Technický glosár internetového zabezpečenia, ktorý vyrušuje žargóny

Spim? Nevyžiadaná pošta? pľuvať? Prestaňte sa cítiť zahltení internetovým žargónom. Pomocou tohto užitočného slovníka sa dozviete, čo je čo!

Contents

Skoč do…

A B C D E F G H I J K M N P R S T U V W X

adware

adware, alebo softvér podporujúci reklamu, zobrazuje reklamy vo vašom počítači vo forme bannerov a kontextových okien. Tieto reklamy predstavujú spôsob, ako môžu softvérové ​​spoločnosti generovať príjmy. Niektoré adware na vašom počítači bežia bez vášho vedomia a súhlasu, zatiaľ čo iné sa zámerne sťahujú. Aj keď adware je skôr nepríjemný problém ako škodlivé ohrozenie vašej počítačovej bezpečnosti, niektoré adware môžu zhromažďovať informácie o správaní prehliadania a predávať ich tretím stranám..

Ako adware funguje??

Aj keď adware je skôr nepríjemný problém ako škodlivé ohrozenie vašej kybernetickej bezpečnosti, niektoré adware môžu zhromažďovať informácie o vašom prehliadaní a predávať ich tretím stranám. Tieto informácie, ako napríklad navštívené webové stránky a čas strávený na každom z nich, sa používajú na zacielenie na vás pomocou viacerých reklám prispôsobených podľa vašich zvykov pri pozeraní..

Zariadenie môže byť infikované adwarom cez dve hlavné cesty. Prvý je, že je nainštalovaný spolu s inými programami. Toto je najbežnejšie pri freeware a shareware. Druhým je návšteva infikovanej webovej stránky. Adware využíva zraniteľnosť vo webovom prehliadači používateľa, aby sa tajne nainštaloval sám. Po infikovaní môže adware zhromažďovať viac súkromných informácií, presmerovať vás na škodlivé webové stránky a do prehliadača vložiť ďalšie reklamy.

Asymetrické šifrovanie

Asymetrické šifrovanie, alebo kryptografia verejného kľúča, je šifrovacia metóda, ktorá vyžaduje dva prístupy na server: verejný kľúč na šifrovanie a zodpovedajúci súkromný kľúč na dešifrovanie.

Ako funguje asymetrické šifrovanie?

Asymetrické šifrovanie sa bežne používa na internete ako prostriedok súkromnej komunikácie bez toho, aby jedna zo strán nevyhnutne vopred vedela súkromný šifrovací kľúč druhej strany. Ktokoľvek môže správu zašifrovať pomocou verejného kľúča príjemcu, dešifrovať ju však môže iba príjemca.

Asymetrické šifrovanie je výpočtovo náročnejšie ako symetrické šifrovanie. Z tohto dôvodu sa často používa na vytvorenie „handshake“, pri ktorom sa medzi odosielateľom a príjemcom vymieňa súkromný kľúč. Tento súkromný kľúč, známy oboma stranami, sa potom používa na komunikáciu pomocou symetrického šifrovania. Tento proces sa bežne používa pri návštevách webových stránok, ktoré majú na začiatku svojej adresy URL „https“.

Antivirusový softvér

Antivirusový softvér, inak známy ako softvér proti malvéru, prehľadá váš počítač alebo mobilné zariadenie, aby zistil a obmedzil šírenie škodlivého softvéru na vašom počítači. Keďže malware sa neustále vyvíja, antivírusový softvér ho nedokáže vždy zistiť, takže váš počítač je vždy vystavený riziku infekcie. Antivírusový softvér je tiež nasadený na administratívnej úrovni; Mnoho e-mailových serverov ho používa na skenovanie e-mailov.

Ako funguje antivírusový softvér?

Antivírus dokáže chrániť zariadenie pred celým radom hrozieb vrátane: škodlivého softvéru, škodlivých pomocných objektov prehliadača (BHO), únoscov prehliadača, ransomware, keyloggenerov, zadných vrátok, rootkitov, trójskych koní, červov, škodlivých LSP, dialerov, podvodných nástrojov, adwaru a spyware. Moderné antivírusové programy často zahŕňajú ochranu pred hrozbami v reálnom čase, ktorá chráni pred možnými zraniteľnými miestami pri ich výskyte, ako aj kontrolu systému, ktorá prechádza všetkými súbormi zariadenia a hľadá možné riziká..

Niekoľko antivírusových programov je dostupných takmer pre každý operačný systém, ale žiadny nie je dokonalý. Navyše, viac operačných systémov začalo predinštalovať antivírusový softvér, napríklad Windows Defender na Windows 10. Môžete nainštalovať niekoľko antivírusových programov do jedného systému, ale používatelia by si mali dávať pozor na problémy s kompatibilitou a výkonom, ktoré by to mohli spôsobiť..

Späť na menu

B

zálohovanie

zálohovanie je ďalšia kópia súborov na vašom počítači alebo mobilnom zariadení. Zvyčajne sa ukladá na oddelenom mieste od pôvodných súborov, napríklad na inej jednotke alebo v cloude. Ak sa vašim súborom niečo stane, alebo ak zmiznú alebo sa zničia, budete veľmi vďační, že máte zálohu!

Ako funguje zálohovanie?

Pamätajte, že záloha je presná kópia všetkých súborov a priečinkov, ktoré existujú na origináli. Ak sa súbor pridá do zálohovaného priečinka, tento súbor sa zobrazí v zálohe. Ak je tento súbor odstránený, bude odstránený aj zo zálohy (hoci niektoré programy zálohovania umožňujú obnovenie až do určitého časového obdobia). Toto je kľúčový rozlišovací faktor medzi zálohovaním a ukladaním, pričom ukladanie predstavuje spôsob ukladania súborov, ktoré nemusia existovať na inom mieste (príklady ukladacieho priestoru sú Dropbox a Disk Google)..

Väčšina zálohovacieho softvéru jednoducho kopíruje používateľské súbory na iné miesto - často na externý pevný disk alebo cloud. Používateľské súbory zahŕňajú dokumenty, fotografie, filmy, súbory na stiahnutie a hudbu. Nezálohujú operačný systém, nastavenia ani programy. Preto je potrebná záloha „úplného systému“ alebo „holých kostí“. Úplné zálohy systému môžu byť klony alebo obrázky a sú najužitočnejšie v prípade zlyhania pevného disku.

zadné vrátka

zadné dvere otvára „backdoor“ do vášho počítača alebo mobilného zariadenia, prostredníctvom ktorého sa hackeri a iní škodliví ľudia môžu pripojiť k vášmu počítaču a infikovať ho malvérom a spamom.

Ako funguje zadné vrátka?

Hackeri používajú zadné vrátka na získanie prístupu k zariadeniu obchádzaním bezpečnostných mechanizmov. Vývojári často inštalujú backdoor ako prostriedok na riešenie problémov svojho programu, ale hackerom to tiež ponecháva medzeru na využitie. Tento výraz sa často používa na opis zraniteľností, ktoré sa zaviedli úmyselne, napríklad na umožnenie vládnym dozorným skupinám získať prístup k smartfónom a počítačom občanov.

Snáď najčastejším zadným vrátením je použitie predvolených hesiel. Ak ste niekedy navštívili správcovskú konzolu smerovača Wi-Fi zadaním niečoho ako „admin“ do polí používateľského mena a hesla, využili ste zadné vrátka.

Kombinovaná hrozba

kombinovaná hrozba je kombináciou dvoch alebo viacerých „tradičných“ škodlivých programov, ktoré sú súčasťou jedného skutočne otravného balíka. Príkladom môže byť kombinéza trójskeho koňa, keylogger a červ. Boj proti zmiešanej hrozbe vyžaduje kombináciu bezpečnostných nástrojov a ochranných vrstiev.

Ako funguje kombinovaná hrozba?

Väčšina sofistikovaných útokov, ktoré sa dnes používajú, sú kombinované hrozby. Zvyčajne zacieľujú a rozširujú sa prostredníctvom počítačov v sieti, ako sú napríklad počítače pripojené na internet.

Najmodernejšie brány firewall, antivírusové programy a bezpečnostné záplaty sú najlepšie metódy na ochranu pred kombinovanými hrozbami.

Blog

blog, skratka pre „webový denník“ je webová stránka, na ktorej používatelia pravidelne publikujú obsah (známy ako príspevky). Príspevky v blogoch sa zvyčajne zobrazujú v obrátenom chronologickom poradí, čo znamená, že najnovší obsah sa zobrazí ako prvý.

Ako blog funguje?

