Технички појмовник за интернет безбедност који губи жаргон

Спим? Спам? Пљуни? Престаните да се осећате преплављеним жаргоном интернет безбедности. Помоћу овог згодног појмовника схватите шта је шта!

Contents

Скочи на…

А Б Ц Д Е Ф Г Х И Ј К М Н П Р С Т У В В Кс

А

Адваре

Адваре, или софтвер који подржава оглашавање, приказује огласе на рачунару у облику банера и искачућих прозора. Ови огласи су начин да софтверске компаније остварују приход. Неки адвер покрећу се на вашој машини без вашег знања и пристанка, док се други намерно преузимају. Иако је адваре штетна сметња него штетна претња за вашу цибер безбедност, неки адвер могу прикупити информације о вашем претраживању и продати их трећим лицима.

Како ради адваре?

Иако је адваре штетна сметња него штетна претња за вашу цибер-сигурност, неки адвер могу прикупити податке о вашем понашању у претраживању и продати их трећим странама. Ове информације, као што су посећене веб локације и време проведено на свакој од њих, користе се за циљање с више реклама прилагођених вашим навикама гледања.

Уређај се може заразити помоћу адвер-а преко две главне улице. Први је да је инсталиран заједно са осталим програмима. То је најчешће код бесплатног и схареваре-а. Други је посетом заражене веб странице. Огласни софтвер искориштава рањивост у корисничком веб претраживачу како би се несметано инсталирао. Једном заражени, адвер може да прикупи више приватних података, преусмери вас на злонамерне веб локације и убаци више реклама у ваш претраживач..

Асиметрична енкрипција

Асиметрична енкрипција, или криптографија јавног кључа, је метода енкрипције која захтева два кључа за приступ серверу: јавни кључ за шифровање и одговарајући приватни кључ за дешифровање.

Како делује асиметрично шифровање?

Асиметрична енкрипција се најчешће користи на интернету као средство приватне комуникације, а да ниједна страна не мора унапред знати приватни кључ за шифровање. Свако може да шифрира поруку користећи јавни кључ примаоца, али само прималац може да га дешифрује.

Асиметрична енкрипција је рачунски интензивнија од симетричне енкрипције. Из тог разлога се често користи да се успостави „стисак руке“ у којем се приватни кључ размењује између пошиљаоца и примаоца. Тај приватни кључ, који су обе стране знале, користи се за комуникацију помоћу симетричне енкрипције. Овај поступак се обично користи када посећујете веб локације које имају „хттпс“ на почетку своје УРЛ адресе.

Антивирусни софтвер

Антивирусни софтвер, иначе познат као анти-малваре софтвер, скенира рачунар или мобилни уређај како би открио и ограничио ширење злонамјерног софтвера на вашој машини. Будући да се злонамјерни софтвер стално развија, антивирусни софтвер га не може увијек открити, тако да ваш уређај увијек пријети инфекцији. Анти-вирус софтвер је такође распоређен на административном нивоу; многи сервери е-поште користе га за скенирање е-поште.

Како функционише антивирусни софтвер?

Антивирус може заштитити уређај од широког спектра претњи, укључујући: малваре, злонамерне помоћне објекте прегледача (БХО-ове), отмице прегледника, рансомваре, кеилоггер-ове, бацкдоор-е, роотките, тројанске коње, црве, злонамерне ЛСП-ове, диалере, алате за превару, адваре и шпијунски софтвер. Савремени антивирусни програми често укључују заштиту од претњи у реалном времену, која штити од могућих рањивости док се појаве, као и системско скенирање, које просијава кроз све датотеке уређаја у потрази за могућим ризицима.

Неколико антивирусних програма доступно је за скоро сваки оперативни систем, али ниједан није савршен. Поред тога, више оперативних система је започело прединсталацију антивирусног софтвера, као што је Виндовс Дефендер на Виндовс 10. На један систем можете инсталирати више антивирусних програма, али корисници би требали бити опрезни због проблема са компатибилношћу и перформансама који би ово могли изазвати..

Назад на мени

Б

Резервна копија

А бацкуп је додатна копија датотека на рачунару или мобилном уређају. Обично се чува на посебном месту од оригиналних датотека, као што је на другом уређају или у облаку. Ако се било шта деси с вашим датотекама или ако нестану или се униште, бићете вам врло захвални што имате резервну копију!

Како ради резервна копија?

Имајте на уму да је сигурносна копија тачна копија датотека и датотека у оригиналу. Ако је датотека додата у резервну копију, та датотека ће се појавити у резервној копији. Ако се та датотека избрише, тада ће бити уклоњена и из сигурносне копије (мада неки резервни програми омогућавају опоравак до одређеног временског периода). Ово је кључни фактор разликовања између резервне копије и складиштења, при чему је складиштење начин да се сачувају датотеке које можда не постоје на било којој другој локацији (Дропбок и Гоогле диск су примери складиштења).

Имајте на уму да већина софтвера за израду резервних копија једноставно копира корисничке датотеке на другу локацију - често спољни чврсти диск или облак. Корисничке датотеке укључују документе, фотографије, филмове, датотеке за преузимање и музику. Не праве сигурносну копију оперативног система, поставки или програма. За то је потребан резервни копија „целог система“ или „голих костију“. Потпуне сигурносне копије система могу бити или клонови или слике, а оне су највише корисне у случају квара тврдог диска.

Бацкдоорс

А задња врата отвара „бацкдоор“ на ваш рачунар или мобилни уређај путем којег се хакери и други злонамерни појединци могу повезати с вашом машином и заразити је злонамјерним софтвером и нежељеном пошту.

Како ради задња врата?

Хакери користе позадину на отвореном да би стекли приступ уређају заобилазећи сигурносне механизме. Програмери често инсталирају позадину као средство за решавање проблема свог програма, али то такође оставља јаз који хакери могу да искористе. Израз се често користи да би се описале рањивости које су намерно постављене, на пример како би се омогућило владиним надзорним групама да приступају паметним телефонима и рачунарима грађана.

Можда је најчешћа позадина употреба задатих лозинки. Ако сте икада приступили административној конзоли Ви-Фи рутера уписујући нешто попут „админ“ у поља за корисничко име и лозинку, искористили сте задњу врата.

Измешана претња

А мешана претња је комбинација два или више „традиционалних“ злонамјерних програма уведених у један заиста досадан пакет. Пример би могао бити комбинација тројанског коња, кладионица и црв. За борбу против мешаних претњи потребна је мешавина сигурносних алата и заштитних слојева.

Како делује мешана претња?

Већина најсавременијих напада који се данас користе су помешане претње. Обично се циљају и шире преко умрежених рачунара, попут оних повезаних на интернет.

Ажурирани фиревалл, антивирусни и сигурносни закрпе најбољи су методи за обрану од комбинираних пријетњи.

Блог

А блог, скраћеница за "веб дневник", је веб локација на којој корисници редовно објављују садржај (познат као постови). Постови на блоговима се обично приказују обрнуто-хронолошким редоследом, што значи да се најновији садржај појављује на првом месту.

Како ради блог?

