.), Kot bi jih brez enega. Vendar pa zahtevanje teh virov prek proxyja uporabniku omogoča anonimnost v spletu in jim pomaga dostop do vsebine z omejenimi možnostmi, če ponudnik vsebine blokira njihov dejanski IP. To je zato, ker se zdi, da je zahteva iz naslova IP proxy strežnika namesto dejanskega IP-ja uporabnika.

Javni ključ

A javni ključ je ključ, ki se uporablja za šifriranje sporočila pri asimetričnem šifriranju. Za razliko od zasebnega ključa lahko javni ključ varno delite s kom, ne da bi pri tem ogrozili varnost sporočila.

Kako deluje javni ključ?

Javni ključi šifrirajo sporočila in datoteke v eno smer, kar pomeni, da javnega ključa, ki se uporablja za kodiranje datoteke ali sporočila, ni mogoče uporabiti za njegovo razklenitev. Dešifriranje lahko opravi samo prejemnik, ki ima zasebni ključ.

Javni ključi so pogosto shranjeni na lokalnih strojih in na javno dostopnih strežnikih ključev. Na primer MIT gosti strežnik tipk PGP, ki ga je mogoče iskati, za šifriranje e-pošte.

Nazaj na meni

R

Rogue varnostna programska oprema

Rogue varnostna programska oprema je zlonamerna programska oprema, ki predstavlja programsko opremo za preprečevanje zlonamerne programske opreme in pogosto poskuša namestiti dodatno zlonamerno programsko opremo ali zahtevati denar za njene lažne storitve.

Kako deluje lopovska varnostna programska oprema?

Tako oblika strašljive programske opreme kot odkupne programske opreme, lopovska varnostna programska oprema manipulira žrtve s strahom. Zlonamerna spletna mesta pogosto prikazujejo pojavna okna ali opozorila, ki uporabnike prosijo, da naložijo trojanske konje, prikrite v vtičnike brskalnika, večpredstavnostne kodeke ali brezplačno storitev. Po prenosu trojanec namesti ločeno varnostno programsko opremo.

Ransomware

Ransomware opisuje zlonamerno programsko opremo, ki uporabniku preprečuje dostop do običajnih funkcij sistema, razen če je odškodnina plačana njenemu ustvarjalcu.

Kako deluje odkupna programska oprema?

Značilna shema je, da ransomware šifrira vse podatke na trdem disku ali strežniku. Odkupna programska oprema bo prikazala sporočilo, v katerem piše, da podatkov ni mogoče dešifrirati, dokler žrtev ne plača odkupnine v Bitcoin na določen naslov Bitcoin denarnice. Ko bo plačilo izvedeno, bo žrtvi poslano geslo za dešifriranje podatkov.

Okrevanje

Podatki okrevanje je postopek uporabe varnostnih kopij, na primer s trdega diska ali spletnega pomnilnika, za obnovitev izgubljenih podatkov.

Kako deluje obnovitev podatkov?

Podatki se lahko izgubijo zaradi okvare strojne opreme, poškodbe datoteke ali nenamernega izbrisa. Postopek lahko obnovi podatke na prvotni napravi za shranjevanje ali na ločeno.

Izterjava se lahko nanaša tudi na postopek ponovnega dostopa do spletnega računa. Uporabnik lahko na primer ponastavi geslo, potem ko ga pozabi, in se prijavi v svoj e-poštni račun.

Usmerjevalnik

A usmerjevalnik je kos strojne opreme, ki usmerja promet med omrežji, najpogosteje med računalnikom in ostalim internetom. Beseda "usmerjevalnik" se praktično uporablja kot kratica za "brezžični usmerjevalnik", vrsto usmerjevalnika, ki deluje tudi kot brezžična dostopna točka.

Kako deluje usmerjevalnik?

Usmerjevalniki uporabljajo protokol DHCP za dodelitev naslovov IP vsaki napravi v svojem omrežju. Običajno so vgrajeni neposredno v vdelano programsko opremo naprave in ne uporabljajo programske opreme. Najbolj priljubljeni znamki vdelane programske opreme usmerjevalnika sta DD-WRT in Tomato.