Blogy sa stali na internete samozrejmosťou kvôli ľahkosti ich publikovania. Niekoľko platforiem na blogovanie robí vytváranie blogu relatívne jednoduchou úlohou, ako napríklad WordPress, Blogger, Tumblr a mnoho ďalších..

Blogy pokrývajú širokú škálu tém a typov obsahu. Keďže sa definícia blogu výrazne rozšírila, hranica medzi tradičnými masmédiami a blogovaním sa rozmazala.

Bluetooth alebo IEEE 802.15.1

bluetooth je štandard bezdrôtovej technológie pre výmenu dát na krátke vzdialenosti. Bluetooth umožňuje bezdrôtovú komunikáciu na krátku vzdialenosť medzi klávesnicami, myšami, telefónmi, náhlavnými súpravami, tabletmi a inými zariadeniami.

Ako funguje Bluetooth?

Bluetooth možno použiť na „spárovanie“ širokého spektra zariadení, ako sú smartfóny, náhlavné súpravy, klávesnice, fitness sledovače, reproduktory, tlačiarne a autorádiá..

Bluetooth je udržiavaný súkromnou spoločnosťou, ktorá vydala niekoľko verzií technológie. Najnovšie hlavné vydanie, Bluetooth 5, sľubuje štvornásobný dosah a zdvojnásobenie rýchlosti oproti Bluetooth 4.0 predchádzajúcej generácie.

Bot alebo web topánok

topánok (zo slova „robot“) je softvérový program, ktorý vykonáva automatizované úlohy na internete. Aj keď roboti používajú určité legitímne spôsoby použitia, napríklad prehľadávanie a indexovanie webu s cieľom zefektívniť vyhľadávacie nástroje, môžu sa použiť aj na škodlivý softvér. Zlí roboti môžu prevziať počítače, nasadiť útoky škodlivého softvéru a ohroziť údaje používateľa.

Ako funguje robot?

Aj keď roboti používajú určité legitímne spôsoby použitia, napríklad indexové prehľadávanie a indexovanie webu s cieľom zefektívniť vyhľadávacie nástroje, môžu sa použiť aj na škodlivé účely. Zlí roboti môžu prevziať počítače, nasadiť útoky škodlivého softvéru a ohroziť údaje používateľa.

„Bot“ sa v poslednej dobe stal pojmom pre programy umelej inteligencie nízkej úrovne, ktoré komunikujú s používateľmi prostredníctvom kanálov chatu, ako je Facebook Messenger. Zatiaľ čo v súčasnosti sú zatiaľ pomerne primitívni, odborníci špekulujú s chatovacími robotmi, mohli by sa medzi inými odvetviami stať bežnou súčasťou elektronického obchodu a služieb zákazníkom..

Armády Botnet alebo zombie

botnet (taktiež známy ako zombie armáda) je klaster počítačov, ktorých systémy boli zabavené a ohrozené jednotlivcom so škodlivým úmyslom. Jednotlivec používa tieto stroje na vykonávanie činov počítačovej kriminality, napríklad na odosielanie spamu a spúšťanie útokov odmietnutia služby.

Ako funguje botnet?

Slovo „botnet“ je kombináciou „robota“ a „siete“. Znevýhodnené počítače sú často nevedomky napadnuté škodlivým softvérom alebo vírusmi. Roboty, ktoré tvoria botnet, môžu zostať nečinné, kým nie sú aktivované na vykonanie útoku.

Kým botnety sú zvyčajne škodlivé, majú aj niektoré zákonné aplikácie. Distribuované výpočty môžu napríklad využívať botnet na využitie nevyužitých zdrojov na viacerých zariadeniach na vykonávanie akcií, ktoré by neboli možné na jednom počítači..

Prehliadač únosca

prehliadač únosca zmení nastavenia prehliadača bez vášho súhlasu nahradením vašej domovskej stránky, stránky vyhľadávania a stránky chýb vlastnými stránkami. Únosca prehliadača presmeruje vašu internetovú aktivitu s cieľom zhromaždiť príjmy z reklamy, ako aj vaše osobné údaje a údaje prehliadania..

Ako funguje prehliadač únosca?

Únoscovia prehliadača často infikujú počítače prostredníctvom škodlivých webových stránok a softvérových balíkov, najmä panelov nástrojov prehliadača. Zvyčajne sa dajú odstrániť pomocou antivírusového softvéru, ale to nemusí stačiť na odstránenie poškodenia spôsobeného v hostiteľskom počítači. Odporúča sa obnovenie systému.

Späť na menu

C

Certifikačná autorita

certifikačná autorita je dôveryhodná entita tretej strany, ktorá vydáva digitálne certifikáty. Digitálny certifikát overuje, či verejný kľúč patrí osobe, ktorej digitálny podpis je v tomto certifikáte.

Ako funguje certifikačná autorita?

Certifikačné autority sa používajú v asymetrickom šifrovaní, aby sa predišlo útokom typu človek v strede, keď zlomyseľná strana zachytáva prenos smerujúci na server a predstiera, že je zamýšľaným príjemcom..

Certifikáty dôveryhodnej CA sa zvyčajne ukladajú v klientskom softvéri, napríklad vo webovom prehliadači. Neexistuje jediný poskytovateľ certifikátov CA a trh je rozdrobený podľa krajiny a regiónu.

Chatovacia miestnosť

chatovacia miestnosť je oblasť na internete, kde jednotlivci môžu navzájom komunikovať v reálnom čase. Chatovacie miestnosti sú oddelené podľa témy. Mnoho diskusných miestností monitorujú moderátori, ktorí zabezpečujú, aby sa používatelia správali podľa kódexu správania tejto miestnosti. Keďže chatovacie miestnosti umožňujú používateľom anonymnú účasť, môžu ich navštevovať predátori, ktorí sa maskujú, aby sa živili zraniteľnými deťmi a mladistvými..

Ako funguje chatovacia miestnosť?

Chatovacie miestnosti môžu byť verejné alebo súkromné ​​a môžu sa v nich nachádzať dve až stovky ľudí. Videohry online často integrujú chatovacie miestnosti ako prostriedok na komunikáciu medzi hráčmi. Chatovacie miestnosti sú bežné aj pre vzdialené tímy ľudí, ktorí spolupracujú online. Chatovacie miestnosti IRC, zväčša považované za pôvodné, sú v súčasnosti oveľa menej bežné.

sušienka

sušienka je malé množstvo údajov uložených vo vašom webovom prehliadači. Keď navštívite webovú stránku, odošle do vášho počítača súbor cookie, ktorý si pamätá vaše správanie pri surfovaní, ako sú napríklad tlačidlá, na ktoré kliknete a ktoré položky pridáte do nákupného košíka, ako aj vaše prihlasovacie informácie. Cookies nie sú softvér a nemôžu zničiť váš počítač alebo mobilné zariadenie, ale môžu sledovať vašu aktivitu prehliadania.

Ako funguje súbor cookie?

Súbory cookie existujú v mnohých formách a zvyčajne slúžia na zlepšenie pohodlia prehliadania webu. Normálne súbory cookie zostávajú aktívne iba vtedy, keď je prehľadávač na webe, ktorý súbor cookie vytvoril. V niektorých krajinách sú webové stránky povinné zverejňovať informácie o používaní súborov cookie používateľom. V iných krajinách to tak nie je, vrátane Spojených štátov.

Sledovanie súborov cookie však zostáva aktívne a zhromažďuje informácie aj po tom, ako používateľ prejde na inú webovú stránku. Tieto informácie, ktoré zahŕňajú navštívené webové stránky a čas strávený na každom z nich, sa často používajú na zacielenie na používateľa pomocou prispôsobenej reklamy.

Späť na menu

D

Defragmentácia alebo defragmentácia

Defragging, alebo defragmentácia vášho počítača je proces, pri ktorom sa informácie a súbory uložené na pevnom disku reorganizujú do logickejšieho poradia. Skutočný proces defragmentácie môže spomaliť váš počítač, ale po dokončení by mal byť pevný disk podstatne rýchlejší.

Ako funguje defragmentácia?

Defragmentácia pevného disku by mala byť vykonaná podľa príležitostného plánu vlastníkmi počítačov PC a Mac. V závislosti od pevného disku to môže trvať od niekoľkých minút do niekoľkých hodín.

Jednotky SSD (SSD) by sa však NEMALI defragmentovať, pretože sa tým zníži ich životnosť výmenou za zanedbateľný nárast výkonu. Uistite sa, že viete, aký pevný disk má váš počítač pred defragmentáciou.