Блогови су постали уобичајена појава на интернету због лакоће објављивања. Неколико платформи за блогирање чини стварање блога релативно једноставним задатком, као што су ВордПресс, Блоггер, Тумблр и многи други.

Блогови покривају широк спектар тема и врста садржаја. Како се дефиниција блога знатно проширила, линија између традиционалних масовних медија и блогања се замаглила.

Блуетоотх или ИЕЕЕ 802.15.1

Блуетоотх је стандард бежичне технологије за размену података на кратким раздаљинама. Блуетоотх омогућава бежичну комуникацију кратког домета између тастатуре, мишева, телефона, слушалица, таблета и других уређаја.

Како функционише Блуетоотх?

Блуетоотх се може користити за „упаривање“ широког спектра уређаја као што су паметни телефони, слушалице, тастатуре, фитнес трактори, звучници, штампачи и ауто-стерео уређаји.

Блуетоотх одржава приватна компанија која је објавила неколико верзија ове технологије. Најновије главно издање, Блуетоотх 5, обећава да ће удвостручити домет и удвостручити брзину Блуетоотх 4.0 претходне генерације..

Бот или веб бот

А бот (од речи „робот“) је софтверски програм који врши аутоматизоване задатке на Интернету. Иако ботови имају одређене законите употребе, попут претраживања и индексирања Веба како би претраживачи били ефикаснији, могу се користити и за злонамјерни софтвер. Зли ботови могу преузети рачунаре, распоредити нападе злонамјерног софтвера и компромитовати корисничке податке.

Како делује бот?

Иако ботови имају одређене законите употребе, попут претраживања и индексирања Веба како би претраживачи били ефикаснији, могу их се користити и у злонамјерне сврхе. Зли ботови могу преузети рачунаре, распоредити нападе злонамјерног софтвера и компромитовати корисничке податке.

„Бот“ је у новије време постао појам за програме вештачке интелигенције ниског нивоа, који комуницирају са корисницима путем цхат канала као што је Фацебоок Мессенгер. Иако су још увек прилично примитивни, стручњаци нагађају да ће цхат ботови постати заједничка карактеристика у е-трговини и служби за кориснике, између осталих индустрија.

Ботнет или зомби армије

А ботнет (такође познат као зомби војска) је гомила рачунара чије је систем одузео и компромитовао појединац са злонамерном намером. Појединац користи ове машине за извршавање цибер злостављања, попут слања нежељене поште и покретања напада ускраћивања услуге.

Како делује ботнет?

Реч „ботнет“ је комбинација „робот“ и „мрежа“. Компромитоване машине често су несвесно заражене малвером или вирусима. Ботови који чине ботнет могу остати у стању мировања док се не активирају да изврше напад.

Иако су ботнети обично злонамерни, они имају и неке легалне апликације. На пример, дистрибуирано рачунање може помоћу ботнета искористити празне ресурсе на више уређаја за извршавање радњи које не би биле изведиве на једном рачунару.

Отмичар прегледача

А отмичар прегледача мења подешавања прегледача без вашег одобрења замењујући почетну страницу, страницу за претрагу и страницу са грешкама са сопственим страницама. Отмичар прегледача преусмерава ваше интернет активности како би прикупио од вас приход од оглашавања, као и ваше личне податке и податке прегледавања.

Како функционише отмичар прегледника?

Отмичари претраживача често заразе рачунаре преко злонамерних веб локација и пакета софтвера, посебно са алатним тракама прегледача. Обично их се може уклонити помоћу антивирусног софтвера, али то можда неће бити довољно да поништи штету на матичном рачунару. Препоручује се обнављање система.

Назад на мени

Ц

Дипломирани орган

А дипломирани орган је поуздан субјект треће стране који издаје дигиталне потврде. Дигиталним сертификатом потврђује се да лични кључ припада особи чији је дигитални потпис на том сертификату.

Како функционише ауторитет цертификата?

Ауторитети за сертификацију користе се у асиметричној енкрипцији за спречавање напада човека у средини, у којима злонамерна страна пресреће саобраћај који се креће ка серверу и претвара се да је намењени прималац.

Поуздани ЦА сертификати обично се чувају на клијентском софтверу, као што је веб прегледач. Не постоји нити један провајдер ЦА сертификата, а тржиште је фрагментирано по држави и региону.

Причаоница

А Причаоница је подручје на Интернету у којем појединци могу међусобно комуницирати у реалном времену. Собе за собе су одвојене по темама. Многе собе за цхат прате модератори, који осигуравају да се корисници понашају у складу са кодексом понашања те собе за ћаскање. Будући да цхат собе омогућавају корисницима анонимно учешће, могу их посећивати предатори, који се прерушавају у плен на рањиву децу и тинејџере.

Како функционише соба за ћаскање?

Собе за ћаскање могу бити јавне или приватне и укључују било где од две до стотине људи. Онлине видео игре често интегришу цхат собе као средство за играче у комуникацији. Собе за ћаскање су такође уобичајене међу удаљеним тимовима људи који заједно раде на мрежи. ИРЦ собе за ћаскање, које се углавном сматрају оригиналним, сада су далеко ређе.

Цоокие

А колачић је мали део података сачуваних у вашем претраживачу. Када посетите веб локацију, на ваш рачунар шаље колачић да би се сетио вашег понашања у сурфању, као што су дугмад на које кликнете и које ставке додате у вашу корпу за куповину, као и ваше информације за пријављивање. Колачићи нису софтвер и не могу уништити рачунар или мобилни уређај, али могу пратити вашу активност прегледавања.

Како функционира колачић?

Колачићи постоје у многим облицима и обично служе побољшању практичности прегледавања веба. Нормални колачићи остају активни само док је прегледач на веб локацији која је колачић креирала. У неким земљама се од веб локација тражи да корисницима открију употребу колачића. У другим земљама то није случај, укључујући Сједињене Државе.

Колачићи за праћење, међутим, остају активни и прикупљају информације чак и након што корисник пређе на другу веб локацију. Ове информације, које укључују посећене веб странице и време проведено на свакој од њих, често се користе за циљање корисника према прилагођеном оглашавању.

Назад на мени

Д

Дефрагментација или дефраггирање

Дефраггинг, или дефрагмент вашег рачунара је процес којим се информације и датотеке сачуване на вашем чврстом диску реорганизују у логичнији редослед. Стварни поступак дефрагментације може да успори рачунар, али када га довршите, ваш чврсти диск би требао бити знатно бржи.

Како делује дефрагментација?

Дефрагирање нечијег тврдог диска требало би да се обавља повремено од стране власника рачунара и Мац рачунара. То може трајати од неколико минута до неколико сати, зависно од чврстог диска.

Међутим, солид-стате погони (ССД-ови) НЕ би требало да буду дефрагнирани, јер ће то смањити њихов век трајања за узврат за занемарив рад перформанси. Проверите да ли знате који чврсти диск има рачунар пре дефрагвирања.

ДХЦП

ДХЦП означава Динамиц Хост Цонфигуратион Протоцол. То је мрежни протокол који омогућава серверу да аутоматски додијели ИП адресу рачунару из дефинисаног опсега бројева конфигурисаних за одређену мрежу. ДХЦП додељује ИП адресу када се покрене систем са ДХЦП клијентом.

