Glosarul tehnic de securitate a internetului plin de jargon
SPIM? Spam? Scuipat? Nu mai simți copleșit de jargonul de securitate pe internet. Utilizați acest glosar util pentru a afla ce este ce!
Sari la…
A B C D E F G H I J K M N P R S T U V W X
A
Adware
Adware, sau un software suportat de publicitate, afișează reclame pe computer sub formă de bannere și ferestre pop-up. Aceste reclame sunt o modalitate prin care companiile de software pot genera venituri. Unele adware rulează pe aparatul dvs. fără cunoștința și consimțământul dvs., în timp ce altele sunt descărcate intenționat. În timp ce adware-ul este mai mult o problemă neplăcută decât o amenințare dăunătoare pentru securitatea cibernetică, unele programe adware ar putea colecta informații despre comportamentul dvs. de navigare și să le vândă terților.
Cum funcționează adware-ul?
În timp ce adware-ul este mai mult o problemă neplăcută decât o amenințare dăunătoare pentru securitatea cibernetică, unii adware-uri pot colecta informații despre comportamentul dvs. de navigare și le pot vinde terților. Aceste informații, cum ar fi site-urile vizitate și timpul petrecut pentru fiecare, sunt utilizate pentru a vă viza mai multe reclame personalizate în funcție de obiceiurile dvs. de vizualizare.
Un dispozitiv poate fi infectat cu adware prin două căi principale. Primul este că este instalat alături de alte programe. Acest lucru este cel mai frecvent cu freeware și shareware. Al doilea este prin vizitarea unui site web infectat. Adware-ul profită de o vulnerabilitate în browser-ul utilizatorului pentru a se instala în mod sigur. Odată infectat, adware-ul poate colecta mai multe informații private, vă poate redirecționa către site-uri web dăunătoare și introduce mai multe reclame în browser.
Criptare asimetrică
Criptare asimetrică, sau criptografie cu cheie publică, este o metodă de criptare care necesită două chei pentru a accesa un server: o cheie publică pentru criptare și o cheie privată potrivită pentru decriptare.
Cum funcționează criptarea asimetrică?
Criptarea asimetrică este frecvent utilizată pe internet ca mijloc de comunicare privată, fără ca niciuna dintre părți să știe neapărat cheia privată de criptare a celuilalt. Oricine poate cripta un mesaj folosind cheia publică a receptorului, dar numai receptorul îl poate decripta.
Criptarea asimetrică este mult mai intensă din punct de vedere al calculului decât criptarea simetrică. Din acest motiv, este adesea folosit pentru a stabili o „strângere de mână” în care o cheie privată este schimbată între expeditor și receptor. Acea cheie privată, cunoscută de ambele părți, este apoi utilizată pentru a comunica utilizând criptarea simetrică. Acest proces este frecvent utilizat atunci când vizitați site-uri care au „https” la începutul adresei URL.
Program antivirus
Program antivirus, altfel cunoscut sub numele de software anti-malware, scanează computerul sau dispozitivul mobil pentru a detecta și restricționa răspândirea de malware pe mașina ta. Deoarece malware evoluează constant, software-ul antivirus nu îl poate detecta întotdeauna, astfel încât aparatul dvs. este întotdeauna în pericol de infecție. Software anti-virus este, de asemenea, implementat la nivel administrativ; multe servere de e-mail îl folosesc pentru scanarea e-mailurilor.
Cum funcționează software-ul antivirus?
Antivirusul poate proteja un dispozitiv de o gamă largă de amenințări, inclusiv: malware, obiecte de ajutor pentru browser-uri (BHOs), hijackers de browser, ransomware, keyloggers, spate, rootkits, cai troieni, viermi, LSP-uri dăunătoare, scutere, instrumente de fraudă, adware și spyware. Programele antivirus moderne includ adesea atât protecție împotriva amenințărilor în timp real, care protejează împotriva posibilelor vulnerabilități pe măsură ce apar, cât și o scanare a sistemului, care se transferă prin toate fișierele dispozitivului, în căutarea riscurilor posibile..
Mai multe programe antivirus sunt disponibile pentru aproape fiecare sistem de operare, dar nici unul nu este perfect. Mai mult, mai multe sisteme de operare au început să preinstaleze software antivirus, cum ar fi Windows Defender pe Windows 10. Puteți instala mai multe programe antivirus pe un singur sistem, dar utilizatorii ar trebui să fie atenți la problemele de compatibilitate și performanță pe care le-ar putea provoca.
Inapoi la meniu
B
Backup
A copie de rezervă este o copie suplimentară a fișierelor de pe computer sau dispozitivul mobil. De obicei, este stocat într-o locație separată de fișierele originale, cum ar fi pe o altă unitate sau în cloud. Dacă se întâmplă ceva cu fișierele dvs. sau dacă dispar sau sunt distruse, atunci veți fi foarte recunoscător că aveți o copie de rezervă!
Cum funcționează o copie de rezervă?
Rețineți că o copie de rezervă este o copie exactă a fișierelor și a folderului existent pe original. Dacă un fișier este adăugat la un folder copiat, atunci fișierul va apărea în copie de rezervă. Dacă acel fișier este șters, atunci va fi eliminat și din backup (deși unele programe de rezervă permit recuperarea până la o anumită perioadă de timp). Acesta este factorul distinctiv cheie între backup și stocare, în care stocarea este o modalitate de a salva fișierele care nu pot exista în nicio altă locație (Dropbox și Google Drive sunt exemple de stocare).
Rețineți că majoritatea software-ului de rezervă copiază pur și simplu fișierele utilizatorului în altă locație – adesea pe un hard disk extern sau pe cloud. Fișierele de utilizator includ documente, fotografii, filme, descărcări și muzică. Nu fac copii de siguranță ale sistemului de operare, setărilor sau programelor. Pentru aceasta, este necesar un „sistem complet” sau „oase goale” de rezervă. Copiile de rezervă complete ale sistemului pot fi clone sau imagini și sunt cele mai utile în cazul eșecului hard disk-ului.
Backdoors
A ușa din spate deschide un „backdoor” pe computerul sau dispozitivul mobil prin care hackerii și alte persoane rău intenționate se pot conecta la mașina dvs. și o pot infecta cu malware și spam.
Cum funcționează un backdoor?
Hackerii sunt folosiți de hackeri pentru a avea acces la un dispozitiv prin eludarea mecanismelor de securitate. De multe ori, dezvoltatorii instalează în aer liber ca mijloc de rezolvare a problemelor, dar acest lucru lasă, de asemenea, un gol pentru exploatarea hackerilor. Termenul este adesea folosit pentru a descrie vulnerabilitățile puse în aplicare, de exemplu, pentru a permite grupurilor de supraveghere guvernamentale să acceseze smartphone-urile și calculatoarele cetățenilor.
Poate că cea mai comună backdoor este utilizarea parolelor implicite. Dacă ați accesat vreodată consola de administrare a unui router Wi-Fi tastând ceva de genul „admin” în câmpurile de utilizator și parolă, ați exploatat un backdoor.
Amenințare blended
A amenințare amestecată este o combinație de două sau mai multe malware „tradiționale” rulate într-un pachet cu adevărat neplăcut. Un exemplu ar putea fi un combo al unui cal troian, al unui keylogger și al unui vierme. Combaterea unei amenințări combinate necesită un amestec de instrumente de securitate și straturi de protecție.
Cum funcționează o amenințare combinată?
Cele mai sofisticate atacuri folosite astăzi sunt amenințările amestecate. De obicei, vizează și se răspândesc pe computere în rețea, cum ar fi cele conectate la internet.
Firewall-urile actualizate, antivirusul și patch-urile de securitate sunt cele mai bune metode de apărare împotriva amenințărilor amestecate.
Blog
A blogul, scurt pentru „jurnal web”, este un site web în care utilizatorii publică conținut (cunoscut sub numele de postări) în mod regulat. Postările de blog sunt de obicei afișate în ordine inversă cronologică, ceea ce înseamnă că cel mai nou conținut apare mai întâi.
Cum funcționează un blog?