DHCP

DHCP je skratka pre Dynamic Host Configuration Protocol. Je to sieťový protokol, ktorý umožňuje serveru automaticky priradiť IP adresu počítaču z definovaného rozsahu čísel nakonfigurovaných pre danú sieť. DHCP pri spustení systému s klientom DHCP priradí IP adresu.

Ako funguje DHCP?

DHCP pri spustení systému s klientom DHCP priradí IP adresu.

Pre priemerného používateľa v sieti Wi-Fi je možné získať prístup k nastaveniam DHCP prostredníctvom nastavení smerovača Wi-Fi.

Digitálny certifikát

digitálny certifikát alebo identifikačný kľúč je zvyčajne vydávaný webovou certifikačnou autoritou a obsahuje verejný kľúč odosielateľa, ktorý overuje, či je certifikát autentický a či je príslušná webová stránka legitímna.

Ako funguje digitálny certifikát?

Dôveryhodné certifikáty sa zvyčajne ukladajú v klientskom softvéri, napríklad vo webovom prehľadávači.

Certifikačné autority a digitálne certifikáty, ktoré vydávajú, sa používajú na zabránenie útokom typu človek v strede, keď zlomyseľná strana zachytáva prenos smerujúci na server a predstiera, že je zamýšľaným príjemcom..

Digitálny podpis

digitálny podpis sa bežne používa v kryptografii s verejným kľúčom a potvrdzuje legitimitu šifrovaných údajov. Digitálny podpis sa vyžaduje na autentifikáciu odosielateľa digitálneho certifikátu, ako aj pravosti certifikátu.

Ako funguje digitálny podpis?

Zatiaľ čo digitálny certifikát sa používa na overenie totožnosti držiteľa certifikátu, digitálny podpis sa používa na overenie pravosti dokumentu alebo správy je autentický. Digitálny podpis zaručuje, že správa nebola zmenená treťou stranou.

Spoofing domén alebo únos domén

Keď doména je unesená alebo falošnú, presmeruje používateľov na externú webovú stránku, ktorá môže infikovať ich počítač alebo zariadenie škodlivými programami.

Ako funguje únos domén?

Únos domény sa často používa na poškodenie pôvodného držiteľa názvu domény, ktorý je odrezaný od príjmu generovaného webom. Môže sa použiť aj pri útokoch typu phishing proti návštevníkom, ktorí sa domnievajú, že si prezerajú pôvodnú webovú stránku, hoci v skutočnosti ide o duplikát určený na odcudzenie ich osobných údajov. Tieto odcudzené domény sa niekedy predávajú tretím stranám.

Prevziať Drive-by

stiahnutie autom je sťahovanie, ktoré si osoba nevedomky stiahne alebo stiahne bez pochopenia dôsledkov stiahnutia súboru z webovej stránky, e-mailu alebo kontextového okna..

Ako funguje prevzatie pomocou jednotky?

V predchádzajúcej situácii škodlivé webové stránky používajú rôzne techniky na maskovanie škodlivých stiahnutí z antivírusových programov, napríklad ich skrytie v prvkoch iframe..

V takom prípade sa často jedná o sfalšovaný softvér. Aktualizácie doplnkov Java, Flash Player a ActiveX sú bežné, aby nalákali ľudí na sťahovanie škodlivých spustiteľných súborov, ktoré nainštalujú škodlivý softvér a iné škodlivé vírusy do počítača..

DNS

DNS znamená systém doménových mien. Synchronizuje názvy webových domén (napr. Www.expressvpn.com) s IP adresami (napr. 172.16.254.1), čo umožňuje používateľom používať názvy domén na prístup k IP adresám bez toho, aby si museli pamätať IP adresy.

Ako funguje DNS?

DNS považujte za telefónny zoznam pre internet, ktorý spája telefónne čísla (IP adresy) s ľuďmi (adresy URL webových stránok). Servery DNS spravuje niekoľko rôznych subjektov, aj keď väčšina používateľov predvolene nastavuje servery, ktoré spravujú ich poskytovatelia internetových služieb.

VPN ako ExpressVPN používajú svoje vlastné servery DNS, čo pomáha skryť aktivitu používateľov pred poskytovateľom internetových služieb a bráni webovým stránkam geograficky obmedzovať obsah.

DoS

DoS znamená skratku Denial of Service. Je to typ útoku, pri ktorom je web alebo sieť zahltená automatizovanými serverovými požiadavkami, čo spôsobí zastavenie služby legitímnym návštevníkom..

Ako funguje DoS?

Ak si myslíte, že internetová prevádzka je ako automobilová doprava v skutočnom svete, útok DoS je spôsob, ako zámerne spôsobiť dopravnú zápchu.

Najväčšie útoky DoS sú v skutočnosti útoky DDoS, čo znamená Distributed Denial of Service. Pri tomto útoku sa požiadavky automatizovaného servera často odosielajú z botnetu alebo z zombie počítačov infikovaných škodlivým softvérom. Útoky botnetov sú „distribuované“ do tisícov počítačov po celom svete a po aktivácii spôsobujú na cieľových serveroch chaos.

Späť na menu

E

šifrovanie

šifrovanie je proces, ktorým sa údaje prevádzajú do inej formy, ktorá je nečitateľná bez dešifrovania bez osobitného kľúča. Pozri tiež verejný kľúč, súkromný kľúč.

Ako funguje šifrovanie?

Šifrovanie je kryptografický spôsob, ako skryť obsah súborov a sieťovú prevádzku pomocou šifry. Rôzne typy šifrovania sa nazývajú algoritmy, pričom každá z nich má rôznu silu a zložitosť proti útokom hrubou silou (hádajte, kým nezískate správny kľúč)..

Šifrovanie je najbežnejším spôsobom, ako nastaviť súbory a komunikáciu na zariadeniach a na internete ako súkromné. Jednotlivé súbory, internetový prenos a celé zariadenia môžu byť šifrované pomocou bežne dostupných algoritmov s otvoreným zdrojom.

ťažiť

ťažiť sa týka kódu, ktorý využíva známú zraniteľnosť softvéru na získanie neoprávneného prístupu k systému.

Ako funguje vykorisťovanie?

Exploit by mohol využiť chybu, zadné vrátka alebo nejakú inú medzeru v zabezpečení, aby mohol využiť nechcené správanie systému. Zvyčajne existujú pri návrhu systému a neboli vytvorené vírusom alebo škodlivým softvérom.

Hackeri, ktorí ich objavia, často zneužívajú tajné informácie. Ak je zneužitie zverejnené, entita zodpovedná za údržbu systému alebo programu je zvyčajne rýchla na opravu.

Späť na menu

F

Kompresia súborov alebo kompresia údajov

na obklad súbor znamená, že sa zmenší prevedením jeho údajov do iného formátu. Zvyčajne sa vkladá do archívneho formátu, napríklad .zip, .tar alebo .jar. Pozri tiež kompresiu obrázkov.

Ako funguje kompresia súborov?

Kompresia má dve formy: stratovú a bezstratovú. Stratová kompresia odstraňuje kúsky, ktoré považuje za zbytočné na zníženie veľkosti súboru, čo často vedie k nižšej kvalite hudby a videa. Bezstratový uchováva všetky informácie o pôvodnom súbore, ale zvyčajne nedokáže vytvoriť také malé súbory, ako je stratová kompresia.

Kým komprimované súbory sú menšie, ustanovenie, že sa musia najprv dekomprimovať, znamená, že na použitie potrebujú viac výpočtových prostriedkov. Menší komprimovaný video súbor vyžaduje, aby počítač mohol hrať viac energie, ako napríklad väčší nekomprimovaný súbor.

POŽARNE dvere

POŽARNE dvere je bezpečnostný systém, ktorý reguluje prenos do a zo siete. Môže sa použiť na zablokovanie neoprávneného vstupu zvonka alebo na zablokovanie prístupu zasvätených osôb k neoprávnenému obsahu.

Ako funguje firewall?

Brány firewall zvyčajne blokujú alebo povoľujú prenos na základe používanej aplikácie a rozsahu portov zariadenia. Brána firewall môže blokovať konkrétne programy alebo povoliť programu, aby využíval určité porty na pripojenie na internet.

Firewall môže byť bezpečnostným opatrením alebo prostriedkom cenzúry alebo oboma spôsobmi v závislosti od úmyslu správcu.

FTP

FTP je skratka pre File Transfer Protocol, súbor pravidiel pre prenos súborov na internete. Niektoré webové prehliadače majú zabudovaného FTP klienta, ale existujú aj samostatné aplikácie určené pre FTP.

Ako funguje FTP?

FTP umožňuje prenos súborov priamo na a zo servera. Jedna strana je server, zatiaľ čo druhá sa považuje za klienta (aj keď ide o iný server)..