Како функционише ДХЦП?

ДХЦП додељује ИП адресу када се покрене систем са ДХЦП клијентом.

Просечном кориснику на Ви-Фи мрежи ДХЦП подешавањима може се приступити путем поставки Ви-Фи рутера.

Дигитални сертификат

А дигитални сертификат или идентитетски кључ обично издаје ауторитет веб сертификата и садржи јавни кључ пошиљаоца којим се потврђује да је сертификат веродостојан и да је дотична веб локација легитимна.

Како функционише дигитални цертификат?

Поуздани сертификати обично се чувају на клијентском софтверу, као што је веб прегледач.

Надлежни органи за издавање сертификата и дигитални сертификати које издају користе се за спречавање напада човека у средини у којима злонамерна страна пресреће саобраћај који се креће ка серверу и претвара се да је намењени прималац.

Дигитални потпис

А дигитални потпис се обично користи у криптографији јавног кључа и потврђује легитимитет шифрованих података. Дигитални потпис је потребан за потврду и пошиљаоца дигиталног потврде и аутентичности потврде.

Како функционише дигитални потпис?

Док се дигитални цертификат користи за верификацију идентитета власника сертификата, дигитални потпис се користи да би се потврдила аутентичност документа или поруке аутентична. Дигитални потпис гарантује да трећа страна поруку није модификовала.

Преваравање домена или отмица домена

Када домен је отет или споофед, преусмерава кориснике на спољну веб локацију која може заразити њихов рачунар или уређај штетним програмима.

Како функционише отмица домена?

Отмица домена често се користи како би наштетила оригиналном власнику имена домена који је одсечен од прихода који доноси веб локација. Може се користити и у пхисхинг нападима против посетилаца који верују да прегледавају оригиналну веб страницу, а уствари је то дупликат осмишљен да украде њихове личне податке. Понекад се те украдене домене продају трећим лицима.

Дриве-би Довнлоад

А дриве-би довнлоад је преузимање које особа или нехотице преузима или преузима без разумевања последица преузимања датотеке са веб локације, е-поште или искачућег прозора.

Како функционише преузимање помоћу вожње?

У пријашњој ситуацији, злонамерне веб локације користе различите технике за прикривање штетних преузимања из антивирусних програма, попут скривања у ифраме елементима.

У последњој ситуацији, преузимања преко погона често су у облику фалсификованог софтвера. Ажурирања Јава, Фласх Плаиер-а и АцтивеКс додатака све су уобичајене маме за превару људи у преузимању злонамерних извршних датотека које ће на рачунар инсталирати злонамјерни софтвер и друге штетне вирусе..

ДНС

ДНС означава систем домена. Она синхронизује имена веб домена (нпр. Ввв.екпрессвпн.цом) са ИП адресама (нпр. 172.16.254.1), омогућавајући корисницима да користе имена домена за приступ ИП адресама без потребе да памте ИП адресе.

Како функционише ДНС?

Замислите ДНС као телефонски именик за интернет који повезује телефонске бројеве (ИП адресе) са људима (УРЛ веб локације). ДНС сервере одржава више различитих ентитета, иако је већина корисника задата од оних које одржавају њихови добављачи интернетских услуга.

ВПН-ови попут ЕкпрессВПН-а користе сопствене ДНС сервере, што помаже у сакривању корисничких активности од ИСП-а и спречава веб локације да географски ограничавају садржај.

ДоС

ДоС залаже се за ускраћивање услуге. То је врста напада у којем су веб локација или мрежа преплављена захтевима аутоматизованог сервера, што изазива искључивање услуге легитимним посетиоцима.

Како функционише ДоС?

Ако сматрате да интернет саобраћај личи на стварни аутомобилски саобраћај, ДоС напад је начин да намерно проузрокујете застој у саобраћају.

Највећи ДоС напади су заправо ДДоС напади, што значи дистрибуирано ускраћивање услуге. У овом нападу се захтеви за аутоматизовани сервер често шаљу са ботнета или зомби рачунара заражених злонамјерним софтвером. Ботански напади се „дистрибуирају“ на хиљаде рачунара широм света, пуштајући пустош на циљним серверима када се активирају.

Назад на мени

Е

Шифровање

Шифровање је процес којим се подаци претварају у други облик који је нечитљив без посебног кључа за дешифровање. Види такође јавни кључ, приватни кључ.

Како функционише шифровање?

Шифрирање је криптографски начин сакривања садржаја датотека и мрежног промета помоћу шифре. Различите врсте енкрипције називају се алгоритми, сваки различите снаге и сложености у односу на нападе грубе силе (погађање док не добијете прави кључ).

Шифровање је најчешћи начин да се датотеке и комуникације на уређајима и Интернету постану приватним. Појединачне датотеке, интернет саобраћај и цели уређаји могу се шифровати помоћу широко доступних алгоритама отвореног кода.

Искористити

Ан искористити односи се на код који користи познату рањивост софтвера да би добио неовлашћени приступ систему.

Како функционише експлоатација?

Експлоатација може искористити грешку, позадину или неки други безбедносни јаз како би се искористило ненамерно понашање система. Експлоатати обично постоје у дизајну система и нису их креирали вирус или злонамерни софтвер.

Подизборници често чувају тајну од стране хакера који их открију. Ако се експлоатација објави, субјект одговоран за одржавање система или програма обично је брз да га закрпи.

Назад на мени

Ф

Компресија датотеке или компресија података

До компрес датотека значи смањити је претварањем података у други формат. Обично се ставља у архивски формат попут .зип, .тар или .јар. Погледајте такође компресију слике.

Како функционише компресија датотеке?

Компресија долази у два облика: губитак и губитак. Компресија губитака уклања битове за које процени да су непотребни за смањење величине датотеке, што често резултира слабијом музиком и видео записима. Лосслесс чува све информације оригиналне датотеке, али обично не може правити датотеке тако малим као што је губитак компресије.

Иако су компримоване датотеке мање, одредба да се прво морају декомпримирати значи да им је потребно више рачунарских ресурса за употребу. Мањи видео фајл који је компримован захтева више снаге ЦПУ-а за репродукцију рачунара од већег, некомпримованог фајла, на пример.

Ватрени зид

А ватрени зид је безбедносни систем који регулише саобраћај у мрежу и ван ње. Може се користити за блокирање неовлашћеног уноса од странаца или за спречавање инсајдера да приступе неовлашћеном садржају.

Како функционише заштитни зид?

Заштитни зидови обично блокирају или омогућавају саобраћај на основу апликације која се користи и распона портова уређаја. Ватрозид може блокирати одређене програме или само дозволити програму да користи одређене портове за повезивање с Интернетом.

Ватрозид може бити сигурносна мера или средство цензуре или обоје, зависно од намере администратора.

ФТП

ФТП означава Протокол преноса датотека, скуп правила за пренос датотека на Интернету. Неки веб прегледачи имају уграђени ФТП клијент, али постоје и посебне апликације намењене ФТП-у.

Како функционише ФТП?

ФТП омогућава пренос датотека директно на сервер и са њега. Једна страна је сервер, док се друга сматра клијентом (чак и ако је други сервер).