Blogurile au devenit ceva obișnuit pe internet datorită ușurinței de a publica unul. Mai multe platforme de bloguri fac din crearea unui blog o sarcină relativ simplă, cum ar fi WordPress, Blogger, Tumblr și multe altele.
Blogurile acoperă o gamă largă de subiecte și tipuri de conținut. Pe măsură ce definiția blogului s-a extins semnificativ, linia dintre mass-media tradițională și blogging s-a estompat.
Bluetooth sau IEEE 802.15.1
Bluetooth este un standard tehnologic wireless pentru schimbul de date pe distanțe scurte. Bluetooth permite o comunicare wireless pe distanțe scurte între tastaturi, șoareci, telefoane, căști, tablete și alte dispozitive.
Cum funcționează Bluetooth?
Bluetooth poate fi folosit pentru a „împerechea” o gamă largă de dispozitive, cum ar fi smartphone-uri, căști, tastaturi, trackere fitness, boxe, imprimante și stereo auto.
Bluetooth este întreținut de o companie privată care a lansat mai multe versiuni ale tehnologiei. Cea mai recentă versiune majoră, Bluetooth 5, promite să quadrupleze intervalul și să dubleze viteza Bluetooth 4.0 a generației anterioare.
Bot sau web bot
A bot (din cuvântul „robot”) este un program software care execută sarcini automatizate pe internet. În timp ce roboții au anumite utilizări legitime, cum ar fi crawlingul și indexarea Web-ului pentru a face motoarele de căutare mai eficiente, acestea pot fi, de asemenea, utilizate pentru malware. Bots-ul rău poate prelua calculatoarele, implementa atacuri malware și poate compromite datele utilizatorilor.
Cum funcționează un bot?
În timp ce roboții au anumite utilizări legitime, cum ar fi crawlingul și indexarea Web-ului pentru a face motoarele de căutare mai eficiente, ele pot fi, de asemenea, folosite în scopuri rău intenționate. Bots-ul rău poate prelua calculatoarele, implementa atacuri malware și poate compromite datele utilizatorilor.
„Bot” a devenit mai recent un termen pentru programele de inteligență artificială la nivel scăzut, care comunică cu utilizatorii prin intermediul canalelor de chat precum Facebook Messenger. Deși sunt încă destul de primitivi în acest moment, experții speculează că robotii de chat ar putea deveni o caracteristică comună în comerțul electronic și serviciul pentru clienți, printre alte industrii..
Armate Botnet sau zombie
A botnet (de asemenea cunoscut ca si armata zombie) este un grup de computere ale căror sisteme au fost confiscate și compromise de o persoană cu intenție rău intenționată. Individul folosește aceste mașini pentru a efectua acte de răutate cibernetică, precum trimiterea de spam și lansarea de atacuri de refuz de serviciu.
Cum funcționează o botnet?
Cuvântul „botnet” este o combinație de „robot” și „rețea”. Mașinile compromise sunt adesea infectate în mod inconștient de malware sau viruși. Boții care alcătuiesc o botnet pot rămâne inactivi până când sunt activați pentru a efectua un atac.
În timp ce botnet-urile sunt de obicei răuvoitoare, au și unele aplicații legale. Calculul distribuit, de exemplu, poate utiliza o botnet pentru a profita de resursele inactive pe mai multe dispozitive pentru a executa acțiuni care nu ar fi fezabile pe un singur computer.
Avionul browserului
A deturnator de browser schimbă setările browserului dvs. fără permisiunea dvs., înlocuind pagina dvs. de pornire, pagina de căutare și pagina de eroare cu pagini proprii. Un deturnator de browser redirecționează activitatea dvs. de internet pentru a colecta venituri din publicitate de la dvs., precum și datele personale și de navigare.
Cum funcționează un deturnator de browser?
Avioanele browserului infectează deseori computerele prin intermediul site-urilor web și al pachetelor de software, în special barele de instrumente ale browserului. De obicei, pot fi înlăturate folosind software antivirus, dar s-ar putea să nu fie suficient pentru a anula daunele produse computerului gazdă. Este recomandată restaurarea sistemului.
Inapoi la meniu
C
Autoritate certificată
A autoritate certificată este o entitate terță de încredere care emite certificate digitale. Un certificat digital verifică dacă o cheie publică aparține persoanei fizice a cărei semnătură digitală se află pe acel certificat.
Cum funcționează o autoritate de certificare?
Autoritățile de certificare sunt utilizate în criptarea asimetrică pentru a preveni atacurile omului în mijloc, în care o parte rău intenționată interceptează traficul către un server și se preface că este destinatarul destinat.
Certificatele CA de încredere sunt de obicei stocate pe software-ul client, cum ar fi un browser web. Nu există un singur furnizor de certificate CA, iar piața este fragmentată în funcție de țară și regiune.
Cameră de chat
A Cameră de chat este o zonă de pe internet în care indivizii pot comunica între ei în timp real. Camerele de chat sunt separate prin subiect. Multe camere de chat sunt monitorizate de moderatori, care se asigură că utilizatorii se comportă în conformitate cu codul de conduită al camerei de chat. Deoarece camerele de chat permit utilizatorilor să participe anonim, ei pot fi frecventați de prădători, care se deghizează să pradă copiilor și adolescenților vulnerabili.
Cum funcționează o cameră de chat?
Camerele de chat pot fi publice sau private și includ oriunde de la două până la sute de persoane. Jocurile video online integrează adesea camerele de chat ca mijloc de comunicare a jucătorilor. Camerele de chat sunt, de asemenea, comune între echipele de la distanță de oameni care lucrează împreună online. Camerele de chat IRC, considerate în mare parte originale, sunt acum mult mai puțin obișnuite.
fursec
A fursec este o informație stocată în browserul dvs. web. Când vizitați un site web, acesta trimite un cookie către computer pentru a vă aminti comportamentul dvs. de navigare, cum ar fi butoanele pe care faceți clic și ce articole adăugați în coșul de cumpărături, precum și informațiile de conectare. Cookie-urile nu sunt software și nu pot distruge computerul sau dispozitivul mobil, dar vă pot urmări activitatea de navigare.
Cum funcționează un cookie?
Cookie-urile există sub mai multe forme și servesc de obicei pentru a îmbunătăți confortul navigării pe web. Cookie-urile normale rămân active doar în timp ce browserul este pe site-ul web care a creat cookie-ul. În unele țări, site-urile web trebuie să dezvăluie utilizatorii cookie-urilor lor. În alte țări nu este cazul, inclusiv în Statele Unite.
Cu toate acestea, cookie-urile de urmărire rămân active și colectează informații chiar și după ce utilizatorul a navigat pe un alt site web. Aceste informații, care includ site-uri web vizitate și timp petrecut pentru fiecare, sunt adesea folosite pentru a viza utilizatorul cu reclame personalizate.
Inapoi la meniu
D
Defragmentare sau defragmentare
defragging, sau defragmentarea computerului, este procesul prin care informațiile și fișierele stocate pe hard disk sunt reorganizate într-o ordine mai logică. Procesul efectiv de defragmentare poate încetini computerul, dar odată finalizat, hard disk-ul ar trebui să fie considerabil mai rapid.
Cum funcționează defragmentarea?
Defraggerea hard disk-ului unuia ar trebui să fie efectuată în funcție de orar ocazional de către proprietarii de PC și Mac. Poate dura oriunde de la câteva minute la câteva ore, în funcție de hard disk.
Cu toate acestea, drive-urile în stare solidă (SSD) NU ar trebui defraggate, deoarece le va reduce durata de viață în schimbul unui nivel de performanță neglijabil. Asigurați-vă că știți ce tip de hard disk are computerul dvs. înainte de a defraggia.
DHCP
DHCP înseamnă protocolul de configurare dinamică a gazdelor. Este un protocol de rețea care permite unui server să atribuie automat o adresă IP unui computer dintr-o gamă definită de numere configurate pentru o anumită rețea. DHCP atribuie o adresă IP la pornirea unui sistem cu clientul DHCP.
Cum funcționează DHCP?