Kako lahko uporabim usmerjevalnik za zaščito svojih naprav?

Uporabniki ExpressVPN lahko svojo VPN povezavo vzpostavijo neposredno na vdelani programski opremi usmerjevalnika, kar omogoča vsaki napravi, ki je povezana, samodejno usmeriti svoj internetni promet prek strežnika VPN.

RSS

RSS pomeni "Really Simple Syndication" in je priljubljena metoda za objavljanje redno posodobljenih vsebin na internetu. Namesto da bi na spletnem mestu večkrat preverjali novo vsebino, se lahko uporabnik naroči na vir RSS s pomočjo bralnika vira ali agregatorja za prejemanje samodejnih posodobitev s tega in drugih spletnih mest.

Kako deluje RSS?

Podatki, objavljeni prek RSS, so lahko besedilni, zvočni, video in slike. Te informacije se pošiljajo v obliki XML, ki vsebuje tako same podatke kot tudi metapodatke, kot sta ime avtorja in časovni žig.

RSS bralniki lahko združijo RSS vire s pomočjo spletnih aplikacij, domačih odjemalcev namizja ali mobilnih aplikacij. Naročanje na vir RSS je brezplačno in običajno od uporabnika zahteva le, da kopira in prilepi URI vira ali ga išče v svoji najljubši aplikaciji.

Rootkit

A rootkit je vrsta prikrite zlonamerne programske opreme, ki je namenjena skrivanju lastnega obstoja pred odkrivanjem. Zaradi tega je rootkite pogosto težko odstraniti in pogosto potrebujejo popolno brisanje trdega diska in ponovno namestitev operacijskega sistema.

Kako deluje rootkit?

"Koren" v rootkitu se nanaša na najvišjo raven upravnih privilegijev, ki jih je mogoče podeliti v računalniku. Rootkiti poskušajo razširiti svoje lastne privilegije do root, tako da dejansko ni računa višje ravni, ki bi jih lahko odstranil.

Ko rootkit pridobi korenske privilegije, lahko dostopa, spreminja, briše in namesti programsko opremo in datoteke.

Nazaj na meni

S

Simetrično šifriranje

V nasprotju z asimetričnim šifriranjem, simetrično šifriranje potrebuje isti ključ za šifriranje in dešifriranje sporočila. Zato morata biti oba ključa zasebna, da bo sporočilo varno, za razliko od asimetričnega šifriranja, v katerem je lahko ključ za šifriranje javno.

Kako deluje simetrično šifriranje?

Ključ je treba izmenjati med obema stranema. Simetrično šifriranje zahteva manjše računske moči kot asimetrično šifriranje, vendar ni vedno tako praktično. Zaradi tega se za preverjanje obeh strani pogosto uporablja asimetrično šifriranje, simetrično šifriranje pa se uporablja za dejansko komunikacijo in prenos podatkov.

Simetrično šifriranje lahko bodisi šifrira cifre sporočila, ko so poslana (tokovi šifri), bodisi šifrira cifre v blokih in jih pošlje kot eno enoto (blok šifre)

SMTP

SMTP pomeni preprost protokol za prenos pošte, standardni niz pravil za pošiljanje e-pošte po internetu. Na ravni uporabnikov se običajno uporablja le kot protokol za pošiljanje. Aplikacije za sprejem prejemajo navadno druge protokole, kot sta POP3 ali IMAP.

Kako deluje SMTP?

Čeprav ga ne uporabljajo zaposleni pri e-poštnih odjemalcih na ravni uporabnika, SMTP pogosto uporabljajo e-poštni strežniki in agenti za prenos pošte.

Povezave SMTP lahko zavarujete s protokolom SSL, znanim kot SMTPS.

Socialni inženiring

Socialni inženiring je krovni izraz, ki zajema prevare, kot so phishing, pharming, neželena pošta in prevare. Za razliko od drugih oblik zlonamernega vdora, ki izkorišča uporabnikovo programsko opremo, socialni inženiring izkorišča našo naravno težnjo, da drug drugemu zaupamo..