Повезивање са сервером преко ФТП-а обично захтева корисничко име и лозинку. Трансфери се обично кодирају помоћу ССЛ алгоритма.

Назад на мени

Г

ГИФ

ГИФ означава Формат Грапхиц Интерцханге Формат, формат слике. Ограничене на 256 боја, нису погодне за фотографије високог квалитета, али захваљујући подршци за анимацију ГИФ-ови су постали популаран формат за кратке, тихе, петљајуће видео записе на Интернету.

Како функционише ГИФ?

ГИФ-ови користе компресију без губитака да би смањили величину слика, чинећи их једноставним за дељење. Већина ГИФ анимација траје не дуже од неколико секунди.

Изговор термина је топло дискутиран, мада креатор формата (погрешно) каже да предвиђени изговор користи меки „Ј“ звук уместо тврдог „Г“, па звучи као „јиф“.

Назад на мени

Х

Хакер

Термин хакерски се пејоративно користи за описивање злонамерне особе која стиче неовлашћени приступ рачунарским системима са криминалним намерама, али их такође користи позитивна заједница кодирања као израз поштовања за било ког високо квалификованог програмера.

Шта хакер ради?

Под заштитним рачунаром, хакери су подељени у три подгрупе: бели шешир, црни шешир и сиви шешир. Хакери за бијелу капу имају за циљ да исправе погрешке и сигурносне рањивости. Хакери за црни шешир користе ове рањивости да би добили неовлашћени приступ систему или проузроковали ненамерно понашање. Хакери за сиви шешир падају негде између.

Опћенитије, хакер може описати квалифицираног ентузијаста или стручњака за одређену област, као што је умјетност или посао.

ХТМЛ

ХТМЛ означава ХиперТект Маркуп Лангуаге, стандардни језик за веб странице на Интернету. ХТМЛ није програмски језик попут Ц ++ или Питхон, већ означни језик, што значи да дефинише начин на који текст и друге медије чита веб претраживач, тј. Који је текст подебљан, који текст је наслов, који текст или која је слика хипервезу и још много тога.

Како функционише ХТМЛ?

ХТМЛ одржава светски веб конзорцијум који одлучује о стандардима и карактеристикама језика. ХТМЛ је тренутно у својој петој верзији, ХТМЛ5, мада је већи део садржаја на вебу написан у ХТМЛ4.

ХТМЛ се често комбинује са ЦСС-ом и Јавасцрипт-ом на веб страницама, који се користе за стилизовање и програмирање.

ХТМЛ ознаке

Ознаке су елементи кода који обележавају текст у ХТМЛ датотеци коју би веб прегледач интерпретирао на веб страницу. Примери укључују

за параграфе,

за наслове и за слике.

Како функционишу ХТМЛ ознаке?

Ознаке увек треба да буду затворене, означене косом унапред. На крају одломка, на пример, требало би да буде ознака затварања у ХТМЛ-у

. Неке ознаке, као што су слике и прекиди линија, често се тако само затварају
. Неуспјех затварања ознаке сматра се лошим стилом и може проузроковати проблеме обликовања.

Ознаке могу садржавати атрибуте који садрже више информација о тексту унутар њих, попут атрибута „алт“ за слике и атрибута „цласс“ који помаже у ЦСС стилизирању.

ХТТП

ХТТП значи ХиперТект Трансфер Протоцол, скуп правила која одређују како веб прегледачи и сервери комуницирају међусобно на Интернету.

Како функционира ХТТП?

ХТТП је протокол на захтев и одговор. Клијент, као што је веб прегледач, шаље захтев серверу, који реагује садржајем попут веб странице. Ово је превише поједностављење, али даје грубу скицу основне идеје.

ХиперТект односи се на текст са референцама на други текст или, једноставније речено, на линкове.

ХТТПС

ХТТПС је сигурна верзија ХТТП-а. Ако УРЛ адреса садржи ХТТПС уместо ХТТП-а, то значи да веб локација користи методе шифрирања и / или провере идентитета да би осигурали своју везу..

Како функционира ХТТПС?

ССЛ / ТЛС или заштићени протокол слоја / протокола слоја је најчешћи криптографски протокол који се користи за шифровање сигурних комуникација на вебу.

Поред шифрирања информација које се шаљу између клијента и сервера, ХТТПС такође аутентификује обе стране користећи систем јавних кључева како би спречио импозиторе да пресрећу комуникације.

Хиперлинк

А хипервеза (или само веза) је део текста или слике на веб локацији која се повезује (или линкови) ви на другу страницу или датотеку на Интернету. Хиперлинкови се конвенционално разликују од свог контекста подвлаком и / или другом бојом.

Како функционише хипервеза?

Хиперлинк своје име добија по ХиперТект-у, ХТ-у на ХТТП-у. У основи је хипертекст текст који упућује на други текст. Текст који се повезује назива се "сидреним текстом".

Хиперлинкове људи не користе само људи. Веб претраживачи, попут оних које Гоогле користи за индексирање веб страница, могу следити хипервезе за преузимање својих докумената и датотека.

Назад на мени

Ја

ИМ

ИМ означава Инстант Мессаге, поруку која се шаље путем Интернета преко било ког броја апликација за ћаскање у реалном времену.

Како функционише ИМ?

Данас најпопуларније апликације за инстант поруке су за мобилне уређаје, укључујући Фацебоок Мессенгер, ВхатсАпп, ВеЦхат, Телеграм, Вибер и Лине. Апликације за ћаскање углавном се темеље на тексту, али су се развиле да укључују глас, видео, слике, везе, налепнице и још много тога.

Компресија слике

Компресија слике је процес претварања необрађене датотеке слике (обично фотографије) у мањи формат. ЈПЕГ и ГИФ су два таква формата. Погледајте такође компресију датотеке.

Сазнајте више о начину функционисања компресије слике.

Интернет

Тхе јантернет је глобална, јавно доступна мрежа мањих мрежа и рачунара унутар ње. Не треба бркати са Ворлд Виде Вебом који се односи на информациони простор страница и другог садржаја који се преноси преко те мреже.

Како функционише интернет?

Интернет је децентрализован, што значи да нико ентитет није домаћин или не контролише његову дистрибуцију или садржај. Око 40 одсто светске популације има интернетску везу. Сваки корисник интернета може у било које време, уз дозволу, слати и примати информације и податке са било којег другог рачунара на мрежи.

ИП адреса

Ан ИП (или Интернет протокол) адреса је нумерички идентификатор рачунара на Интернету. ИП адресе се обично пишу у низу цифара које су прецизиране тачкама или колонама као у 172.16.254.1 (ИПв4) и 2001: дб8: 0: 1234: 0: 567: 8: 1 (ИПв6). ИП адресе су често повезане са географским областима, омогућавајући веб локацији да идентификује земљу и / или град из којег корисник приступа сајту..

Како функционише ИП адреса?

Сваком уређају који се повезује на Интернет додељена је ИП адреса. Веб страницу и друге веб услуге ове ИП адресе често користе како би се идентификовао корисник, мада се ИП адреса корисника може променити ако се повежу са друге локације, уређаја или ако користи ВПН. Види такође ДХЦП.