DHCP atribuie o adresă IP la pornirea unui sistem cu clientul DHCP.
Pentru utilizatorii obișnuiți dintr-o rețea Wi-Fi, setările DHCP pot fi accesate prin setările routerului Wi-Fi.
Certificat digital
A certificat digital sau cheia de identitate este emisă în mod normal de o autoritate de certificare web și conține cheia publică a expeditorului care verifică dacă certificatul este autentic și că site-ul web în cauză este legitim.
Cum funcționează un certificat digital?
Certificatele de încredere sunt de obicei stocate pe software-ul client, cum ar fi un browser web.
Autoritățile de certificare și certificatele digitale pe care le eliberează sunt utilizate pentru a preveni atacurile omului în mijloc, în care o parte rău intenționată interceptează traficul către un server și se preface că este destinatarul intenționat..
Semnatura digitala
A semnatura digitala este utilizat în mod normal în criptografia cu chei publice și validează legitimitatea datelor criptate. O semnătură digitală este necesară pentru autentificarea atât expeditorului certificatului digital, cât și autenticitatea certificatului.
Cum funcționează o semnătură digitală?
În timp ce un certificat digital este utilizat pentru a verifica identitatea titularului certificatului, o semnătură digitală este utilizată pentru a verifica autenticitatea unui document sau a unui mesaj. O semnătură digitală garantează că mesajul nu a fost modificat de către o terță parte.
Spargerea domeniilor sau deturnarea domeniului
Când un domeniul este deturnat sau falsificată, redirecționează utilizatorii către un site web extern care le poate infecta computerul sau dispozitivul cu programe dăunătoare.
Cum funcționează deturnarea domeniului?
Deturnarea domeniilor este adesea folosită pentru a dăuna titularului numelui de domeniu inițial, care este întrerupt din veniturile generate de site. Poate fi folosit și în atacuri de phishing împotriva vizitatorilor care cred că vizionează site-ul original, când de fapt este un duplicat conceput pentru a le fura detaliile personale. Uneori, aceste domenii furate sunt vândute către terți.
Descărcare Drive-by
A descărcare drive-by este o descărcare pe care o persoană o descarcă sau o descarcă fără să înțeleagă consecințele descărcării fișierului de pe un site web, e-mail sau fereastră pop-up.
Cum funcționează o descărcare drive-by?
În situația anterioară, site-urile web dăunătoare folosesc diferite tehnici pentru a deghiza descărcări dăunătoare din programe antivirus, cum ar fi ascunderea acestora în elemente iframe.
În ultima situație, descărcările drive-by iau adesea forma de software falsificat. Actualizările plugin-urilor Java, Flash Player și ActiveX sunt toate atrăgătoare pentru a-i păcăli pe oameni să descarce fișiere executabile dăunătoare care vor instala malware și alte viruși dăunătoare pe un computer.
DNS
DNS reprezintă un sistem de nume de domeniu. Sincronizează numele de domenii web (de exemplu, www.expressvpn.com) cu adresele IP (de exemplu, 172.16.254.1), permițând utilizatorilor să utilizeze nume de domeniu pentru a accesa adrese IP fără a fi nevoie să-și amintească adresele IP..
Cum funcționează DNS?
Gândiți-vă la DNS ca la o carte de telefon pentru internet care asociază numere de telefon (adrese IP) cu persoane (adresele URL ale site-ului). Serverele DNS sunt întreținute de o serie de entități diferite, deși majoritatea utilizatorilor implicit la cele menținute de furnizorii lor de servicii de internet.
VPN-urile precum ExpressVPN folosesc propriile servere DNS, care ajută la ascunderea activității utilizatorului de ISP și împiedică site-urile web să restricționeze geografic conținutul.
DoS
DoS înseamnă Denial of Service. Este un tip de atac în care un site web sau o rețea este copleșit de solicitări automatizate de server, ceea ce provoacă oprirea serviciilor vizitatorilor legitimi.
Cum funcționează DoS?
Dacă imaginea că traficul de internet este ca un trafic de automobile din lumea reală, atunci un atac DoS este o modalitate de a provoca în mod intenționat un blocaj de trafic.
Cele mai mari atacuri DoS sunt de fapt atacuri DDoS, care reprezintă un refuz al serviciului distribuit. În acest atac, solicitările automatizate ale serverului sunt adesea trimise de pe o botnet sau computere zombie infectate cu malware. Atacurile de botnet sunt „distribuite” pe mii de computere din întreaga lume, provocând ravagii pe serverele țintă atunci când sunt activate.
Inapoi la meniu
E
Criptarea
Criptarea este procesul prin care datele sunt transformate într-o altă formă care nu poate fi citită fără o cheie separată pentru a o decripta. Vezi și cheia publică, cheia privată.
Cum funcționează criptarea?
Criptarea este o modalitate criptografică de a ascunde conținutul fișierelor și traficul de rețea folosind un cifru. Diferite tipuri de criptare sunt numite algoritmi, fiecare dintre puterea și complexitatea diferită împotriva atacurilor de forță brută (ghicind până când veți obține cheia corectă).
Criptarea este cea mai obișnuită modalitate de a face fișierele și comunicațiile pe dispozitive și pe internet private. Fișierele individuale, traficul de internet și dispozitivele întregi pot fi criptate folosind algoritmi de sursă deschisă, pe scară largă.
Exploata
Un exploata se referă la codul care profită de o vulnerabilitate software cunoscută pentru a obține acces neautorizat la un sistem.
Cum funcționează o exploatare?
O exploatare ar putea profita de un bug, o copertă din spate sau un alt decalaj de securitate pentru a profita de un comportament neintenționat al sistemului. Exploitele există de obicei în proiectarea unui sistem și nu au fost create de un virus sau malware.
Exploitele sunt adesea ținute în secret de hackerii care le descoperă. Dacă este publicată o exploatare, entitatea responsabilă pentru întreținerea sistemului sau a programului este de obicei rapidă pentru a-l aplica.
Inapoi la meniu
F
Compresia fișierelor sau compresia datelor
La comprima un fișier înseamnă să-l reducă prin transformarea datelor într-un format diferit. De obicei, este introdus într-un format de arhivă, cum ar fi .zip, .tar sau .jar. A se vedea, de asemenea, compresia imaginii.
Cum funcționează compresia fișierelor?
Compresia are două forme: fără pierderi și fără pierderi. Compresia pierdută elimină bițiile pe care le consideră inutile pentru a reduce dimensiunea fișierului, ducând adesea la muzică și video de calitate inferioară. Lossless păstrează toate informațiile din fișierul original, dar de obicei nu poate crea fișiere la fel de mici decât compresia cu pierderi.
În timp ce fișierele comprimate sunt mai mici, stipularea că acestea trebuie mai întâi decomprimate înseamnă că au nevoie de mai multe resurse de calcul pentru a le utiliza. Un fișier video mai mic, care este comprimat, necesită mai multă putere CPU pentru a reda un computer decât un fișier mai mare, necomprimat, de exemplu.
Firewall
A firewall este un sistem de securitate care reglementează traficul în și în afara unei rețele. Poate fi folosit pentru a bloca intrarea neautorizată de la străini sau pentru a bloca accesul persoanelor din interior la un conținut neautorizat.
Cum funcționează un firewall?
Firewall-urile blochează sau permit traficul în funcție de utilizarea aplicației și de porturile dispozitivului. Un firewall poate bloca anumite programe sau permite doar unui program să utilizeze anumite porturi pentru a se conecta la internet.
Un firewall poate fi o măsură de securitate sau un mijloc de cenzură sau ambele, în funcție de intenția administratorului.
FTP
FTP înseamnă File Transfer Protocol, un set de reguli pentru transferul fișierelor pe internet. Unele browsere web au un client FTP încorporat, dar există și aplicații separate dedicate FTP.
Cum funcționează FTP?
FTP permite transferul fișierelor direct către și de la un server. O parte este serverul, în timp ce cealaltă este considerată client (chiar dacă este un alt server).
Conectarea la un server prin FTP necesită de obicei un nume de utilizator și o parolă. Transferurile sunt de obicei codificate folosind un algoritm SSL.