Pripojenie na server prostredníctvom FTP zvyčajne vyžaduje užívateľské meno a heslo. Prenosy sa zvyčajne kódujú pomocou algoritmu SSL.

Späť na menu

G

GIF

GIF je skratka pre Graphics Interchange Format, bitmapový obrazový formát. Sú obmedzené na 256 farieb a sú nevhodné pre vysoko kvalitné fotografie, ale vďaka svojej podpore animácií sa GIF stali populárnym formátom krátkych, tichých a opakujúcich sa videí na internete..

Ako funguje GIF?

GIF používa bezstratovú kompresiu na zmenšenie veľkosti súborov obrázkov, čo uľahčuje ich zdieľanie. Väčšina animácií GIF netrvá dlhšie ako niekoľko sekúnd.

O výslovnosti výrazu sa veľmi diskutuje, aj keď tvorca formátu (nesprávne) hovorí, že zamýšľaná výslovnosť používa mäkký zvuk „J“ namiesto tvrdého písmena „G“, takže to znie ako „jif“..

Späť na menu

H

průnikář

Termín průnikář sa bežne používa pejoratívne na označenie škodlivého človeka, ktorý získa neoprávnený prístup k počítačovým systémom s trestným úmyslom, ale kódovacia komunita ho tiež používa pozitívne ako termín úcty k akémukoľvek vysokokvalifikovanému programátorovi.

Čo robí hacker?

Pod záštitou počítačového zabezpečenia sú hackeri rozdelení do troch podskupín: biely klobúk, čierny klobúk a sivý klobúk. Cieľom hackerov White Hat je opraviť chyby a bezpečnostné chyby. Hackeri z oblasti čiernych klobúk tieto zraniteľné miesta zneužívajú na získanie neoprávneného prístupu do systému alebo na neúmyselné správanie. Hackeri zo šedého klobúka niekde medzi nimi padajú.

Všeobecnejšie povedané, hacker môže opísať skúseného nadšenca alebo experta v konkrétnej oblasti, napríklad v oblasti umenia alebo podnikania.

HTML

HTML je skratka pre HyperText Markup Language, štandardný jazyk pre webové stránky na internete. HTML nie je programovací jazyk ako C ++ alebo Python, ale značkovací jazyk, čo znamená, že definuje spôsob čítania textu a iných médií webovým prehliadačom, tj ktorý text je tučný, ktorý text je nadpis, ktorý text alebo ktorý obrázok je hypertextový odkaz a oveľa viac.

Ako funguje HTML?

HTML spravuje Worldwide Web Consortium, ktoré rozhoduje o štandardoch a vlastnostiach jazyka. HTML je momentálne vo svojej piatej verzii, HTML5, hoci väčšina obsahu na webe bola napísaná v HTML4.

HTML sa na webových stránkach často kombinuje s CSS a Javascript, ktoré sa používajú na úpravu štýlov a programovanie.

HTML značky

Tagy sú prvky kódu, ktoré označujú text v súbore HTML, ktorý má webový prehliadač interpretovať na webovú stránku. Príklady zahŕňajú:

pre odseky,

pre položky a pre obrázky.

Ako fungujú značky HTML?

Značky by mali byť vždy uzavreté a označené lomkou. Napríklad na konci odseku by mala byť koncová značka v HTML

. Niektoré značky, napríklad obrázky a zalomenia riadkov, sa často uzatvárajú automaticky
. Ak značku nezatvoríte, považuje sa to zlý štýl a môže to spôsobiť problémy s formátovaním.

Značky môžu obsahovať atribúty, ktoré obsahujú viac informácií o texte v nich, napríklad atribút „alt“ pre obrázky a atribút „class“, ktorý pomáha pri stylingu CSS..

HTTP

HTTP znamená Protokol prenosu HyperText, súbor pravidiel, ktoré určujú, ako webové prehliadače a servery navzájom komunikujú na internete.

Ako funguje HTTP?

HTTP je protokol požiadavka-odpoveď. Klient, napríklad webový prehľadávač, odošle požiadavku serveru, ktorý odpovie obsahom, ako je webová stránka. Toto je nadmerné zjednodušenie, ale poskytuje hrubý náčrt základnej myšlienky.

HyperText odkazuje na text s odkazmi na iný text alebo, jednoducho povedané, odkazy.

HTTPS

HTTPS je bezpečná verzia HTTP. Ak adresa URL obsahuje namiesto protokolu HTTP HTTPS, znamená to, že webová stránka používa na zabezpečenie svojho pripojenia šifrovacie a / alebo autentifikačné metódy.

Ako funguje HTTPS?

SSL / TLS alebo protokol zabezpečenej soketovej vrstvy / prenosovej vrstvy je najbežnejším kryptografickým protokolom používaným na šifrovanie zabezpečenej komunikácie na webe..

Okrem šifrovania informácií odosielaných medzi klientom a serverom, HTTPS tiež autentifikuje obe strany pomocou systému verejného kľúča, aby sa zabránilo narušiteľom v zachytávaní komunikácií..

hypertextový odkaz

hyperlink (alebo iba odkaz) je časť textu alebo obrázka na webovej stránke, ktorá sa pripája (alebo odkazy) na inú stránku alebo súbor na internete. Hypertextové odkazy sa zvyčajne líšia od svojho kontextu podčiarknutím a / alebo inou farbou.

Ako funguje hypertextový odkaz?

Hyperlink odvodzuje svoj názov od HyperText, HT v HTTP. Jadrom hypertextu je text, ktorý odkazuje na iný text. Text, ktorý je prepojený, sa nazýva „ukotvovací text“.

Ľudia nepoužívajú iba hypertextové odkazy. Webové prehľadávače, napríklad tie, ktoré používa spoločnosť Google na indexovanie webových stránok, môžu sledovať hypertextové odkazy a načítať svoje dokumenty a súbory.

Späť na menu

ja

IM

IM je skratka pre Okamžitú správu, správu odoslanú cez internet prostredníctvom ľubovoľného počtu aplikácií na chat v reálnom čase.

Ako funguje IM?

Najobľúbenejšie aplikácie okamžitých správ sú dnes pre mobilné zariadenia vrátane služieb Facebook Messenger, WhatsApp, WeChat, Telegram, Viber a Line. Aplikácie okamžitých správ sú primárne založené na texte, ale vyvinuli sa tak, že zahŕňajú hlas, video, obrázky, odkazy, nálepky a ďalšie.

Kompresia obrázka

Kompresia obrázka je proces konverzie surového obrazového súboru (zvyčajne fotografie) na menší formát. JPEG a GIF sú dva takéto formáty. Pozrite si aj komprimáciu súborov.

Prečítajte si viac informácií o tom, ako funguje kompresia obrázkov.

internet

jaNTERNET je globálna, verejne dostupná sieť menších sietí a počítačov v nej. Nesmie sa zamieňať s webom, ktorý sa týka informačného priestoru stránok a iného obsahu prenášaného touto sieťou.

Ako funguje internet?

Internet je decentralizovaný, čo znamená, že žiadny subjekt nie je hostiteľom ani nekontroluje jeho distribúciu alebo obsah. Asi 40 percent svetovej populácie má pripojenie na internet. Každý užívateľ internetu môže kedykoľvek so súhlasom odosielať a prijímať informácie a údaje z ktoréhokoľvek iného počítača v sieti.

IP adresa

IP (alebo internetový protokol) adresa je číselný identifikátor počítača na internete. IP adresy sa všeobecne píšu ako reťazec číslic prerušovaných bodkami alebo dvojbodkami ako v 172.16.254.1 (IPv4) a 2001: db8: 0: 1234: 0: 567: 8: 1 (IPv6). IP adresy sú často prepojené so zemepisnými oblasťami, čo umožňuje webovej stránke identifikovať krajinu a / alebo mesto, z ktorého používateľ na web pristupuje..

Ako funguje adresa IP?

Každému zariadeniu, ktoré sa pripája na internet, je pridelená IP adresa. Túto adresu IP často používajú webové stránky a iné webové služby na identifikáciu používateľov, hoci adresa IP používateľa sa môže zmeniť, ak sa pripoja z iného miesta, zariadenia alebo ak používajú sieť VPN. Pozri tiež DHCP.

IPv4 bol dlho štandardným typom adresy priradenej zariadeniu, ale v dôsledku rýchlo rastúceho počtu pripojených zariadení sa počet adries IPv4 čoskoro vyčerpá. Na vyriešenie tohto problému bol vytvorený protokol IPv6, pretože ponúka oveľa väčšiu škálu adries, ale jeho prijatiu bránili problémy s kompatibilitou a lenivosť..