ИПв4 је дуго била стандардна врста адресе додељена уређају, али због брзо растућег броја повезаних уређаја, број ИПв4 адреса ускоро понестаје. ИПв6 је створен да реши овај проблем, јер нуди много шири спектар адреса, али усвајање су ометали проблеми са компатибилношћу и општа лењост..

Која је моја ИП адреса?

Питате се која је ваша ИП адреса? Посетите страницу ЕкпрессВПН „Шта је моја ИП адреса?“ И сазнајте!

Назад на мени

Ј

ЈПЕГ

ЈПЕГ, што представља Заједничка група стручњака за фотографије, формат слике је популаран на интернету због његове способности да задржи квалитет фотографије под компресијом. ЈПЕГ датотеке су означене екстензијама датотеке .јпег или .јпг.

Како функционише ЈПЕГ?

ЈПЕГ је тип компресије губитка, што значи да смањује квалитет оригиналне слике. ЈПЕГ је идеалан формат за фотографије које имају глатке прелазе тона и боје, али мање погодан за графику, текст и цртеже где је контраст између пиксела оштар. ЈПЕГ-ови такође нису најбољи формат за поновљено уређивање, јер ће поновљено компресовање временом смањити квалитет слике.

Назад на мени

К

Кеилоггер

А кеилоггер је део софтвера који бележи корисникове притиске на тастатуру. Понекад се користи за техничку подршку, али други пут се користи злонамерно, без знања корисника, за прикупљање лозинки и других личних података.

Како функционише кеилоггер?

Кеилоггинг је познат и као евидентирање притиска тастера или хватање тастатуре. Већина кеилоггера заснива се на софтверу, што значи да се покрећу као прикривене апликације у оперативном систему циљног рачунара. Неки су, међутим, засновани на хардверу, као што је склоп везан између тастатуре и УСБ улаза. Неколико их је чак и засновано на фирмверу, инсталирани су у БИОС рачунара.

Злонамјерни софтверски кеилоггери често се дистрибуирају као тројански или као дио вируса. Ажурирани антивирус требао би бити довољан да спречи велику већину кеилоггера да инфицира систем.

Назад на мени

М

МП3

МП3, или Мпег аудио лаиер 3, популаран је компримирани формат датотека за аудио снимке. МП3 су означени екстензијом датотеке .мп3.

Како функционише МП3?

МП3 је облик компресије губитка, што значи да жртвује неки оригинални квалитет ради уштеде простора. МП3 може смањити величину дигиталног аудио записа за фактор од 10 до 1, а да већина слушалаца не примети разлику.

МП3 се често користе за стриминг музичких сервиса попут Спотифија због ниске пропусне ширине потребне за репродукцију без пуферисања и зато што се појединачни кадрови звука могу изгубити у преносу без утицаја на успешно испоручене кадрове.

Злонамерних програма

Злонамерних програма је злонамерни софтвер, често се инсталира и ради без знања корисника. Примјери укључују кеилоггер, вирусе, екплоитес, адваре и шпијунски софтвер.

Како функционише злонамерни софтвер?

Злонамјерни софтвер је често уграђен у или прикривен као злонамјерне датотеке и може се изводити као скрипта, извршни, активни садржај или неки други облик софтвера. Сврха злонамјерног софтвера може бити било шта, од преваре до алата који се користи за крађу финансијских информација.

Злонамерни софтвер се може заштитити од коришћења најновијег антивирусног софтвера, заштитног зида и ВПН-а.

Узајамна аутентификација

Такођер се назива двосмјерна провјера аутентичности, узајамна аутентификација је када се обе стране трансакције истовремено потврђују. На мрежи, ово се често користи да се спречи превара тако што се од корисничког веб прегледача и сервера веб локације тражи да доказују свој идентитет једни другима.

Како функционира међусобна аутентификација?

Обје стране морају доказати свој идентитет прије него што се пошаљу било који подаци о апликацији. Узајамна аутентификација подразумевани начин провјере аутентичности у неким шифрованим протоколима као што су ССХ и ИКЕ, али је опционалан у другима попут ССЛ.

Назад на мени

Н

Мрежа

У контексту рачунања, а мрежа је група уређаја који међусобно комуницирају, било да су физичким кабловима или бежично. Мреже се крећу у домету од везе између рачунара и бежичног рутера до самог интернета.

Како функционише мрежа?

Када један уређај може да размењује податке са другим, каже се да су умрежени заједно. Везе између уређаја могу бити директне или индиректне, с било којим бројем чворова између два или више умрежених уређаја. Чвор може бити било који уређај у мрежи који шаље, рутира или укида податке, укључујући сервере, рутере и рачунаре.

Назад на мени

П

Закрпа

А закрпа је ажурирање софтвера усмерено на отклањање једне или више рањивости. Добри програмери софтвера стално тестирају свој код и корисницима издају нове закрпе.

Како ради патцх??

Изречена је сигурносна закрпа ради затварања експлозива који може искористити да изазове ненамерно понашање у софтверу. Остале врсте закрпа поправљају грешке и додају побољшања. Већина закрпа долази од оригиналног програмера, али неке креирају треће стране.

Закрпе се често означавају верзијом софтверске апликације. На пример, верзија 1.0 је прва комплетна верзија видео игре, али верзија 1.02 додаје закрпу да поправи грешке и сигурносне рупе. Закрпе се обично могу преузети и инсталирати преко постојеће апликације, за разлику од поновне инсталације целе апликације.

Пхисхинг

Пхисхинг је покушај прибављања личних података (као што су лозинка или број кредитне картице), углавном у злонамерне сврхе, претпоставком идентитета поузданог органа. Један уобичајени облик лажног представљања је е-пошта за коју се претпоставља да долази из корисничке банке, која од корисника тражи да унесе своје податке за пријаву на Интернет банкарство на другој веб локацији.

Како функционира пхисхинг?

Пхисхинг је хомофон риболова, спорта у којем се мамац користи за привлачење жртава. Уместо да користе злонамерни софтвер, вирус или хацк за приступ приватним информацијама, пхисхер-ови се ослањају на социјални инжењеринг. Односно, натерати некога да верује у нешто што није истина, обично представљањем личности поверљивом ауторитету или познанству којему је потребна помоћ.

Подаци о кредитној картици, корисничка имена и лозинке све су уобичајене мете крађе идентитета. Од крађе идентитета може се заштитити тако што се никада неће одрећи ове врсте информација преко некодираних канала попут е-поште, веб локација које нису ХТТПС и апликације за ћаскање.

Пхарминг

Пхарминг је (генерално злонамерни) покушај преусмеравања корисника на веб локацију импозтера, било променом датотеке на рачунару корисника или нападом на ДНС сервер који претвара УРЛ адресе у ИП адресе.

Како делује пхарминг?

Корисници е-трговине и банкарских страница су најчешће мете фармацеутских услуга. Корисници би требали потражити верифицирани ХТТПС цертификат како би утврдили идентитет стварне веб странице. То се често означава зеленом, затвореном иконом закључавања и словима ХТТПС у УРЛ траци прегледача.

Антивирусни и антималверски програми често могу заштитити од покушаја давања који мењају датотеке домаћина на локалном рачунару, али не могу да се заштите од компромитованих ДНС сервера. „Отрован“ ДНС сервер је измењен да би кориснике усмерио на веб локацију.