Inapoi la meniu
G
GIF
GIF este reprezentat de Graphics Interchange Format, un format de imagine bitmap. Limitate la 256 de culori, acestea sunt incomode pentru fotografii de înaltă calitate, dar datorită sprijinului acordat GIF-urilor de animație au devenit un format popular pentru videoclipuri scurte, silențioase, cu bucle pe internet.
Cum funcționează un GIF?
GIF-urile folosesc compresia fără pierderi pentru a reduce dimensiunea fișierului de imagini, ceea ce le face ușor de partajat. Majoritatea animațiilor GIF nu durează mai mult de câteva secunde.
Pronunția termenului este dezbătută fierbinte, deși creatorul formatului (în mod incorect) spune că pronunția intenționată folosește sunetul „J” soft în loc de „G” tare, așa că sună „cap”.
Inapoi la meniu
H
hacker
Termenul hacker este frecvent utilizat peiorativ pentru a descrie o persoană malițioasă care obține acces neautorizat la sisteme informatice cu intenție infracțională, dar este folosită în mod pozitiv și de comunitatea de codificare ca termen de respect pentru orice programator cu înaltă calificare.
Ce face un hacker?
Sub umbrela de securitate a computerului, hackerii sunt împărțiți în trei subgrupuri: pălărie albă, pălărie neagră și pălărie gri. Hackerii White Hat urmăresc să remedieze erorile și vulnerabilitățile de securitate. Hackerii de tip Black Hat exploatează acele vulnerabilități pentru a obține acces neautorizat la un sistem sau a provoca un comportament neintenționat. Hackerii de pălării gri se încadrează undeva între ei.
Mai general, un hacker poate descrie un entuziast calificat sau un expert într-un anumit domeniu, cum ar fi arta sau afacerile.
HTML
HTML înseamnă HyperText Markup Language, limba standard pentru paginile web de pe internet. HTML nu este un limbaj de programare precum C ++ sau Python, ci un limbaj de marcare, ceea ce înseamnă că definește modul în care textul și alte suporturi sunt citite de un browser web, adică ce text este cu caractere aldine, ce text este o titlu, ce text sau ce imagine este un hyperlink, și multe altele.
Cum funcționează HTML?
HTML este întreținut de Worldwide Web Consortium, care decide standardele și caracteristicile limbajului. HTML este în prezent în cea de-a cincea versiune, HTML5, deși o mare parte din conținutul de pe web a fost scris în HTML4.
HTML este adesea combinat cu CSS și Javascript pe paginile web, utilizate pentru styling și respectiv programare.
Etichete HTML
Etichete sunt elementele de cod care marchează textul într-un fișier HTML care trebuie interpretat de browserul web într-o pagină web. Exemplele includ
pentru paragrafe,
pentru rubrici și pentru imagini. Cum funcționează etichetele HTML?
Etichetele trebuie întotdeauna închise, notate printr-o tăiere înainte. La sfârșitul unui paragraf, de exemplu, eticheta de închidere din HTML trebuie să fie
. Unele etichete, cum ar fi imaginile și pauzele de linie, sunt adesea auto-închise ca atare
. Imposibilitatea închiderii unei etichete este considerată un stil slab și poate cauza probleme de formatare.
Etichetele pot conține atribute care conțin mai multe informații despre textul din ele, cum ar fi atributul „alt” pentru imagini și atributul „clasă” care ajută în stilul CSS.
HTTP
HTTP înseamnă Protocolul de transfer HyperText, setul de reguli care determină modul în care browserele web și serverele comunică între ele pe internet.
Cum funcționează HTTP?
HTTP este un protocol de solicitare-răspuns. Un client, cum ar fi un browser web, trimite o solicitare către un server, care răspunde cu conținut, cum ar fi o pagină web. Aceasta este o simplificare, dar oferă o schiță a ideii de bază.
HyperText se referă la text cu referiri la alt text sau, mai simplu spus, link-uri.
HTTPS
HTTPS este versiunea sigură a HTTP. Dacă o adresă URL conține HTTPS în loc de HTTP, înseamnă că site-ul web folosește metode de criptare și / sau autentificare pentru a-și asigura conexiunea.
Cum funcționează HTTPS?
SSL / TLS, sau protocolul securizat al straturilor / stratului de transfer, este cel mai comun protocol criptografic utilizat pentru criptarea comunicațiilor sigure pe web.
Pe lângă criptarea informațiilor trimise între client și server, HTTPS autentifică de asemenea ambele părți folosind un sistem cu cheie publică pentru a împiedica impostorii să intercepteze comunicațiile.
Hyperlink
A hyperlink (sau doar link) este o bucată de text sau imagine de pe un site web care se conectează (sau Link-uri) pe o altă pagină sau fișier de pe internet. Hiperlink-urile se disting convențional de contextul lor cu o subliniere și / sau o culoare diferită.
Cum funcționează un hyperlink?
Hyperlink-ul își derivă numele de la HyperText, HT-ul în HTTP. La baza sa, hipertextul este textul care face referire la alt text. Textul care este legat se numește „ancora text”.
Hiperlink-urile nu sunt folosite doar de oameni. Crawler-urile web, cum ar fi cele folosite de Google pentru indexarea paginilor web, pot urma hiperlinkuri pentru a prelua documentele și fișierele lor.
Inapoi la meniu
eu
SUNT
SUNT înseamnă mesaj instant, un mesaj trimis pe internet prin orice număr de aplicații de chat în timp real.
Cum funcționează IM?
Cele mai populare aplicații de mesagerie instantanee astăzi sunt pentru dispozitive mobile, inclusiv Facebook Messenger, WhatsApp, WeChat, Telegram, Viber și Line. Aplicațiile de mesagerie instant sunt bazate în principal pe text, dar au evoluat pentru a include voce, video, imagini, link-uri, stickere și multe altele.
Compresia imaginii
Compresia imaginii este procesul de conversie a unui fișier imagine brut (de obicei o fotografie) într-un format mai mic. JPEG și GIF sunt două astfel de formate. A se vedea, de asemenea, compresia fișierului.
Aflați mai multe despre cum funcționează compresia imaginii.
Internet
eunternet este rețeaua globală, publică, disponibilă pentru rețele și computere mai mici din cadrul acesteia. Nu trebuie confundat cu World Wide Web, care se referă la spațiul de informații al paginilor și al altor conținut transferate prin rețeaua respectivă.
Cum funcționează internetul?
Internetul este descentralizat, ceea ce înseamnă că nicio entitate nu găzduiește și nu controlează distribuția sau conținutul său. Aproximativ 40% din populația lumii are conexiune la internet. Orice utilizator de internet poate oricând, cu permisiunea, trimite și primi informații și date de la orice alt computer din rețea.
adresa IP
Un IP (sau Protocol Internet) abordare este identificatorul numeric pentru un computer de pe internet. Adresele IP sunt scrise în general sub forma unei șiruri de cifre punctate de puncte sau puncte după 172.16.254.1 (IPv4) și 2001: db8: 0: 1234: 0: 567: 8: 1 (IPv6). Adresele IP sunt adesea legate cu zone geografice, permițând unui site web să identifice țara și / sau orașul din care accesează un utilizator..
Cum funcționează o adresă IP?
Orice dispozitiv care se conectează la internet i se atribuie o adresă IP. Această adresă IP este adesea folosită de site-uri web și alte servicii web pentru a ajuta la identificarea utilizatorilor, deși adresa IP a unui utilizator se poate schimba dacă se conectează dintr-o altă locație, dispozitiv sau dacă utilizează o VPN. Vezi și DHCP.
IPv4 a fost mult timp tipul de adresă standard atribuit unui dispozitiv, dar, datorită numărului de dispozitive conectate în creștere rapidă, numărul adreselor IPv4 se termină curând. IPv6 a fost creat pentru a rezolva această problemă, deoarece oferă o gamă mult mai mare de adrese, dar adoptarea a fost împiedicată de probleme de compatibilitate și lenea generală.
Care este adresa mea IP?