Kako deluje socialni inženiring?

Goljufiji pogosto uporabljajo socialni inženiring, da bi lažno predstavljali zaupanja vreden organ. Cilj je manipulacija žrtve pri izvajanju določenega dejanja ali odpovedi zasebnim informacijam, na primer geslu ali številki kreditne kartice.

Nezaželena pošta

Nezaželena pošta je nezaželena e-pošta, znana tudi kot neželena pošta. Sodobni e-poštni odjemalci, kot je Gmail, samodejno zaznajo sporočila, ki bodo verjetno neželena pošta in jih razvrstijo v ločeno mapo.

Kako deluje nezaželena pošta?

Neželena pošta pogosto pošlje nezaželeno na stotine ali tisoče ljudi hkrati. Sezname e-poštnih naslovov spamerji pridobijo na zakonite in nezakonite načine.

Neželena pošta pogosto vsebuje povezave, prikrite kot znano spletno mesto, vendar dejansko vodi do lažnega predstavljanja in zlonamernih spletnih mest, okuženih z zlonamerno programsko opremo.

Spim

Spim je nezaželena pošta v obliki neposrednih sporočil.

Pljuvati

Pljuvati je neželena pošta prek VoIP, npr. Skype ali Viber.

Split tuneliranje

Split tuneliranje je postopek, ko uporabniku VPN omogočimo dostop do javnega omrežja, hkrati pa uporabniku omogočimo dostop do virov na VPN.

Kako deluje razdeljen predor?

Praktično deljeno tuneliranje omogoča dostop do interneta in hkrati dostop do naprav v oddaljenem omrežju, kot je omrežni tiskalnik.

Kako ExpressVPN uporablja split tunneling?

Aplikacija ExpressVPN za usmerjevalnike ima zmožnosti deljenega tuneliranja, ki uporabnikom omogoča, da izberejo, katere naprave, povezane z usmerjevalnikom, so zaščitene z VPN in katere so preprosto povezane z internetom.

Aplikacija ExpressVPN ima funkcijo ločenega tuneliranja, imenovano »Povezava na aplikacijo«. Uporabniki lahko izberejo, katere aplikacije bodo uporabljale VPN in katere ne bodo, ko je njihov računalnik povezan z ExpressVPN.

Aplikacije ExpressVPN uporabljajo split tunneling, da bi vam zagotovili najboljše varnost in dostopnost. Preberite več o funkciji Split Tunneling za SplitVPN.

Vohunska programska oprema

Vohunska programska oprema je zlonamerna programska oprema, ki beleži podatke iz uporabnikovega računalnika in jih na skrivaj pošlje nekomu drugemu. Ti podatki so lahko karkoli, od zgodovine brskanja uporabnika do prijavnih imen in gesel.

Kako deluje vohunska programska oprema?

Večina vohunske programske opreme je zasnovana za spremljanje aktivnosti uporabnikov, nato pa jim prikazovanje pojavnih oken in drugih ciljnih oglasov z uporabo ukradenih informacij. Druge vrste vohunske programske opreme lahko prevzamejo nadzor nad računalnikom in jih usmerijo na določena spletna mesta ali namestijo dodatno programsko opremo.

Večina vohunske programske opreme se lahko zaščiti pred uporabo posodobljenega protivirusnega programa.

Spearno lažno predstavljanje

Spear lažno predstavljanje se nanaša na lažno predstavljanje, usmerjeno na določenega uporabnika ali organizacijo. Zaradi tega ciljanja je verjetno lažje predstavljanje lažnih surovin svojim žrtvam videti verodostojno in je na splošno bolj učinkovito pri zavajanju..

Kako deluje lažno lažno predstavljanje?

Napadi z lažnim lažnim predstavljanjem pogosto predstavljajo nekoga, ki je seznanjen z žrtvijo. Cilj je manipulacija žrtve z razkritjem zasebnih podatkov, kot sta geslo ali številka kreditne kartice.

Spear phishing je daleč najuspešnejša vrsta lažnega napada, saj predstavlja devet od desetih uspešnih napadov.