Подцаст

А подцаст је редовно ажурирана серија аудио датотека добављача садржаја, савремени аналогни радио програм. Израз је скован као прилаз иПод-у и „емитовању“, мада се данас подцастови обично преузимају или стримују на било који број паметних телефона и других мобилних уређаја.

Како ради подцаст?

Већина подцаста долази у аудио или видео формату и могу се прегледати или преслушати користећи различите апликације у зависности од начина дистрибуције. Те се апликације често називају „подцатцхерс“. Подцатцхерс могу аутоматски преузети нове епизоде ​​подцаста тако да је најновији садржај увек доступан на уређају слушаоца или гледаоца..

Приватни кључ

А приватни кључ је алат који се користи за дешифровање порука у асиметричној шеми шифровања. Као што му име каже, овај кључ се не објављује у јавности, за разлику од јавног кључа који се користи за шифровање поруке.

Како функционишу приватни кључеви?

У асиметричном шифровању пошиљаоци шифрирају своје датотеке и поруке јавним кључем који се потом могу дешифровати само приватним кључем. Приватни кључеви треба да буду смештени негде сигурно и сакривени на уређају пријемника.

Ако се приватни кључ изгуби или заборави, све шифровано коришћење упареног јавног кључа никада се не може дешифровати (бар не без значајних рачунарских ресурса).

Протокол

ВПН Протоколи су методе помоћу којих се ваш уређај повезује на ВПН сервер. Неки уобичајени протоколи су УДП, ТЦП, ССТП, Л2ТП и ППТП. Сазнајте више о протоколима.

Заступник

А заступник је посреднички сервер који кориснику омогућава успостављање индиректних мрежних веза са другим мрежним сервисима.

Како функционирају проки-и?

Корисници могу користити проки сервер да би тражили ресурсе са других сервера (датотеке, веб странице, итд.) Као што би то били без једног. Међутим, тражење ових ресурса путем прокија омогућава кориснику да остане анониман на мрежи и помаже им да приступи ограниченом садржају ако добављач садржаја блокира њихов стварни ИП. То је зато што ће изгледа да захтев долази из ИП адресе проки сервера уместо стварног ИП-а корисника.

Јавни кључ

А јавни кључ је кључ који се користи за шифровање поруке у асиметричној енкрипцији. За разлику од приватног кључа, јавни кључ се може сигурно делити са било киме без угрожавања сигурности поруке.

Како функционише јавни кључ?

Јавни кључеви шифрирају поруке и датотеке у једном правцу, што значи да јавни кључ који се користи за кодирање датотеке или поруке не може се користити за дешифровање. Дешифровање може да изврши само прималац који има приватни кључ.

Јавни кључеви се често чувају на локалним машинама и на јавно доступним серверима кључева. МИТ, на пример, налази сервер ПГП кључева који се може претраживати и који се користи за шифровање е-поште.

Назад на мени

Р

Рогуе сигурносни софтвер

Рогуе сигурносни софтвер је злонамерни софтвер који се представља као софтвер против злонамерног софтвера, често у покушају инсталирања додатног злонамерног софтвера или тражења новца за његове лажне услуге.

Како ради лопов софтвер за заштиту?

И облик застрашујућег и откупног софтвера, лажни сигурносни софтвер манипулише жртвама из страха. Злонамерне веб локације често приказују скочне прозоре или упозорења која од корисника траже да преузму тројанске коње прерушене у додатке прегледача, мултимедијалне кодеке или бесплатну услугу. Након преузимања, тројански програм инсталира лош софтвер за безбедност.

Рансомваре

Рансомваре описује злонамјерни софтвер који кориснику онемогућује приступ нормалним функцијама система, осим ако се откупнина не плати његовом творцу.

Како функционише рансомваре софтвер?

Типична шема је да рансомваре шифрира све податке на тврдом диску или серверу. Рнсомваре ће приказати поруку која каже да се подаци не могу дешифровати све док жртва не плати откупнину у Битцоин-у на дату адресу Битцоин новчаника. Једном када се уплата изврши, жртви ће се послати лозинка за дешифровање података.

Опоравак

Подаци опоравак је поступак коришћења резервних копија, нпр., са тврдог диска или интернетске меморије, за враћање изгубљених података.

Како функционише опоравак података?

Подаци се могу изгубити због квара хардвера, оштећења датотеке или случајног брисања. Процесом се могу вратити подаци било на оригинални уређај за похрану или на засебни.

Опоравак се такође може односити на процес повратка приступа мрежном налогу. На пример, корисник може да ресетује своју лозинку након што је заборави да би се могао пријавити на свој налог е-поште.

Роутер

А усмјеривач је део хардвера који усмерава саобраћај између мрежа, најчешће између рачунара и остатка интернета. Практично, реч „рутер“ се често користи као скраћеница за „бежични рутер“, врсту рутера који такође функционише као бежична приступна тачка.

Како ради усмјеривач?

Рутери користе ДХЦП протокол да би додијелили ИП адресе сваком од уређаја у њиховој мрежи. Обично су уграђени директно у фирмвер уређаја и не користе софтвер. Најпопуларније марке фирмваре-а за рутер су ДД-ВРТ и Томато.

Како могу да користим усмјеривач да заштитим своје уређаје?

Корисници ЕкпрессВПН-а могу да поставе своју ВПН везу директно на фирмверу рутера, што омогућава сваком уређају који се повезује да аутоматски усмерава свој интернет саобраћај преко ВПН сервера.

РСС

РСС означава Реалли Симпле Синдицатион и представља популарну методу за објављивање редовито ажурираног садржаја на Интернету. Уместо да више пута проверава веб локацију за нови садржај, корисник се може претплатити на РСС феед користећи читач фида или агрегатор за аутоматско ажурирање са тог и других веб локација.

Како ради РСС?

Подаци објављени путем РСС-а могу бити текст, аудио, видео и слике. Ове информације се шаљу помоћу КСМЛ формата који садржи и саме информације као и метаподатке попут имена аутора и временске ознаке.

РСС читачи могу да обједињу РСС фидове помоћу веб апликација, матичних десктоп клијената или мобилних апликација. Претплата на РСС феед је бесплатна и обично захтева само од корисника да копира и залепи УРИ фееда или га тражи у својој жељеној апликацији.

Рооткит

А рооткит је врста скривеног малвера који је дизајниран тако да сакрије сопствено постојање од детекције. Због тога је роотките често изузетно тешко уклонити, а често је потребно потпуно брисање чврстог диска и поновна инсталација оперативног система.

Како функционира рооткит?

„Роот“ у рооткиту се односи на највиши ниво административних привилегија које се могу доделити на рачунару. Рооткити покушавају ескалирати сопствене привилегије да би се искористили, тако да заправо не постоји рачун вишег нивоа који их може уклонити.

Једном када рооткит стекне роот привилегије, може приступити, мењати, брисати и инсталирати софтвер и датотеке.

Назад на мени

С

Симетрично шифровање

За разлику од асиметричне енкрипције, симетрично шифровање захтева исти кључ за шифровање и дешифровање поруке. Зато оба кључа морају бити приватна како би се порука сачувала, за разлику од асиметричне енкрипције у којој кључ за шифровање може бити јавни.