Vă întrebați care este adresa dvs. IP? Accesați pagina „Care este adresa mea IP?” ExpressVPN și aflați!
Inapoi la meniu
J
JPEG
JPEG, care reprezintă Grupul de experți fotografi în comun, este un format de fișier de imagine popular pe internet pentru capacitatea sa de a păstra calitatea fotografiei sub compresie. JPEG-urile sunt indicate de extensiile de fișiere .jpeg sau .jpg.
Cum funcționează un JPEG?
JPEG este un tip de compresie cu pierderi, ceea ce înseamnă că reduce calitatea imaginii originale. JPEG este un format ideal pentru fotografiile care prezintă tranziții lin de ton și culoare, dar mai puțin potrivite pentru grafică, text și desene în care contrastul dintre pixeli este accentuat. De asemenea, JPEG-urile nu sunt cel mai bun format pentru editare repetată, deoarece compresia repetată va reduce calitatea imaginii în timp.
Inapoi la meniu
K
Keylogger
A keylogger este o aplicație software care înregistrează apăsările taste ale unui utilizator pe o tastatură. Uneori, acest lucru este utilizat pentru asistență tehnică, dar alteori este folosit în mod rău, fără cunoștința utilizatorului, pentru a colecta parole și alte date personale.
Cum funcționează un keylogger?
Keylogging este, de asemenea, cunoscut sub numele de apăsarea tastelor sau captarea tastaturii. Majoritatea keylogger-urilor sunt bazate pe software, ceea ce înseamnă că rulează ca aplicații ascunse pe sistemul de operare al computerului țintă. Unele sunt însă bazate pe hardware, cum ar fi un circuit care este atașat între tastatură și intrarea USB. Câteva sunt chiar bazate pe firmware, instalate în BIOS-ul computerului.
Keylogger-urile software dăunătoare sunt deseori distribuite ca troieni sau ca parte a virușilor. Un antivirus actualizat ar trebui să fie suficient pentru a preveni marea majoritate a keyloggerilor să infecteze un sistem.
Inapoi la meniu
M
MP3
MP3, sau Mpeg audio layer 3, este un format popular de fișiere comprimat pentru înregistrări audio. MP3-urile sunt indicate prin extensia de fișier .mp3.
Cum funcționează un MP3?
MP3-ul este o formă de compresie pierdută, ceea ce înseamnă că sacrifică o parte din calitatea originală pentru a economisi spațiu. Un MP3 poate reduce dimensiunea unei înregistrări audio digitale cu un factor de 10 până la 1 fără ca majoritatea ascultătorilor să observe diferența.
MP3-urile sunt adesea utilizate prin streaming de servicii de muzică, cum ar fi Spotify, datorită lățimii de bandă redusă necesară pentru a le reda fără tamponare și deoarece cadrele de sunet individuale pot fi pierdute în transmisie fără a afecta cadrele livrate cu succes.
malware
malware este un software rău intenționat, adesea instalat și rulat fără cunoștința utilizatorului. Exemple includ keyloggers, viruși, exploatări, adware și spyware.
Cum funcționează programele malware?
Programul malware este adesea înglobat în sau deghizat în fișiere care nu sunt dăunătoare și poate rula ca script, conținut executabil, activ sau o altă formă de software. Scopul programului malware poate fi orice, de la o față la un instrument folosit pentru a fura informații financiare.
Programele malware pot fi protejate împotriva utilizării de software antivirus actualizat, a unui firewall și a unui VPN.
Autentificare reciprocă
Numită și autentificare în două sensuri, autentificare reciprocă este atunci când ambele părți ale unei tranzacții se autentifică reciproc simultan. Online, aceasta este adesea folosită pentru a preveni frauda, necesitând atât browser-ul utilizatorului, cât și serverul unui site web să-și demonstreze identitățile între ele..
Cum funcționează autentificarea reciprocă?
Ambele părți trebuie să își dovedească identitatea înainte de a trimite date ale cererii. Autentificare reciprocă modul implicit de autentificare în unele protocoale criptate precum SSH și IKE, dar este opțional în altele precum SSL.
Inapoi la meniu
N
Reţea
În contextul calculului, a reţea este un grup de dispozitive care comunică între ele, fie prin cabluri fizice, fie fără fir. Rețelele variază la scară, de la conexiunea dintre computer și un router wireless, la internet în sine.
Cum funcționează o rețea?
Când un dispozitiv este capabil să facă schimb de date cu un alt dispozitiv, se spune că sunt conectate în rețea. Conexiunile între dispozitive pot fi directe sau indirecte, existând orice număr de noduri între două sau mai multe dispozitive în rețea. Un nod poate fi orice dispozitiv din rețea care trimite, rutează sau încheie date, inclusiv servere, routere și computere.
Inapoi la meniu
P
Plasture
A plasture este o actualizare software vizată pentru a remedia una sau mai multe vulnerabilități. Dezvoltatorii software buni își testează în mod constant codul și emit noi patch-uri utilizatorilor.
Cum funcționează un plasture?
Un patch de securitate este emis pentru a închide o exploatare care poate fi profitată pentru a provoca un comportament nedorit în software. Alte tipuri de patch-uri rezolvă erori și adaugă îmbunătățiri. Majoritatea patch-urilor provin de la dezvoltatorul original, dar unele sunt create de terți.
Patch-urile sunt adesea notate de versiunea unei aplicații software. De exemplu, versiunea 1.0 este prima versiune completă a unui joc video, dar versiunea 1.02 adaugă o corecție pentru a remedia erorile și gaurile de securitate. Patch-urile pot fi descărcate și instalate deasupra unei aplicații existente, spre deosebire de reinstalarea întregii aplicații.
Phishingul
Phishingul este încercarea de a achiziționa informații personale (cum ar fi o parolă sau un număr de card de credit), în general în scopuri rău intenționate, prin asumarea identității unei autorități de încredere. O formă obișnuită de phishing este un e-mail care se preface că este de la banca unui utilizator, solicitând utilizatorului să introducă informațiile sale de conectare bancară online pe un alt site.
Cum funcționează phishingul?
Phishingul este un omofon al pescuitului, un sport în care momeala este folosită pentru a ademeni victimele. În loc să folosească malware, un virus sau un hack pentru a accesa informații private, fișierele se bazează pe inginerie socială. Adică, să faci pe cineva să creadă ceva ce nu este adevărat, de obicei prin preluarea unei autorități de încredere sau a unei cunoștințe care are nevoie de asistență.
Informațiile despre carduri de credit, numele de utilizator și parolele sunt toate țintele comune ale phishing-ului. Phishingul poate fi ferit de faptul că nu renunțați niciodată la aceste tipuri de informații pe canale necriptate, precum e-mail, site-uri web care nu sunt HTTPS și aplicații de chat.
pharming
pharming este încercarea (în general rău intenționată) de a redirecționa un utilizator către un site web impostor, fie prin modificarea unui fișier de pe computerul utilizatorului, fie prin atacarea serverului DNS care transformă adresele URL în adrese IP..
Cum funcționează pharming-ul?
Utilizatorii site-urilor de comerț electronic și bancar sunt cele mai comune ținte ale farmaciilor. Utilizatorii ar trebui să caute un certificat HTTPS verificat pentru a autentifica identitatea unui site web real. Acest lucru este adesea indicat printr-o pictogramă de blocare verde, închisă și cu literele HTTPS în bara URL a browserului.
Antivirusul și antimalware-ul pot proteja adesea împotriva încercărilor de pharming care modifică fișierele gazdă pe computerul local, dar nu se pot proteja împotriva serverelor DNS compromise. Un server DNS „otrăvit” a fost modificat pentru a direcționa utilizatorii către un site web de focalizare.
Podcast
A podcast este o serie actualizată periodic de fișiere audio de la un furnizor de conținut, analogul modern al unui program radio. Termenul a fost inventat ca portmanteau de „iPod” și „difuzare”, deși astăzi podcasturile sunt descărcate sau transmise în mod obișnuit pe orice număr de smartphone-uri și alte dispozitive mobile.
Cum funcționează un podcast?