Aká je moja adresa IP?

Zaujíma vás, aká je vaša adresa IP? Navštívte stránku ExpressVPN „Aká je moja adresa IP?“ A zistite to!

Späť na menu

J

JPEG

JPEG, čo je skratka pre Joint Photographic Experts Group, je formát obrazového súboru, ktorý je na internete obľúbený pre svoju schopnosť udržať kvalitu fotografií pod kompresiou. JPEG sú označené príponami .jpeg alebo .jpg.

Ako funguje JPEG?

JPEG je stratový typ kompresie, čo znamená, že znižuje kvalitu pôvodného obrázka. JPEG je ideálny formát pre fotografie s plynulým prechodom tónov a farieb, ale menej vhodný pre grafiku, text a kresby, kde je kontrast medzi pixelmi ostrý. JPEG tiež nie sú najlepším formátom pre opakované úpravy, pretože opakovaná kompresia časom zníži kvalitu obrazu.

Späť na menu

K

keylogger

keylogger je softvér, ktorý zaznamenáva stlačenia klávesov používateľa na klávesnici. Niekedy sa používa na technickú podporu, ale inokedy sa používa škodlivo, bez vedomia používateľa, na zhromažďovanie hesiel a iných osobných údajov..

Ako funguje keylogger?

Zaznamenávanie klávesov je známe aj ako zaznamenávanie stlačení klávesov alebo snímanie pomocou klávesnice. Väčšina keyloggerov je založená na softvéri, čo znamená, že fungujú ako skryté aplikácie v operačnom systéme cieľového počítača. Niektoré sú však založené na hardvéri, napríklad obvod, ktorý je pripojený medzi klávesnicou a vstupom USB. Niektoré z nich sú dokonca založené na firmvéri a sú nainštalované do systému BIOS počítača.

Škodlivé softvérové ​​keyloggery sa často distribuujú ako trójske kone alebo ako súčasť vírusov. Aktuálny antivírusový program by mal stačiť na zabránenie infikovaniu systému drvivou väčšinou keyloggerov.

Späť na menu

M

MP3

MP3, alebo Mpeg audio vrstva 3, je populárny komprimovaný formát súborov pre zvukové nahrávky. MP3 sú označené príponou súboru .mp3.

Ako funguje MP3?

MP3 je forma stratovej kompresie, čo znamená, že obetuje časť pôvodnej kvality, čím šetrí miesto. MP3 môže zmenšiť veľkosť digitálneho zvukového záznamu faktorom 10 na 1 bez toho, aby si väčšina poslucháčov všimla rozdiel.

MP3 sa často používajú pri streamovaní hudobných služieb, ako je Spotify, kvôli nízkej šírke pásma potrebnej na ich prehrávanie bez ukladania do vyrovnávacej pamäte, a pretože jednotlivé rámce zvuku sa môžu stratiť pri prenose bez ovplyvnenia úspešne doručených snímok.

malware

malware je škodlivý softvér, ktorý sa často inštaluje a spúšťa bez vedomia používateľa. Medzi príklady patria keyloggery, vírusy, exploity, adware a spyware.

Ako Malware funguje?

Škodlivý softvér je často vložený alebo maskovaný ako súbory, ktoré nie sú škodlivé, a môže sa spúšťať ako skript, spustiteľný, aktívny obsah alebo iná forma softvéru. Účelom škodlivého softvéru môže byť čokoľvek od žartu po nástroj, ktorý sa používa na odcudzenie finančných informácií.

Malware je možné chrániť pred použitím najnovšieho antivírusového softvéru, brány firewall a VPN.

Vzájomná autentifikácia

Nazýva sa aj obojsmerná autentifikácia, vzájomná autentifikácia je, keď sa obe strany transakcie navzájom autentifikujú súčasne. Toto sa často používa online, aby sa zabránilo podvodom tým, že sa vyžaduje, aby si webový prehľadávač používateľa aj server webovej stránky navzájom preukazovali svoju totožnosť.

Ako funguje vzájomné overovanie?

Pred odoslaním akýchkoľvek údajov o žiadosti musia obe strany preukázať svoju totožnosť. Vzájomná autentifikácia je predvolený režim autentifikácie v niektorých šifrovaných protokoloch, ako SSH a IKE, ale v iných ako SSL je voliteľná.

Späť na menu

N

sieť

V súvislosti s počítačom a sieť je skupina zariadení, ktoré navzájom komunikujú, či už fyzickými káblami alebo bezdrôtovo. Sieť siahajú od spojenia medzi počítačom a bezdrôtovým smerovačom až po samotný internet.

Ako funguje sieť?

Keď je jedno zariadenie schopné vymieňať údaje s iným zariadením, hovorí sa, že sú vzájomne prepojené. Spojenia medzi zariadeniami môžu byť priame alebo nepriame, pričom medzi dvoma alebo viacerými sieťovými zariadeniami môže byť ľubovoľný počet uzlov. Uzol môže byť akékoľvek zariadenie v sieti, ktoré odosiela, smeruje alebo končí údaje, vrátane serverov, smerovačov a počítačov.

Späť na menu

P

náplasť

náplasť je aktualizácia softvéru zameraná na opravu jednej alebo viacerých slabých miest. Kvalitní vývojári softvéru neustále testujú svoj kód a vydávajú nové opravy používateľom.

Ako náplasť funguje?

Vydáva sa bezpečnostná oprava na ukončenie zneužitia, ktoré môže byť využívané na to, aby spôsobilo neúmyselné správanie v softvéri. Ostatné typy opráv opravujú chyby a pridávajú vylepšenia. Väčšina opráv pochádza od pôvodného vývojára, niektoré však vytvárajú tretie strany.

Opravy sú často označené verziou softvérovej aplikácie. Napríklad verzia 1.0 je prvá kompletná verzia videohry, ale verzia 1.02 pridáva opravu na opravu chýb a bezpečnostných dier. Opravy sa zvyčajne dajú stiahnuť a nainštalovať na vrch existujúcej aplikácie, na rozdiel od preinštalovania celej aplikácie.

phishing

phishing je pokus získať osobné informácie (napríklad heslo alebo číslo kreditnej karty), zvyčajne na škodlivé účely, za predpokladu, že ide o totožnosť dôveryhodného orgánu. Jednou z bežných foriem neoprávneného získavania údajov je e-mail, ktorý predstiera, že pochádza z banky používateľa a žiada používateľa, aby zadal svoje prihlasovacie údaje online bankovníctva na inú stránku..

Ako funguje phishing?

Phishing je homofón rybolovu, šport, pri ktorom sa návnady používajú na prilákanie obetí. Namiesto škodlivého softvéru, vírusu alebo hacku na prístup k súkromným informáciám sa phisheri spoliehajú na sociálne inžinierstvo. To znamená, aby niekto veril niečomu, čo nie je pravda, zvyčajne vydávaním sa za dôveryhodnú autoritu alebo známou osobou, ktorá nevyhnutne potrebuje pomoc..

Informácie o kreditnej karte, používateľské mená a heslá sú všetky bežné ciele phishingu. Proti phishingu možno zabrániť tak, že sa nikdy nevzdá týchto typov informácií prostredníctvom nezašifrovaných kanálov, ako sú e-maily, webové stránky iné ako HTTPS a chatové aplikácie..

Pharming

Pharming je (všeobecne škodlivý) pokus o presmerovanie používateľa na podvodnú webovú stránku, buď zmenou súboru v počítači používateľa alebo útokom na server DNS, ktorý prevádza adresy URL na adresy IP.

Ako funguje pharming?

Používatelia stránok elektronického obchodu a bankovníctva sú najbežnejšími cieľmi pharmingu. Používatelia by mali hľadať overený certifikát HTTPS na overenie totožnosti skutočnej webovej stránky. Toto je často označené zelenou ikonou zatvoreného zámku a písmenami HTTPS na paneli s adresou URL prehliadača.

Antivirus a antimalware môžu často chrániť pred pokusmi typu pharming, ktoré menia hostiteľské súbory na lokálnom počítači, ale nemôžu chrániť proti napadnutým serverom DNS. „Otrávený“ server DNS bol zmenený, aby nasmeroval používateľov na pharmingovú webovú stránku.

podcast

podcast je pravidelne aktualizovaná séria zvukových súborov od poskytovateľa obsahu, moderného analógu rozhlasového programu. Tento termín bol vytvorený ako portmant „iPod“ a „broadcast“, hoci dnes sa podcasty bežne sťahujú alebo streamujú na ľubovoľný počet smartfónov a iných mobilných zariadení..

Ako funguje podcast?