Како функционише симетрично шифровање?

Кључ мора бити размењен између обе стране. Симетрично шифровање захтева мање рачунске снаге од асиметричне енкрипције, али није увек тако практично. Из тог разлога, асиметрична енкрипција се често користи за верификацију обе стране, а симетрична енкрипција користи се за стварну комуникацију и пренос података.

Симетрична енкрипција може или шифрирати цифре поруке једну по једну док су послане (ток шифре), или шифрирати цифре у блоковима и послати их као једну јединицу (блок шифре)

СМТП

СМТП означава Симпле Маил Трансфер Протоцол, стандардни сет правила за слање е-поште путем интернета. На нивоу корисника, обично се користи само као протокол слања. За пријем апликације обично преферирају друге протоколе попут ПОП3 или ИМАП.

Како функционира СМТП?

Иако га не користе запослени од клијента на нивоу корисника, СМТП често користе сервери за е-пошту и агенти за пренос поште.

СМТП везе могу се осигурати ССЛ-ом, познатим и као СМТПС.

Социјални инжењеринг

Социјални инжењеринг је кровни израз који покрива преваре попут пхисхинг-а, пхарминг-а, нежељене поште и преваре. За разлику од других облика злонамерног хаковања који користе софтвер корисника, социјални инжењеринг искориштава нашу природну тенденцију да једни другима верујемо..

Како функционира социјални инжењеринг?

Социјални инжењеринг често користе преваранти како би лажно представљали ауторитет од поверења. Циљ је манипулација жртвом да изврши одређену радњу или давање приватних података, као што су лозинка или број кредитне картице.

Спам

Спам је нежељена пошта, позната и као безвриједна пошта. Савремени клијенти е-поште попут Гмаил аутоматски откривају поруке које могу бити нежељене поште и сортирају их у засебну фасциклу.

Како ради нежељена пошта?

Нежељена пошта се често не тражи одједном стотинама или хиљадама људи. Пописе адреса е-поште спамери добијају и на легални и нелегални начин.

Нежељена пошта често садржи везе прерушене у познату веб локацију, али заправо доводе до пхисхинг веб локација и злонамерних веб локација заражених злонамјерним софтвером.

Спим

Спим је нежељена пошта у облику тренутне поруке (ИМ).

Пљуни

Пљуни је спам преко ВоИП-а, нпр. Скипе или Вибер.

Сплит Туннелинг

Сплит Туннелинг је процес омогућавања ВПН кориснику да приступи јавној мрежи, а истовремено омогућава кориснику приступ ресурсима на ВПН-у.

Како функционира сплит тунелирање?

Практично, раздвојено тунелирање омогућава вам приступ интернету док истовремено приступате уређајима на удаљеној мрежи, попут мрежног штампача.

Како ЕкпрессВПН користи сплит туннелинг?

Апликација ЕкпрессВПН за рутере има могућности раздвајања тунела, омогућавајући корисницима да одаберу који су уређаји повезани на рутер заштићени ВПН-ом и који су једноставно повезани на Интернет..

ЕкпрессВПН апликација има функцију дељења у тунелу под називом „Цоннецтион Пер Апп“. Корисници могу одабрати које ће апликације користити ВПН, а које неће када је рачунар повезан са ЕкпрессВПН.

Апликације ЕкпрессВПН користе подељено тунелирање како би вам пружили најбоље могуће безбедности и приступачности. Сазнајте више о функцији Сплит Туннелинг за ЕкпрессВПН.

Спиваре

Спиваре је злонамерни софтвер који бележи податке са рачунара корисника и тајно их шаље неком другом. Ови подаци могу бити било шта, од корисничке историје прегледавања, до пријављивања имена и лозинки.

Како ради шпијунски софтвер?

Већина шпијунског софтвера дизајнирана је за праћење активности корисника, затим њихово послуживање скочних прозора и других циљаних огласа помоћу украдених информација. Остале врсте шпијунског софтвера могу преузети контролу над рачунаром и усмерити их на одређене веб локације или инсталирати додатни софтвер.

Већина шпијунског софтвера може се заштитити од коришћења ажурног антивируса.

Спеар пхисхинг

Спеар пхисхинг односи се на пхисхинг који је циљан на одређеног корисника или организацију. Због овог циљања, подметање копља вероватније ће се чинити аутентичним за жртве, а генерално је ефикасније у обмањивању истих..

Како функционира лажно представљање?

Напади који се баве лажним представљањем често представљају особу која је упозната са жртвом. Циљ је манипулација жртвом у откривању приватних података као што су лозинка или број кредитне картице.

Спеарс пхисхинг је далеко најуспешнија врста пхисхинг напада и чини девет од 10 успешних напада.

Сазнајте више о крађи идентитета и подметању.

ССЛ

ССЛ означава слој сигурних утичница. То је стандардна безбедносна технологија за успостављање шифроване везе између веб сервера и прегледача, осигуравајући да сви подаци прослеђени између веб сервера и прегледача остају приватни и сигурни.

Како функционише ССЛ?

Када је прегледач повезан са неком веб локацију преко ССЛ-а, ХТТПС спрема УРЛ адресу. ССЛ је најчешћи протокол сигурног преноса на Интернету.

ССЛ је такође уграђен у ОпенВПН протокол, што је подразумевани ВПН протокол који користе ЕкпрессВПН и многи други ВПН клијенти.

Назад на мени

Т

тројански коњ

А тројански коњ, или једноставно Тројан, је злонамјерни софтвер који се маскира као легитимни софтвер, назван по чувеном тројанском коњу у којем су се грчки војници кријумчарили у Троју. Тројанци често делују као стражња врата како би нападачу дали удаљени приступ корисничком рачунару.

Како функционише тројански коњ?

За разлику од вируса и црва, тројанци се углавном не шире. Тројански људи се често шире кроз неку врсту друштвеног инжењеринга, попут пхисхинга.

Сврха тројанца може се кретати од уништавања система жртве до коришћења његових ресурса као дела ботнета, изнуђивања новца и крађе података. Ажурирани антивирусни софтвер и будност од стране корисника најбоља су одбрана од тројанаца.

Назад на мени

У

УРЛ адреса

УРЛ адреса означава Униформ Ресоурце Лоцатор. УРЛ адреса је веб адреса, попут ввв.екпрессвпн.цом. Када корисник упише УРЛ у веб прегледач, УРЛ се затим ДНС сервером преводи у ИП адресу.

Како функционише УРЛ адреса?

УРЛ адресе се обично приказују у адресној траци веб прегледача. Већина УРЛ адреса упућује на веб странице, али могу и усмеравати кориснике на адресе е-поште, ФТП сервере, датотеке за преузимање и још много тога.

УРЛ-ови често садрже два до три дела која се додају заједно: протокол (хттпс: //), име хоста (ввв.екпрессвпн.цом) и датотеку (/ вхат-ис-впн).

Споофинг УРЛ

Споофинг УРЛ је покушај да се заведе корисник на другу (често злонамерну) веб локацију имитирањем или „лажирањем“ легитимне УРЛ адресе.