Majoritatea podcast-urilor au format audio sau video și pot fi vizualizate sau ascultate folosind o varietate de aplicații, în funcție de modul în care sunt distribuite. Aceste aplicații sunt adesea numite „podcatcher”. Podcatcher-urile pot descărca automat noi episoade ale unui podcast, astfel încât cel mai nou conținut este întotdeauna disponibil pe dispozitivul ascultătorului sau al privitorului..
Cheie privată
A cheie privată este instrumentul folosit pentru decriptarea mesajelor într-o schemă de criptare asimetrică. După cum sugerează și numele acesteia, această cheie nu este făcută publică, spre deosebire de cheia publică folosită pentru criptarea mesajului.
Cum funcționează cheile private?
În criptarea asimetrică, expeditorii criptează fișierele și mesajele lor folosind o cheie publică, care poate fi decriptată doar folosind cheia privată. Cheile private ar trebui stocate undeva în siguranță și ascunse pe dispozitivul receptorului.
Dacă o cheie privată este pierdută sau uitată, orice lucru criptat folosind cheia publică împerecheată nu poate fi niciodată decriptat (cel puțin nu fără resurse de calcul considerabile).
Protocol
VPN Protocoale sunt metodele prin care dispozitivul dvs. se conectează la un server VPN. Unele protocoale comune sunt UDP, TCP, SSTP, L2TP și PPTP. Aflați mai multe despre protocoale.
împuternicire
A împuternicit este un server intermediar care permite utilizatorului să realizeze conexiuni indirecte de rețea la alte servicii de rețea.
Cum funcționează procurii?
Utilizatorii pot utiliza serverul proxy pentru a solicita resurse de la alte servere (fișiere, pagini web etc.) așa cum ar face fără unul. Cu toate acestea, solicitarea acestor resurse prin intermediul unui proxy permite utilizatorului să rămână anonim online și îi ajută să acceseze conținut restricționat dacă IP-ul lor real este blocat de furnizorul de conținut. Acest lucru se datorează faptului că cererea va apărea din IP-ul serverului proxy în loc de IP-ul propriu al utilizatorului.
Cheia publică
A cheie publică este cheia folosită pentru criptarea unui mesaj în criptarea asimetrică. Spre deosebire de cheia privată, cheia publică poate fi partajată în siguranță cu oricine, fără a compromite securitatea mesajului.
Cum funcționează o cheie publică?
Cheile publice criptează mesajele și fișierele într-o direcție, ceea ce înseamnă că cheia publică folosită pentru a scramba un fișier sau un mesaj nu poate fi utilizată pentru a o demonta. Decriptarea poate fi realizată numai de către receptorul care deține cheia privată.
Cheile publice sunt adesea stocate pe mașini locale și pe servere de chei accesibile publicului. MIT, de exemplu, găzduiește un server de cheie PGP căutător utilizat pentru criptarea e-mailului.
Inapoi la meniu
R
Software de securitate Rogue
Software de securitate Rogue este un malware care prezintă drept software anti-malware, deseori în încercarea de a instala malware suplimentar sau de a solicita bani pentru serviciile sale false.
Cum funcționează software-ul de securitate necinstit?
Atât o formă de sperieturi, cât și ransomware, software-ul de securitate necinstit manipulează victimele prin frică. Site-urile dăunătoare afișează adesea ferestre de tip pop-up sau alerte care solicită utilizatorilor să descarce cai troieni deghizați în plugin-uri pentru browser, codecuri multimedia sau un serviciu gratuit. Odată descărcat, troianul instalează software-ul de securitate necinstit.
Ransomware
Ransomware descrie malware care împiedică un utilizator să acceseze funcții normale ale unui sistem decât dacă o răscumpărare este plătită creatorului său.
Cum funcționează ransomware-ul?
O schemă tipică este ca ransomware-ul să cripteze toate datele de pe un hard disk sau server. Ransomware-ul va afișa un mesaj care spune că datele nu pot fi decriptate până când victima a plătit o răscumpărare în Bitcoin la o anumită adresă de portofel Bitcoin. După efectuarea plății, victimei i se va trimite o parolă pentru a decripta datele.
Recuperare
Date recuperare este procesul de utilizare a copiilor de rezervă, de exemplu, de pe un hard disk sau de stocare online, pentru a restabili datele pierdute.
Cum funcționează recuperarea datelor?
Datele ar putea fi pierdute din cauza eșecului hardware, corupției fișierelor sau ștergerii accidentale. Procesul poate restaura datele fie pe dispozitivul de stocare original, fie pe unul separat.
Recuperarea se poate referi și la procesul de redobândire a accesului la un cont online. De exemplu, un utilizator poate reseta parola după ce a uitat-o pentru a se conecta la contul de e-mail.
Router
A router este o componentă hardware care direcționează traficul între rețele, cel mai frecvent între un computer și restul internetului. Practic, cuvântul „router” este adesea folosit ca shorthand pentru „router wireless”, un tip de router care funcționează și ca punct de acces wireless..
Cum funcționează un router?
Routerele folosesc protocolul DHCP pentru a atribui adrese IP fiecărui dispozitiv din rețeaua lor. De obicei, sunt încorporate direct pe firmware-ul dispozitivului și nu folosesc software. Cele mai populare mărci de firmware de router sunt DD-WRT și Tomato.
Cum pot folosi un router pentru a-mi proteja dispozitivele?
Utilizatorii ExpressVPN își pot configura conexiunea VPN direct pe firmware-ul unui router, ceea ce permite fiecărui dispozitiv conectat să își orienteze automat traficul de internet prin serverul VPN.
RSS
RSS reprezinta Really Simple Syndication si este o metoda populara pentru publicarea continutului actualizat regulat pe internet. În loc să verifice în mod repetat un site web pentru un conținut nou, un utilizator se poate abona la un flux RSS utilizând un cititor sau un agregator pentru a primi actualizări automate de pe acel site și alte site-uri.
Cum funcționează RSS?
Informațiile publicate prin RSS pot fi text, audio, video și imagini. Aceste informații sunt trimise folosind un format XML care conține atât informațiile în sine, cât și metadate, cum ar fi numele autorului și timestamp.
Cititorii RSS pot agrega fluxuri RSS utilizând aplicații web, clienți desktop native sau aplicații mobile. Abonarea la un flux RSS este gratuită și, de obicei, necesită utilizatorului doar să copieze și să lipească URI-ul feedului sau să îl caute în aplicația preferată.
Rootkit
A rootkit este un tip de malware furtiv conceput pentru a ascunde propria existență de detectare. Din acest motiv, rootkit-urile sunt adesea extrem de dificil de eliminat și necesită adesea ștergerea completă a hard disk-ului și reinstalarea sistemului de operare.
Cum funcționează un rootkit?
„Rădăcina” din rootkit se referă la nivelul superior al privilegiilor administrative care pot fi acordate pe un computer. Rootkits încearcă să escaladeze propriile sale privilegii pentru a se roota, astfel încât nu există în realitate un cont de nivel superior care să le poată elimina.
Odată ce un rootkit a obținut privilegii root, acesta poate accesa, modifica, șterge și instala software și fișiere.
Inapoi la meniu
S
Criptare simetrică
Spre deosebire de criptarea asimetrică, criptare simetrică necesită aceeași cheie pentru a cripta și decripta un mesaj. Prin urmare, ambele taste trebuie să fie private pentru a păstra mesajul în siguranță, spre deosebire de criptarea asimetrică în care cheia pentru criptare poate fi publică.
Cum funcționează criptarea simetrică?
Cheia trebuie schimbată între ambele părți. Criptarea simetrică necesită mai puțină putere de calcul decât criptarea asimetrică, dar nu este întotdeauna la fel de practic. Din acest motiv, criptarea asimetrică este adesea folosită pentru a verifica ambele părți, iar criptarea simetrică este utilizată pentru comunicarea efectivă și transferul de date.