Preberite več o lažnem predstavljanju in lažjem.

SSL

SSL pomeni za sloj varnih vtičnic. To je standardna varnostna tehnologija za vzpostavitev šifrirane povezave med spletnim strežnikom in brskalnikom, s čimer je zagotovljeno, da vsi podatki, posredovani med spletnim strežnikom in brskalnikom, ostanejo zasebni in varni.

Kako deluje SSL?

Ko je brskalnik povezan s spletnim mestom prek SSL-ja, HTTPS prepreči URL. SSL je najpogostejši protokol varnega prenosa na internetu.

SSL je vgrajen tudi v protokol OpenVPN, ki je privzeti protokol VPN, ki ga uporabljajo ExpressVPN in številni drugi odjemalci VPN.

Nazaj na meni

T

trojanski konj

A trojanski konj, ali preprosto Trojan, je zlonamerna programska oprema, ki se skriva kot zakonita programska oprema, imenovana po znamenitem trojanskem konju, v katerem so se starogrški vojaki tihotapili v Trojo. Trojanci pogosto delujejo kot zakulisje in tako dajejo napadalcu oddaljen dostop do uporabnikovega računalnika.

Kako deluje trojanski konj?

Trojani se za razliko od virusov in črvov na splošno ne širijo sami. Trojani se pogosto širijo s pomočjo neke vrste družbenega inženiringa, kot je lažno predstavljanje.

Namen trojancev lahko sega od uničenja sistema žrtve do uporabe njihovih virov kot dela botneta, izsiljevanja denarja in kraje podatkov. Posodobljena protivirusna programska oprema in skrbnost uporabnika sta najboljša zaščita pred trojanci.

Nazaj na meni

U

URL

URL pomeni za Uniform Resource Locator. URL je spletni naslov, na primer www.expressvpn.com. Ko uporabnik vnese URL v spletni brskalnik, ga URL strežnik DNS pretvori v IP naslov.

Kako deluje URL?

URL-ji so običajno prikazani v naslovni vrstici spletnega brskalnika. Večina URL-jev kaže na spletne strani, uporabnike pa lahko usmerijo tudi na e-poštne naslove, strežnike FTP, prenose in drugo.

URL-ji pogosto vsebujejo dva do tri priložene dele: protokol (https: //), ime gostitelja (www.expressvpn.com) in datoteko (/ what-is-vpn).

Ponarejanje URL-jev

Ponarejanje URL-jev je poskus zavajanja uporabnika na drugo (pogosto zlonamerno) spletno mesto z imitiranjem ali »ponarejanjem« zakonitega URL-ja.

Kako deluje ponarejanje URL-jev?

Spletno mesto za ponarejen URL je povsem podobno originalu, vendar pogosto vsebuje zlonamerno programsko opremo ali lažno prevaro.

Včasih so do neželenih URL-jev dostopni zaradi napake v spletnih brskalnikih, ki nimajo najnovejših varnostnih posodobitev. Drugi naslovni URL preprosto izgledajo kot originalni. Na primer, URL lahko prenese dve črki v upanju, da ga uporabnik ne bo opazil: www.experssvpn.com
Nazaj na meni

V

Virus

Računalnik virus je zlonamerna programska oprema, ki se sam razmnožuje in okuži računalniške podatke, datoteke, programe in sisteme, podobno kot njen imenjak, ki okuži človeška telesa.

Kako deluje virus?

Virusi se vedno pripenjajo na druge programe. Virus lahko upočasni računalnik, ukrade zasebne podatke, zavzame prostor na disku, poškoduje podatke, prikaže sporočila, pošlje uporabnikove stike in beleži njihove pritiske na tipko.

Viruse je mogoče zaščititi pred uporabo najsodobnejše protivirusne programske opreme.

VPN

VPN pomeni Virtual Private Network. Gre za šifriran predor med dvema napravama, ki vam omogoča zaseben in varen dostop do vsakega spletnega mesta in spletne storitve.

Kako deluje VPN?