Väčšina podcastov prichádza vo formáte audio alebo video a je možné ich prezerať alebo počúvať pomocou rôznych aplikácií v závislosti od ich distribúcie. Tieto aplikácie sa často nazývajú „podcatchers“. Podcatchers môžu automaticky sťahovať nové epizódy podcastov, takže najnovší obsah je vždy k dispozícii na zariadení poslucháča alebo diváka..

Súkromný kľúč

súkromný kľúč je nástroj používaný na dešifrovanie správ v asymetrickej šifrovacej schéme. Ako už názov napovedá, tento kľúč nie je zverejnený, na rozdiel od verejného kľúča používaného na šifrovanie správy.

Ako fungujú súkromné ​​kľúče?

Pri asymetrickom šifrovaní odosielateľ zašifruje svoje súbory a správy pomocou verejného kľúča, ktorý potom možno dešifrovať iba pomocou súkromného kľúča. Súkromné ​​kľúče by mali byť uložené niekde v bezpečí a skryté na zariadení prijímača.

Ak dôjde k strate alebo zabudnutiu súkromného kľúča, nie je možné nikdy dešifrovať nič šifrované pomocou spárovaného verejného kľúča (aspoň nie bez značných výpočtových zdrojov)..

Protokol

VPN protokoly sú metódy, ktorými sa vaše zariadenie pripája k serveru VPN. Niektoré bežné protokoly sú UDP, TCP, SSTP, L2TP a PPTP. Viac informácií o protokoloch.

zastupovanie

zastupovanie je sprostredkovateľský server, ktorý užívateľovi umožňuje nepriame sieťové pripojenie k iným sieťovým službám.

Ako fungujú servery proxy?

Používatelia môžu používať proxy server na vyžiadanie zdrojov od iných serverov (súbory, webové stránky atď.), Ako by bez nich. Vyžiadanie týchto zdrojov prostredníctvom servera proxy však umožňuje používateľovi zostať v anonymite online a pomáha mu získať prístup k obmedzenému obsahu, ak poskytovateľ obsahu blokuje ich skutočnú IP. Je to tak preto, že sa zdá, že žiadosť pochádza z adresy IP proxy servera namiesto skutočnej adresy IP používateľa.

Verejný kľúč

verejný kľúč je kľúč, ktorý sa používa na šifrovanie správy v asymetrickom šifrovaní. Na rozdiel od súkromného kľúča môže byť verejný kľúč bezpečne zdieľaný s kýmkoľvek bez ohrozenia bezpečnosti správy.

Ako funguje verejný kľúč?

Verejné kľúče šifrujú správy a súbory jedným smerom, čo znamená, že verejný kľúč použitý na skramovanie súboru alebo správy nemožno použiť na ich dekódovanie. Dešifrovanie môže vykonať iba prijímač, ktorý vlastní súkromný kľúč.

Verejné kľúče sa často ukladajú na miestnych počítačoch a na verejne prístupných serveroch kľúčov. Napríklad MIT je hostiteľom prehľadávateľného servera kľúčov PGP, ktorý sa používa na šifrovanie e-mailov.

Späť na menu

R

Rogue bezpečnostný softvér

Rogue bezpečnostný softvér je malware, ktorý predstavuje softvér proti škodlivému softvéru, často v snahe nainštalovať ďalší malware alebo získať peniaze za svoje falošné služby.

Ako funguje nečestný bezpečnostný softvér?

Obe formy scareware a ransomware, nečestní bezpečnostný softvér manipuluje s obeťami strachom. Škodlivé webové stránky často zobrazujú kontextové okná alebo výstrahy, ktoré žiadajú používateľov, aby si stiahli trójske kone maskované ako doplnky prehliadača, multimediálne kodeky alebo bezplatnú službu. Po stiahnutí trójsky kôň nainštaluje nečestný bezpečnostný softvér.

ransomware

ransomware popisuje malware, ktorý bráni užívateľovi v prístupe k normálnym funkciám systému, pokiaľ výkupné nie je vyplatené jeho tvorcovi.

Ako ransomware funguje?

Typickou schémou je, že ransomware šifruje všetky údaje na pevnom disku alebo serveri. Ransomware zobrazí správu, ktorá hovorí, že údaje nemožno dešifrovať, kým obeť nezaplatí výkupné v bitcoine na danú adresu bitcoínovej peňaženky. Po vykonaní platby bude obeti zaslané heslo na dešifrovanie údajov.

zotavenie

údaje zotavenie je proces použitia záloh, napríklad z pevného disku alebo online úložiska, na obnovenie stratených údajov.

Ako funguje obnova dát?

Dáta sa môžu stratiť v dôsledku zlyhania hardvéru, poškodenia súboru alebo náhodného vymazania. Proces môže obnoviť údaje buď na pôvodnom úložnom zariadení alebo na samostatnom zariadení.

Obnovenie sa môže týkať aj procesu opätovného získania prístupu k online účtu. Napríklad používateľ môže obnoviť svoje heslo po jeho zabudnutí, aby sa mohol prihlásiť do svojho e-mailového účtu.

Router

router je časť hardvéru, ktorý riadi prenos medzi sieťami, najčastejšie medzi počítačom a zvyškom internetu. Prakticky sa slovo „router“ často používa ako skratka pre „bezdrôtový smerovač“, typ smerovača, ktorý tiež funguje ako bezdrôtový prístupový bod.

Ako router funguje?

Routery používajú protokol DHCP na priradenie adries IP každému zariadeniu vo svojej sieti. Zvyčajne sú vložené priamo do firmvéru zariadenia a nezamestnávajú softvér. Najobľúbenejšie značky firmvéru smerovača sú DD-WRT a Tomato.

Ako môžem použiť router na ochranu svojich zariadení?

Používatelia ExpressVPN môžu nastaviť svoje pripojenie VPN priamo na firmvéri smerovača, ktorý umožňuje každému pripojenému zariadeniu automaticky smerovať svoju internetovú komunikáciu cez server VPN.

RSS

RSS je skratka pre Really Simple Syndication a je populárnou metódou publikovania pravidelne aktualizovaného obsahu na internete. Namiesto opakovanej kontroly nového obsahu na webe sa používateľ môže prihlásiť na odber informačného kanála RSS pomocou čítačky alebo agregátora informačného kanála, aby získal automatické aktualizácie z tohto a iných stránok..

Ako funguje RSS?

Informácie publikované prostredníctvom RSS môžu byť text, zvuk, video a obrázky. Tieto informácie sa odosielajú vo formáte XML, ktorý obsahuje samotné informácie, ako aj metaúdaje, ako napríklad meno autora a časovú pečiatku.

Čítačky RSS môžu agregovať kanály RSS pomocou webových aplikácií, natívnych desktopových klientov alebo mobilných aplikácií. Prihlásenie na odber informačného kanála RSS je bezplatné a zvyčajne vyžaduje, aby používateľ skopíroval a prilepil URI informačného kanála alebo ho vyhľadal vo svojej preferovanej aplikácii..

Rootkit

rootkit je typ škodlivého softvéru, ktorý má skryť svoju vlastnú existenciu pred detekciou. Z tohto dôvodu sa rootkity dajú veľmi ťažko odstrániť a často si vyžadujú úplné vymazanie pevného disku a preinštalovanie operačného systému..

Ako rootkit funguje?

“Root” v rootkite sa vzťahuje na najvyššiu úroveň administrátorských oprávnení, ktoré môžu byť udelené na počítači. Rootkity sa pokúšajú eskalovať svoje vlastné privilégiá pre root, takže neexistuje žiadny vyšší účet, ktorý by ich mohol odstrániť.

Akonáhle rootkit získa oprávnenia typu root, môže pristupovať, upravovať, mazať a inštalovať softvér a súbory.

Späť na menu

S

Symetrické šifrovanie

Na rozdiel od asymetrického šifrovania, symetrické šifrovanie vyžaduje ten istý kľúč na zašifrovanie a dešifrovanie správy. Preto musia byť oba kľúče súkromné, aby sa zachovala bezpečnosť správy, na rozdiel od asymetrického šifrovania, v ktorom môže byť kľúč na šifrovanie verejný.

Ako funguje symetrické šifrovanie?

Kľúč sa musí vymieňať medzi oboma stranami. Symetrické šifrovanie vyžaduje menej výpočtového výkonu ako asymetrické šifrovanie, ale nie vždy je to praktické. Z tohto dôvodu sa asymetrické šifrovanie často používa na overenie oboch strán a symetrické šifrovanie sa používa na skutočnú komunikáciu a prenos údajov..