Criptarea simetrică poate fie cripta cifrele unui mesaj pe rând, pe măsură ce sunt trimise (fluxuri cifrate), fie cripta cifrele în blocuri și le poate trimite ca o singură unitate (cifre bloc)
SMTP
SMTP reprezintă un protocol de transfer prin poștă simplă, un set standard de reguli pentru trimiterea de e-mailuri prin internet. La nivel de utilizator, este utilizat în general doar ca protocol de trimitere. Pentru primire, aplicațiile preferă, în general, alte protocoale precum POP3 sau IMAP.
Cum funcționează SMTP?
Deși nu este utilizat de angajații de clienți de e-mail la nivel de utilizator, SMTP este adesea utilizat de serverele de e-mail și agenții de transfer de poștă.
Conexiunile SMTP pot fi securizate prin SSL, cunoscut sub numele de SMTPS.
Inginerie sociala
Inginerie sociala este termenul umbrelă care acoperă înșelătorii precum phishing, pharming, spam și înșelătorii. Spre deosebire de alte forme de hacking rău intenționat care exploatează software-ul unui utilizator, inginerie socială exploatează tendința noastră naturală de a ne încrede unul în celălalt.
Cum funcționează ingineria socială?
Ingineria socială este adesea folosită de fraude pentru a înlocui o autoritate de încredere. Scopul este de a manipula o victimă pentru a efectua o anumită acțiune sau pentru a renunța la informații private, cum ar fi o parolă sau un număr de card de credit.
Spam
Spam este un e-mail nedorit, cunoscut și sub denumirea de junk mail. Clienții de e-mail modern, precum Gmail, detectează automat mesajele care pot fi spam și le sortează într-un folder separat.
Cum funcționează spamul?
Spamul este adesea trimis nesolicitat sute sau mii de oameni simultan. Listele de adrese de e-mail sunt achiziționate de către spameri atât prin mijloace legale, cât și ilegale.
Poșta spam conține adesea link-uri deghizate într-un site web familiar, dar duce de fapt la site-uri de phishing și site-uri dăunătoare infectate cu malware.
SPIM
SPIM este spam în formă de mesaj instant (IM).
Scuipat
Scuipat este spam peste VoIP, de ex. Skype sau Viber.
Tunel Split
Tunel Split este procesul de a permite unui utilizator VPN să acceseze o rețea publică, oferind în același timp utilizatorului acces la resurse pe VPN.
Cum funcționează tunelul împărțit?
Practic, tunelarea împărțită vă permite să accesați internetul în timp ce accesați și dispozitive dintr-o rețea la distanță, cum ar fi o imprimantă de rețea.
Cum folosește ExpressVPN tunelurile divizate?
Aplicația ExpressVPN pentru routere are funcții de tunelare împărțită, permițând utilizatorilor să selecteze dispozitivele conectate la router și care sunt protejate de VPN și care sunt conectate pur și simplu la internet.
Aplicația ExpressVPN are o caracteristică de tunelare divizată numită „Conexiune pe aplicație”. Utilizatorii pot selecta ce aplicații vor utiliza VPN și ce aplicații nu vor avea atunci când computerul lor este conectat la ExpressVPN.
Aplicațiile ExpressVPN utilizează tuneluri divizate pentru a vă oferi siguranța și accesibilitatea. Aflați mai multe despre caracteristica Split Tunneling a ExpressVPN.
Spyware
Spyware este un malware care înregistrează datele de la computerul unui utilizator și le trimite în secret la altcineva. Aceste date pot fi orice din istoricul de navigare al utilizatorului până la nume de conectare și parole.
Cum funcționează programele spyware?
Cele mai multe programe spion sunt concepute pentru a monitoriza activitatea utilizatorului, apoi difuzându-le pop-up-uri și alte anunțuri vizate folosind informațiile furate. Alte tipuri de programe spyware pot prelua controlul unui computer și le pot direcționa către anumite site-uri web sau pot instala software suplimentar.
Majoritatea programelor spyware pot fi ferite de utilizarea antivirusului actualizat.
Pescuit cu sulita
Pescuit cu sulita se referă la phishing vizat către un anumit utilizator sau organizație. Datorită acestei direcționări, phishingul de suliță este mai probabil să pară autentic victimelor sale și este, în general, mai eficient în a-i înșela.
Cum funcționează phishingul de suliță?
Atacurile de phishing sub formă de spear înfăptuiesc adesea pe cineva cunoscut cu victima. Scopul este de a manipula victima în divulgarea informațiilor private, cum ar fi o parolă sau un număr de card de credit.
Spear phishing este de departe cel mai de succes tip de atac de phishing, reprezentând nouă din 10 atacuri reușite.
Aflați mai multe despre phishing și suliță.
SSL
SSL înseamnă Secure Sockets Layer. Este tehnologia de securitate standard pentru stabilirea unei legături criptate între un server web și un browser, asigurându-se că toate datele transmise între serverul web și browser rămân private și sigure.
Cum funcționează SSL?
Când un browser este conectat la un site prin SSL, URL-ul este pre-trimis de HTTPS. SSL este cel mai comun protocol de transfer securizat pe internet.
SSL este, de asemenea, încorporat în protocolul OpenVPN, care este protocolul VPN implicit folosit de ExpressVPN și de mulți alți clienți VPN.
Inapoi la meniu
T
Cal troian
A Cal troian, sau pur și simplu troian, este un malware care se maschează ca software legitim, numit după celebrul cal troian în care soldații greci antici s-au contrabandat în Troia. Troienii acționează adesea ca un backdoor pentru a oferi unui atacator acces la distanță la computerul unui utilizator.
Cum funcționează un cal troian?
Spre deosebire de viruși și viermi, troienii nu se răspândesc în general. Troianii sunt adesea răspândiți printr-un fel de inginerie socială, cum ar fi phishingul.
Scopul unui troian poate varia de la distrugerea sistemului victimei până la utilizarea resurselor sale ca parte a unei botnet, extorcarea banilor și furtul datelor. Software-ul antivirus actualizat și vigilența utilizatorului sunt cele mai bune apărări împotriva troienilor.
Inapoi la meniu
U
URL-
URL- înseamnă Uniform Resource Locator. O adresă URL este o adresă web, cum ar fi www.expressvpn.com. Când un utilizator introduce o adresă URL într-un browser web, URL-ul este apoi tradus într-o adresă IP de către un server DNS.
Cum funcționează o adresă URL?
Adresele URL sunt de obicei afișate în bara de adrese a unui browser web. Majoritatea adreselor URL indică pagini web, dar pot, de asemenea, să îi direcționeze pe utilizatori către adrese de e-mail, servere FTP, descărcări și multe altele.
Adresele URL conțin adesea două-trei părți anexate împreună: un protocol (https: //), un nume de gazdă (www.expressvpn.com) și un fișier (/ what-is-vpn).
Spofing URL
Spofing URL este încercarea de a induce în eroare un utilizator pe un alt site (adesea rău intenționat), imitând sau „răsfățând” o adresă URL legitimată.
Cum funcționează spoofing-ul URL?
Site-ul pentru o adresă URL spoof arată exact ca originalul, dar conține adesea software rău intenționat sau o înșelătorie de phishing.
Uneori, URL-urile spoofed sunt accesate din cauza unei erori în browserele web care nu au ultimele actualizări de securitate. Alte URL-uri de spoof arată pur și simplu similar cu originalul. De exemplu, URL-ul ar putea transpune două litere în speranța că utilizatorul nu va sesiza: www.experssvpn.com
Inapoi la meniu
V
Virus
Un calculator virus este un malware care se reproduce și infectează datele, fișierele, programele și sistemele computerului, similar cu numele său care infectează corpurile umane.
Cum funcționează un virus?
Virusurile se atașează întotdeauna de alte programe. Un virus poate face un computer mai lent, fura informații private, poate prelua spațiu pe disc, corupe date, afișează mesaje, trimite spam-ul contactelor utilizatorului și poate înregistra apăsările acestora..
Virusurile pot fi ferite de utilizarea de software antivirus actualizat.
VPN
VPN reprezintă rețeaua virtuală privată. Este un tunel criptat între două dispozitive care vă permite să accesați fiecare site web și servicii online în mod privat și sigur.