VPN usmerja ves internetni promet iz naprave preko strežnika na oddaljeno lokacijo, ki jo pogosto izbere uporabnik. Od tam promet prihaja na predvideni cilj in prikrije pravi IP naslov in lokacijo uporabnika.

Šifriranje je tudi ključni razlikovalnik večine VPN-jev od drugih vrst proxyjev. Promet VPN je šifriran, zato ga tretje osebe ne morejo razvozlati. Te stranke lahko vključujejo hekerje, uporabnikov ponudnik internetnih storitev in vladne agencije.

Več o VPN-jih.

Ranljivost

V okviru računalništva a ranljivost se nanaša na znano šibkost programske opreme, ki bi jo napadalec lahko izkoristil. Razvijalci programske opreme običajno testirajo ranljivosti in izdajo popravke, da jih odpravijo.

Kako deluje ranljivost?

Ranljivosti pogosto vodijo do varnostnih tveganj. Če heker izkoristi ranljivost, se temu reče kršitev. Vendar pa niso vse ranljivosti izkoriščene.

Ranljivosti obstajajo kot rezultat načrtovanja, izvajanja ali delovanja razvijalca ali skrbnika in jih napadalec ne ustvari.

VoIP

VoIP pomeni Voice over IP (Internet Protocol). VoIP je internetni ekvivalent telefonske storitve, ki jo najpogosteje izvajata Skype in Google Hangouts.

Kako deluje VoIP?

Tehnologija VoIP omogoča digitalizacijo zvoka in nato pošiljanje po internetu, tako da lahko dve ali več strank pogovarjata v realnem času. Gre za funkcijo, ki je zdaj vgrajena v večino računalnikov in pametnih telefonov.

Preberite več o tem, kako vam ExpressVPN pomaga pri uporabi VoIP-a.

VPN odjemalec

ExpressVPN je vrhunski VPN odjemalec, ki nudi najboljšo varnost v razredu z enostavno programsko opremo.

Kako deluje odjemalec VPN?

Odjemalec VPN uporabniku med drugimi nastavitvami omogoča izbiro lokacije strežnika in pogosto uporabljenega protokola.

ExpressVPN je vrhunski VPN odjemalec, ki nudi najboljšo varnost v razredu z enostavno programsko opremo.

Nazaj na meni

W

Spletna stran

A Spletna stran je datoteka na strežniku, do katere lahko nekdo dostopa prek interneta. Na splošno je ta datoteka napisana v HTML-ju in vključuje besedilo, slike ali druge medije in povezave do drugih spletnih strani.

Kako deluje spletna stran?

Spletna stran se razlikuje od spletne strani. Spletno mesto je sestavljeno iz več spletnih strani, pri čemer je najmanj minimalna kazalo (pogosteje se imenuje domača stran). Vsaka spletna stran je shranjena kot ena datoteka na spletnem strežniku, čeprav lahko vključuje vsebino iz več virov.

Poleg HTML lahko spletne strani vsebujejo kodo, zapisano v PHP, ASP in Perl. Oblikovanje, oblikovanje in slog spletne strani običajno ureja ločena datoteka CSS.

Spletni strežnik

A spletni strežnik je računalnik, ki shranjuje, obdeluje in dostavi spletne strani strankam, ki jih zahtevajo. Običajno se to izvede prek spletnega brskalnika, ki stran nato prikaže uporabniku.

Kako deluje spletni strežnik?

Spletni strežniki za komunikacijo s strankami vedno uporabljajo protokol HTTP ali HTTPS. Izraz spletni strežnik se lahko nanaša na strežniško programsko opremo ali celoten gostiteljski sistem, vključno s fizičnim strežnikom in strojno programsko opremo.

Spletni strežniki v glavnem strežejo vsebino, lahko pa prejmejo tudi prispevke iz spletnih obrazcev in prenosov uporabnikov.

WEP

WEP pomeni zasebnost Wired Equivalent Privacy in je varnostni protokol za brezžična omrežja. Zaradi znanih napak v varnosti sta WEP in WPA2 nadomestila WEP.