Symetrické šifrovanie môže buď šifrovať číslice správy po ich odoslaní (šifry prúdu), alebo šifrovať číslice v blokoch a odoslať ich ako jednu jednotku (blokové šifry)

SMTP

SMTP je skratkou protokolu Simple Mail Transfer Protocol, čo je štandardná sada pravidiel pre odosielanie e-mailov prostredníctvom internetu. Na úrovni používateľa sa zvyčajne používa iba ako odosielací protokol. Na prijímanie aplikácií vo všeobecnosti preferujú iné protokoly ako POP3 alebo IMAP.

Ako funguje SMTP?

Hoci SMTP ich nepoužívajú e-mailoví klienti na úrovni používateľa, často ich používajú e-mailové servery a agenti na prenos pošty.

Spojenia SMTP môžu byť zabezpečené pomocou SSL, známeho ako SMTPS.

Sociálne inžinierstvo

Sociálne inžinierstvo je zastrešujúci pojem pokrývajúci podvody ako phishing, pharming, spam a podvody. Na rozdiel od iných foriem škodlivého hackerstva, ktoré využívajú softvér používateľa, sociálne inžinierstvo využíva našu prirodzenú tendenciu navzájom si dôverovať.

Ako funguje sociálne inžinierstvo?

Podvodníci často využívajú sociálne inžinierstvo na vydávanie sa za dôveryhodné autority. Cieľom je manipulovať s obeťou tak, aby vykonala určitú akciu alebo aby sa vzdala súkromných informácií, napríklad hesla alebo čísla kreditnej karty.

Nevyžiadaná pošta

Nevyžiadaná pošta je nevyžiadaná pošta, známa tiež ako nevyžiadaná pošta. Moderní e-mailoví klienti, ako je Gmail, automaticky zisťujú správy, ktoré pravdepodobne budú spamom, a triedia ich do samostatného priečinka.

Ako funguje spam?

Spam sa často posiela nevyžiadaným stovkám alebo tisíckam ľudí naraz. Zoznamy e-mailových adries získavajú spameri legálnymi aj nelegálnymi prostriedkami.

Spam mail často obsahuje odkazy maskované ako známe webové stránky, ale v skutočnosti vedú k phishingovým a škodlivým webom infikovaným škodlivým softvérom.

spim

spim je spam vo forme okamžitých správ (IM).

pľuvať

pľuvať je spam cez VoIP, napr. Skype alebo Viber.

Rozdelené tunelovanie

Rozdelené tunelovanie je proces umožňujúci používateľovi VPN prístup do verejnej siete a zároveň mu umožňuje prístup k zdrojom na VPN.

Ako funguje rozdelené tunelovanie?

Rozdelené tunelovanie vám umožňuje prístup na internet a zároveň prístup k zariadeniam vo vzdialenej sieti, ako je sieťová tlačiareň.

Ako ExpressVPN používa rozdelené tunelovanie?

Aplikácia ExpressVPN pre smerovače má funkcie rozdelenia tunelov, čo umožňuje používateľom vybrať si, ktoré zariadenia pripojené k smerovaču sú chránené sieťou VPN a ktoré sú jednoducho pripojené k internetu..

Aplikácia ExpressVPN má funkciu rozdelenia tunelov s názvom „Pripojenie na aplikáciu“. Používatelia si môžu vybrať, ktoré aplikácie budú používať VPN a ktoré nebudú, keď je ich počítač pripojený k ExpressVPN.

Aplikácie ExpressVPN používajú rozdelené tunelovanie, aby vám poskytli to najlepšie z zabezpečenia a dostupnosti. Získajte viac informácií o funkcii Split Tunneling ExpressVPN.

spyware

spyware je malware, ktorý zaznamenáva údaje z počítača používateľa a tajne ich odosiela niekomu inému. Tieto údaje môžu byť čokoľvek od histórie prehliadania používateľa po prihlasovacie mená a heslá.

Ako funguje spyware?

Väčšina spywaru je určená na sledovanie činnosti používateľov a potom im poskytuje odcudzené informácie a ďalšie cielené reklamy pomocou odcudzených informácií. Iné typy spywaru môžu prevziať kontrolu nad počítačom a nasmerovať ich na určité webové stránky alebo nainštalovať ďalší softvér.

Väčšina spywaru môže byť chránená pred použitím aktuálneho antivírusu.

Spear Phishing

Spear phishing sa týka phishingu zameraného na konkrétneho používateľa alebo organizáciu. V dôsledku tohto zacielenia je pravdepodobnejšie, že sa jeho obete javia ako autentické, a vo všeobecnosti je pri ich podvádzaní účinnejšie.

Ako funguje phishing v oštepe?

Útoky s neoprávneným získavaním údajov (phishing) často vydávajú niekoho, koho obete poznajú. Cieľom je manipulovať s obeťou, aby prezradila súkromné ​​informácie, ako napríklad heslo alebo číslo kreditnej karty.

Spear phishing je zďaleka najúspešnejším typom phishingového útoku a predstavuje deväť z 10 úspešných útokov.

Prečítajte si viac informácií o phishingu a phishingu s oštepom.

SSL

SSL znamená vrstvu Secure Sockets Layer. Ide o štandardnú bezpečnostnú technológiu na vytvorenie šifrovaného spojenia medzi webovým serverom a prehliadačom, ktorá zabezpečuje, že všetky údaje prenášané medzi webovým serverom a prehliadačom zostanú súkromné ​​a bezpečné..

Ako funguje SSL?

Ak je prehliadač pripojený k webu prostredníctvom protokolu SSL, adresa URL sa pripraví pomocou protokolu HTTPS. SSL je najbežnejším bezpečným prenosovým protokolom na internete.

SSL je tiež zabudovaný do protokolu OpenVPN, ktorý je predvoleným protokolom VPN, ktorý používajú ExpressVPN a mnoho ďalších klientov VPN.

Späť na menu

T

trójsky kôň

trójsky kôň, alebo jednoducho trójsky kôň, je malware, ktorý sa maskuje ako legitímny softvér, pomenovaný po slávnom trójskom koni, v ktorom sa do Troy prepašovali starogrécki vojaci. Trójske kone často fungujú ako backdoor a poskytujú útočníkovi vzdialený prístup k počítaču používateľa.

Ako funguje trójsky kôň?

Na rozdiel od vírusov a červov sa trójske kone zvyčajne nerozširujú. Trójske kone sa často šíria nejakým druhom sociálneho inžinierstva, napríklad phishingom.

Účelom trójskeho koňa môže byť ničenie systému obete až po využitie jej zdrojov ako súčasti botnetu, vydieranie peňazí a krádež údajov. Najmodernejší antivírusový softvér a ostražitosť zo strany používateľa sú najlepšou obranou proti trójskym koňom.

Späť na menu

U

URL

URL znamená Uniform Resource Locator. URL je webová adresa, napríklad www.expressvpn.com. Keď používateľ zadá adresu URL do webového prehľadávača, server DNS ju preloží na adresu IP.

Ako funguje adresa URL?

Adresy URL sa zvyčajne zobrazujú na paneli s adresou webového prehliadača. Väčšina adries URL smeruje na webové stránky, ale môže používateľov nasmerovať aj na e-mailové adresy, servery FTP, súbory na stiahnutie a ďalšie.

Adresy URL často obsahujú dve až tri časti spojené spolu: protokol (https: //), názov hostiteľa (www.expressvpn.com) a súbor (/ what-is-vpn).

Spoofing adries URL

Spoofing adries URL je pokus o zavádzanie používateľa na inú (často škodlivú) webovú stránku napodobňovaním alebo „spoofingom“ legitímnej adresy URL.

Ako funguje spoofing adries URL?

Webové stránky s falošnou adresou URL vyzerajú presne ako pôvodné, často však obsahujú škodlivý softvér alebo podvod typu phishing.

K falošným adresám URL sa niekedy pristupuje kvôli chybe vo webových prehľadávačoch, ktorým chýbajú najnovšie aktualizácie zabezpečenia. Ostatné falošné adresy URL jednoducho vyzerajú podobne ako pôvodné. Napríklad adresa URL by mohla transponovať dve písmená v nádeji, že si ich používateľ nevšimne: www.experssvpn.com
Späť na menu

V

vírus

Počítač vírus je malware, ktorý sa sám replikuje a infikuje počítačové údaje, súbory, programy a systémy, podobne ako jeho menovec, ktorý infikuje ľudské telá.

Ako funguje vírus?

Vírusy sa vždy pripájajú k iným programom. Vírus môže spomaliť počítač, odcudziť súkromné ​​informácie, zaberať miesto na disku, poškodené údaje, zobrazovať správy, spamovať kontakty používateľa a zaznamenávať stlačenia klávesov.