Cum funcționează un VPN?
Un VPN rutează tot traficul de internet de pe un dispozitiv printr-un server într-o locație de la distanță, care este adesea ales de utilizator. De acolo, traficul ajunge la destinația dorită, mascând adevărata adresă IP și locația utilizatorului.
Criptarea este, de asemenea, un diferențiator cheie al majorității VPN-urilor față de alte tipuri de proxy. Traficul VPN este criptat, astfel încât terții să nu-l poată descifra. Aceste părți ar putea include hackeri, ISP-ul utilizatorului și agenții guvernamentale.
Aflați mai multe despre VPN-uri.
Vulnerabilitate
În contextul calculului, a vulnerabilitate se referă la o slăbiciune cunoscută într-un software care ar putea fi exploatat de un atacator. Dezvoltatorii de software testează în general vulnerabilitățile și eliberează patch-uri pentru a le remedia.
Cum funcționează o vulnerabilitate?
Vulnerabilitățile conduc adesea la riscuri de securitate. Dacă un hacker exploatează o vulnerabilitate, aceasta se numește încălcare. Cu toate acestea, nu toate vulnerabilitățile au exploatări.
Vulnerabilitățile există ca urmare a proiectării, implementării sau funcționării dezvoltatorului sau a administratorului și nu sunt create de atacator.
VoIP
VoIP înseamnă Voice over IP (Internet Protocol). VoIP este echivalentul internet al unui serviciu telefonic, cel mai frecvent implementat de Skype și Google Hangouts.
Cum funcționează VoIP?
Tehnologia VoIP permite digitalizarea audio și apoi este trimisă pe internet, astfel încât două sau mai multe părți să poată avea o conversație în timp real. Este o caracteristică acum încorporată în majoritatea computerelor și smartphone-urilor.
Aflați mai multe despre modul în care ExpressVPN vă ajută să utilizați VoIP.
Client VPN
ExpressVPN este un client VPN premier care oferă cel mai bun nivel de securitate în clasă cu un software ușor de utilizat.
Cum funcționează un client VPN?
Un client VPN permite utilizatorului să aleagă locația serverului și deseori protocolul utilizat, printre alte setări.
ExpressVPN este un client VPN de prim rang, care oferă cel mai bun nivel de securitate în clasă, cu software ușor de utilizat.
Inapoi la meniu
W
pagină web
A pagină web este un fișier de pe un server care poate fi accesat de cineva prin internet. În general, acest fișier este scris în HTML și include text, imagini sau alte materiale media și link-uri către alte pagini web.
Cum funcționează o pagină web?
O pagină web diferă de un site web. Un site web este format din mai multe pagini web, la minimum o pagină de index (mai des numită pagină de pornire). Fiecare pagină web este stocată ca un singur fișier pe un server web, deși poate integra conținut din mai multe surse.
Pe lângă HTML, paginile web pot include cod scris în PHP, ASP și Perl. Proiectarea, formatarea și stilul paginilor web este de obicei guvernată de un fișier CSS separat.
Server web
A server web este un computer care stochează, procesează și livrează pagini web clienților care le solicită. Acest lucru se face de obicei printr-un browser web care apoi afișează pagina către utilizator.
Cum funcționează un server web?
Serverele Web folosesc întotdeauna protocolul HTTP sau HTTPS pentru a comunica cu clienții. Termenul server web se poate referi la software-ul serverului sau la întregul sistem gazdă, inclusiv la serverul fizic și la firmware.
Serverele Web servesc în principal conținut, dar pot primi, de asemenea, contribuții de la formularele online și încărcările utilizatorilor.
WEP
WEP reprezintă Wired Equivalent Privacy și este un protocol de securitate pentru rețelele wireless. Din cauza defectelor de securitate cunoscute, WEP a fost înlocuit de WPA și WPA2.
Scopul WEP a fost implementarea confidențialității la fel cu o rețea cu fir. WEP a fost cândva cel mai frecvent tip de securitate utilizat în rețelele Wi-Fi și este încă foarte comună în ciuda defectelor sale bine documentate. Drept urmare, multe dispozitive – routere, computere și smartphone-uri – acceptă în continuare algoritmul neprevăzut.
Wifi
Wifi (o redare pe „Hi-Fi”) este o tehnologie wireless locală care permite rețelelor dispozitivelor unul cu celălalt pe frecvențe radio.
Aflați mai multe despre funcționarea Wi-Fi.
Hotspot Wi-Fi
A Hotspot Wi-Fi este o locație fizică unde vă puteți conecta dispozitivul Wi-Fi activat la internet printr-o rețea wireless publică. Fii atent, totuși! În timp ce multe hotspot-uri Wi-Fi folosesc protocoale de securitate WEP sau WPA pentru a cripta conexiunea dvs., altele nu au astfel de caracteristici de securitate, lăsând pe dvs. și datele dvs. vulnerabile la terțe părți dăunătoare.
Aflați mai multe despre modul în care hotspoturile Wi-Fi.
Vierme
Ca un virus, a vierme se auto-replică malware. Spre deosebire de un virus, un vierme este un program autonom și nu trebuie să facă parte dintr-un alt program pentru a funcționa.
Cum funcționează un vierme?
Unii viermi sunt creați doar pentru a se reproduce și pentru a nu face rău, deși toți consumă puțin lățime de bandă și spațiu pe disc. Viermii mai răuvoitori poartă „sarcini utile”, care pot distruge fișierele, instala în aer liber, cripta fișiere și instalează programe malware.
Viermii sunt adesea răspândiți prin atașamente spam. Acestea pot fi protejate prin a nu deschide fișiere atașate de e-mail neîncredere, a menține actualizate sistemul de operare și programele dispozitivului și instalarea de software antivirus actualizat.
WPA
WPA înseamnă acces Wi-Fi protejat. WPA este un protocol de securitate wireless conceput pentru a înlocui WEP cu o criptare și autentificare mai bună. La rândul său, WPA2 este un înlocuitor pentru WPA.
Cum funcționează WPA?
WPA2 este protocolul de securitate recomandat pentru rețelele Wi-Fi. Dispozitivele se pot conecta la o rețea protejată WPA cu o parolă, un cod de securitate sau utilizând o configurație Wi-Fi protejată (WPS). Cu toate acestea, routerele care permit conectarea dispozitivelor folosind WPS permit un defect care permite eliminarea WPA și WPA2.
Certificarea WPA2 este obligatorie pentru toate dispozitivele care poartă marca Wi-Fi.
Inapoi la meniu
X
XML
XML este un limbaj extensibil de marcare, precum HTML, este utilizat pentru a formata și prezenta informații pe paginile web. Cu toate acestea, spre deosebire de HTML, nu are un set fix de etichete formatate, ci acționează ca un meta-limbaj. Această flexibilitate permite webmasterilor să-și poată construi propriile marcaje.
Cum funcționează XML?
XML este utilizat pentru a structura datele într-un mod în care atât mașinile cât și oamenii pot citi cu ușurință. Mai multe tipuri de documente utilizează sintaxa XML, inclusiv fluxuri RSS, cele mai recente formate de documente ale Microsoft Office și Apple iWork.
XML este extrem de flexibil, permițând utilizatorilor să își creeze și să cuibărească propriile tag-uri și atribute. Dezvoltatorii creează și dezvoltă multe interfețe care să ajute la procesarea cu ușurință a datelor XML.
Inapoi la meniu
Citiți mai multe ghiduri de confidențialitate online de la ExpressVPN aici
Imagine prezentată: BillionPhotos.com / Dollar Photo Club
Anthony
17.04.2023 @ 18:49
iciul VPN, asigurând astfel o conexiune sigură și protejată împotriva atacurilor cibernetice. Este important să alegeți un router de înaltă calitate și să urmați instrucțiunile de configurare cu atenție pentru a vă asigura că dispozitivele dvs. sunt protejate în mod corespunzător. În plus, este recomandat să actualizați firmware-ul routerului dvs. la versiunea cea mai recentă pentru a beneficia de cele mai noi caracteristici de securitate și pentru a remedia eventualele vulnerabilități.