Cilj WEP je bil vzpostaviti zaupnost enakovredno z ožičenim omrežjem. WEP je bil nekoč najpogostejša vrsta varnosti, ki se uporablja v omrežjih Wi-Fi, in je kljub zelo dobro dokumentiranim napakam še vedno zelo pogost. Zato številne naprave - usmerjevalniki, računalniki in pametni telefoni - še vedno podpirajo zastareli algoritem.

Wifi

Wifi (predvajanje na "Hi-Fi") je lokalna brezžična tehnologija, ki omogoča, da se naprave med seboj povežejo preko radijskih frekvenc.

Preberite več o tem, kako deluje Wi-Fi.

Dostopna točka za Wi-Fi

A Dostopna točka za Wi-Fi je fizična lokacija, kjer lahko prek javnega brezžičnega omrežja povežete svojo Wi-Fi napravo z internetom. Vendar bodite previdni! Medtem ko številne vroče točke Wi-Fi uporabljajo šifriranje vaše povezave z varnostnimi protokoli WEP ali WPA, drugi nimajo takšnih varnostnih funkcij, zato ste vi in ​​vaši podatki izpostavljeni zlonamernim tretjim osebam.

Več o tem, kako dostopne točke Wi-Fi.

Črv

Tako kot virus, a črv je samo ponovljiva zlonamerna programska oprema. Za razliko od virusa je črv samostojen program in mu ni treba del drugega programa, da bi deloval.

Kako deluje črv?

Nekateri črvi so ustvarjeni samo zato, da se razmnožujejo in ne delajo škode, čeprav vsi porabijo vsaj nekaj pasovne širine in prostora na disku. Bolj zlonamerni črvi nosijo "koristne obremenitve", ki lahko uničijo datoteke, namestijo v ozadju, šifrirajo datoteke in namestijo zlonamerno programsko opremo.

Črvi se pogosto širijo prek prilog za neželeno pošto. Pred njimi se lahko zaščitite tako, da ne odpirajo nezaupljivih prilog e-pošte, ne posodabljajo operacijskega sistema in programov vaše naprave ter nameščajo posodobljeno protivirusno programsko opremo.

WPA

WPA pomeni za zaščiten dostop Wi-Fi. WPA je brezžični varnostni protokol, namenjen nadomeščanju WEP z boljšim šifriranjem in preverjanjem pristnosti. WPA2 je zamenjava WPA.

Kako deluje WPA?

WPA2 je priporočeni varnostni protokol za omrežja Wi-Fi. Naprave se lahko povežejo v omrežje, zaščiteno z WPA z geslom, varnostno kodo ali z uporabo zaščitene nastavitve Wi-Fi (WPS). Vendar usmerjevalniki, ki napravam omogočajo povezovanje z uporabo WPS, omogočajo napako, ki omogoča izogibanje WPA in WPA2.

WPA2 certificiranje je obvezno za vse naprave, ki imajo blagovno znamko Wi-Fi.

Nazaj na meni

X

XML

XML pomeni za Extensible Markup Language in kot HTML, se uporablja za oblikovanje in predstavitev informacij na spletnih straneh. Vendar za razliko od HTML-ja nima fiksnega niza oblikovanih oznak, temveč deluje kot metajezik. Ta prilagodljivost omogoča skrbnikom spletnih strani, da lahko ustvarijo svoje oznake.

Kako deluje XML?

XML se uporablja za strukturiranje podatkov tako, da jih lahko stroji in ljudje zlahka berejo. V več vrstah dokumentov se uporablja sintaksa XML, vključno z viri RSS, najnovejšimi formati dokumentov Microsoft Office in Apple iWork.

XML je izjemno prilagodljiv, saj uporabnikom omogoča ustvarjanje in gnezdenje lastnih oznak in atributov. Razvijalci ustvarijo in razvijejo številne vmesnike za lažjo obdelavo podatkov XML.

Nazaj na meni

Več spletnih spletnih vodnikov o zasebnosti iz programa ExpressVPN preberite tukaj

Predstavljena slika: BillionPhotos.com / Fotografski klub Dollar

Tehnični glosar za internetno varnost, ki razbija žargon
admin Author
Sorry! The Author has not filled his profile.