Vírusy je možné chrániť pred použitím najnovšieho antivírusového softvéru.

VPN

VPN znamená virtuálnu súkromnú sieť. Je to šifrovaný tunel medzi dvoma zariadeniami, ktorý vám umožňuje prístup k všetkým webovým stránkam a službám online súkromne a bezpečne.

Ako funguje VPN?

VPN nasmeruje všetku internetovú komunikáciu zo zariadenia cez server na vzdialené miesto, ktoré si užívateľ často vyberá. Odtiaľ sa prevádzka dostane na určené miesto určenia a maskuje skutočnú IP adresu a polohu používateľa.

Šifrovanie je tiež kľúčom, ktorý rozlišuje väčšinu VPN od iných typov proxy serverov. Prevádzka VPN je šifrovaná, takže ju nemôžu dešifrovať tretie strany. Medzi tieto strany môžu patriť hackeri, poskytovateľ internetových služieb a vládne agentúry.

Viac informácií o sieťach VPN.

zraniteľnosť

V súvislosti s počítačom a zraniteľnosť sa týka známej slabosti v časti softvéru, ktorú by mohol útočník využiť. Vývojári softvéru vo všeobecnosti testujú zraniteľné miesta a vydávajú opravy, aby ich opravili.

Ako funguje zraniteľnosť?

Zraniteľnosti často vedú k bezpečnostným rizikám. Ak hacker zneužije zraniteľnosť, nazýva sa to porušenie. Nie všetky zraniteľné miesta však majú výhody.

Zraniteľnosti existujú v dôsledku návrhu, implementácie alebo činnosti vývojára alebo správcu a útočník ich nevytvoril..

VoIP

VoIP znamená Voice over IP (Internet Protocol). VoIP je internetový ekvivalent telefónnej služby, ktorú najčastejšie implementujú Skype a Google Hangouts.

Ako funguje VoIP?

Technológia VoIP umožňuje digitalizáciu zvuku a jeho odosielanie cez internet, takže dve alebo viac strán môže viesť konverzáciu v reálnom čase. Je to funkcia, ktorá je teraz zabudovaná do väčšiny počítačov a smartfónov.

Prečítajte si viac informácií o tom, ako vám ExpressVPN pomáha používať VoIP.

Klient VPN

ExpressVPN je popredný klient VPN, ktorý ponúka najlepšie zabezpečenie vo svojej triede pomocou ľahko použiteľného softvéru.

Ako funguje klient VPN?

Klient VPN umožňuje užívateľovi vybrať medzi inými nastaveniami umiestnenie servera a často používaný protokol.

ExpressVPN je špičkový VPN klient, ktorý ponúka najlepšie zabezpečenie vo svojej triede pomocou ľahko použiteľného softvéru.

Späť na menu

W

webstránka

webstránka je súbor na serveri, ku ktorému má niekto prístup cez internet. Všeobecne je tento súbor napísaný vo formáte HTML a obsahuje text, obrázky alebo iné médiá a odkazy na iné webové stránky.

Ako funguje webová stránka?

Webová stránka sa líši od webovej stránky. Webová stránka sa skladá z viacerých webových stránok, prinajmenšom bez indexovej stránky (častejšie nazývanej domovská stránka). Každá webová stránka je uložená ako jeden súbor na webovom serveri, môže však integrovať obsah z viacerých zdrojov.

Okrem HTML môžu webové stránky obsahovať kód napísaný v PHP, ASP a Perl. Dizajn, formátovanie a štýl webovej stránky sa zvyčajne riadi samostatným súborom CSS.

webový server

webový server je počítač, ktorý ukladá, spracováva a dodáva webové stránky klientom, ktorí o ne požiadajú. Spravidla sa to robí prostredníctvom webového prehľadávača, ktorý potom zobrazí stránku používateľovi.

Ako funguje webový server?

Webové servery vždy používajú na komunikáciu s klientmi protokol HTTP alebo HTTPS. Termín webový server sa môže vzťahovať na serverový softvér alebo celý hostiteľský systém vrátane fyzického servera a firmvéru.

Webové servery slúžia predovšetkým na poskytovanie obsahu, ale môžu prijímať aj vstupy z online formulárov a nahrávania používateľov.

WEP

WEP je skratka pre Wired Equivalent Privacy a je to bezpečnostný protokol pre bezdrôtové siete. Z dôvodu známych bezpečnostných nedostatkov bola WEP a WPA2 nahradená.

Cieľom WEP bolo implementovať dôvernosť porovnateľne s káblovou sieťou. WEP bol kedysi najbežnejším typom zabezpečenia používaným v sieťach Wi-Fi a napriek svojim dobre zdokumentovaným nedostatkom je stále veľmi častý. V dôsledku toho mnohé zariadenia - smerovače, počítače a smartfóny - stále podporujú zastaraný algoritmus.

Wi-Fi

Wi-Fi (hra na „Hi-Fi“) je bezdrôtová technológia v miestnej oblasti, ktorá umožňuje zariadeniam navzájom sieťovať prostredníctvom rádiových frekvencií.

Prečítajte si viac informácií o tom, ako funguje sieť Wi-Fi.

Wi-Fi hotspot

Wi-Fi hotspot je fyzické miesto, kde môžete pripojiť svoje zariadenie Wi-Fi k internetu prostredníctvom verejnej bezdrôtovej siete. Buďte však opatrní! Aj keď veľa prístupových bodov Wi-Fi používa na šifrovanie pripojenia bezpečnostné protokoly WEP alebo WPA, iné nemajú žiadne takéto bezpečnostné funkcie, takže vás a vaše údaje sú zraniteľné voči škodlivým tretím stranám..

Prečítajte si viac informácií o tom, ako hotspoty Wi-Fi.

červ

Ako vírus, a červ je samoreprodukujúci sa malware. Na rozdiel od vírusu je červ samostatný program a na to, aby fungoval, nemusí byť súčasťou iného programu.

Ako červ funguje?

Niektoré červy sa vytvárajú iba na replikáciu samých seba a nepoškodzujú, hoci všetky spotrebujú aspoň určitú šírku pásma a miesto na disku. Viac škodlivých červov nesie „užitočné zaťaženie“, ktoré môže zničiť súbory, nainštalovať zadné dvere, šifrovať súbory a nainštalovať škodlivý softvér.

Červy sa často šíria prostredníctvom spamových príloh. Je možné ich chrániť pred neotvorením nedôveryhodných príloh e-mailov, udržiavaním aktuálneho stavu operačného systému a programov vášho zariadenia a inštaláciou najnovšieho antivírusového softvéru..

WPA

WPA znamená chránený prístup Wi-Fi. WPA je bezdrôtový bezpečnostný protokol, ktorý má nahradiť WEP lepším šifrovaním a autentifikáciou. WPA2 je naopak náhradou za WPA.

Ako funguje WPA?

WPA2 je odporúčaný bezpečnostný protokol pre siete Wi-Fi. Zariadenia sa môžu pripojiť k sieti chránenej WPA pomocou hesla, bezpečnostného kódu alebo pomocou nastavenia chráneného Wi-Fi (WPS). Smerovače, ktoré umožňujú pripojenie zariadení pomocou protokolu WPS, však umožňujú chybu, ktorá umožňuje obísť WPA a WPA2..

Certifikácia WPA2 je povinná pre všetky zariadenia, ktoré majú ochrannú známku Wi-Fi.

Späť na menu

X

XML

XML znamená Extensible Markup Language a podobne ako HTML sa používa na formátovanie a prezentáciu informácií na webových stránkach. Na rozdiel od HTML však nemá pevnú množinu formátovaných značiek, ale funguje ako metajazyk. Táto flexibilita umožňuje správcom webových stránok zostaviť svoje vlastné označenia.

Ako funguje XML?

XML sa používa na štruktúrovanie údajov takým spôsobom, aby ich mohli stroje aj ľudia ľahko prečítať. Syntax XML používa niekoľko typov dokumentov, vrátane kanálov RSS, najnovších formátov dokumentov balíka Microsoft Office a Apple iWork.

XML je mimoriadne flexibilný a umožňuje používateľom vytvárať a vkladať svoje vlastné značky a atribúty. Vývojári vytvárajú a vyvíjajú mnoho rozhraní, aby mohli ľahko spracovať údaje XML.

Späť na menu

Ďalšie online príručky o ochrane osobných údajov od ExpressVPN nájdete tu

Hlavný obrázok: BillionPhotos.com / Dollar Photo Club

Technický glosár internetového zabezpečenia, ktorý vyrušuje žargóny
admin Author
Sorry! The Author has not filled his profile.