Како функционира подметање УРЛ адреса?

Веб локација за лажни УРЛ изгледа баш као оригинал, али често садржи злонамерни софтвер или лажну превару.

Понекад се лажним УРЛ-овима приступа због грешке у веб прегледачима који немају најновија сигурносна ажурирања. Остали УРЛ-ови спооф-а једноставно изгледају слично оригиналу. На пример, УРЛ би могао да транспонује два слова у нади да корисник то неће приметити: ввв.екперссвпн.цом
Назад на мени

В

Вирус

Компјутер вирус је злонамерни софтвер који се реплицира и инфицира рачунарске податке, датотеке, програме и системе, слично свом имењаку који инфицира људска тела.

Како делује вирус?

Вируси се увек вежу за друге програме. Вирус може да успори рачунар, краде приватне информације, заузима простор на диску, оштећује податке, приказује поруке, шаље нежељене контакте корисника и бележи њихове притиске на тастере.

Вируси се могу заштитити од коришћења најновијег антивирусног софтвера.

ВПН

ВПН значи Виртуал Привате Нетворк. То је шифровани тунел између два уређаја који вам омогућава да приватно и сигурно приступите свакој веб страници и онлајн сервису.

Како функционише ВПН?

ВПН усмјерава сав интернет промет с уређаја преко сервера на удаљену локацију, коју корисник често бира. Одатле саобраћај стиже на предвиђено одредиште, маскирајући истинску ИП адресу и локацију корисника.

Шифрирање је такође кључни дистинктор већине ВПН-ова од других врста проки-ја. ВПН саобраћај је шифриран тако да га треће стране не могу дешифровати. Ове странке могу укључивати хакере, корисников ИСП и владине агенције.

Сазнајте више о ВПН-овима.

Рањивост

У контексту рачунања, а рањивост односи се на познату слабост у делу софтвера који нападач потенцијално може искористити. Програмери софтвера обично тестирају рањивости и издају закрпе да их исправе.

Како функционира рањивост?

Рањивости често доводе до сигурносних ризика. Ако хакер искористи рањивост, то се назива кршењем. Међутим, немају све рањивости експлоатације.

Рањивости постоје као резултат дизајна, имплементације или рада програмера или администратора, а не ствара их нападач.

ВоИП

ВоИП означава Воице овер ИП (Интернет Протоцол). ВоИП је интернетски еквивалент телефонске услуге, коју најчешће имплементирају Скипе и Гоогле Хангоутс.

Како функционише ВоИП?

ВоИП технологија омогућава да се звук дигитализује, а затим пошаље преко Интернета, тако да две или више страна могу да разговарају у реалном времену. То је функција која је сада уграђена у већину рачунара и паметних телефона.

Сазнајте више о томе како вам ЕкпрессВПН помаже да користите ВоИП.

ВПН клијент

ЕкпрессВПН је врхунски ВПН клијент који нуди најбољу сигурност у класи са софтвером за лако коришћење.

Како функционише ВПН клијент?

ВПН клијент омогућава кориснику да одабере локацију сервера и често кориштен протокол, између осталих поставки.

ЕкпрессВПН је водећи ВПН клијент који нуди најбољу сигурност у класи са софтвером за лако коришћење.

Назад на мени

В

веб страна

А веб страна је датотека на серверу којој неко може приступити путем интернета. Опћенито, ова датотека је написана у ХТМЛ-у и укључује текст, слике или друге медије и везе до других веб страница.

Како ради веб страница?

Веб страница се разликује од веб странице. Веб страница се састоји од више веб страница, са минималним индексом (најчешће се назива почетна страница). Свака веб страница је смештена као једна датотека на веб серверу, мада може да интегрише садржај из више извора.

Поред ХТМЛ-а, веб странице могу да садрже код написан у ПХП, АСП и Перл. Дизајном, обликовањем и стилом веб странице обично управља посебна ЦСС датотека.

веб сервер

А веб сервер је рачунар који чува, обрађује и испоручује веб странице клијентима који их затраже. То се обично врши путем веб прегледача који кориснику приказује страницу.

Како ради веб сервер?

Веб сервери увек користе ХТТП или ХТТПС протокол да би комуницирали са клијентима. Израз веб сервер може се односити на софтвер сервера или цео систем домаћина, укључујући физички сервер и фирмваре.

Веб сервери углавном послужују садржај, али могу и да примају улаз из мрежних формулара и корисничких учитавања.

ВЕП

ВЕП означава Виред Екуивалент Приваци и представља безбедносни протокол за бежичне мреже. Због познатих сигурносних пропуста, ВЕП и ВПА2 су заменили ВЕП.

Циљ ВЕП-а био је да се уведе поверљивост упоредо са жичаном мрежом. ВЕП је некада био најчешћа врста безбедности која се користи на Ви-Фи мрежама и још увек је веома честа упркос добро документованим недостацима. Као резултат тога, многи уређаји - рутери, рачунари и паметни телефони - и даље подржавају застарели алгоритам.

Ви-фи

Ви-фи (игра на „Хи-Фи“) је локална бежична технологија која уређајима омогућава међусобно умрежавање путем радио фреквенција.

Сазнајте више о томе како функционише Ви-Фи.

ВиФи хотспот

А ВиФи хотспот је физичка локација на којој можете да повежете свој Ви-Фи уређај на интернет преко јавне бежичне мреже. Али будите опрезни! Док многи Ви-Фи приступне тачке користе ВЕП или ВПА сигурносне протоколе да би шифровали вашу везу, други немају такве безбедносне функције, остављајући вас и ваше податке рањивим злонамерним трећим странама.

Сазнајте више о Ви-Фи жаришним местима.

Црв

Попут вируса, црв је само поновљив злонамјерни софтвер. За разлику од вируса, црв је самосталан програм и не треба бити део другог програма да би функционисао.

Како ради црв?

Неки црви створени су само да се реплицирају и не нанесу штету, мада сви барем троше мало пропусне ширине и простора на диску. Више злонамерних црва носи „корисни терет“, који може уништити датотеке, инсталирати позадину, шифровати датотеке и инсталирати злонамјерни софтвер.

Црви се често шире путем привитака нежељене поште. Против њих се може заштитити тако што неће отварати непоуздане прилоге за е-пошту, ажурирати оперативни систем и програме вашег уређаја и инсталирати ажурни антивирусни софтвер.

ВПА

ВПА означава Ви-Фи заштићени приступ. ВПА је бежични безбедносни протокол дизајниран да замени ВЕП бољом енкрипцијом и аутентификацијом. Заузврат, ВПА2 је замена за ВПА.

Како функционише ВПА?

ВПА2 је препоручени сигурносни протокол за Ви-Фи мреже. Уређаји се могу повезати на мрежу заштићену ВПА лозинком, сигурносним кодом или коришћењем Ви-Фи заштићеног подешавања (ВПС). Међутим, рутери који омогућавају уређајима да се повезују користећи ВПС омогућавају грешку која омогућава заобилазити ВПА и ВПА2.

ВПА2 сертификат је обавезан за све уређаје који носе заштитни знак Ви-Фи.

Назад на мени

Икс

КСМЛ

КСМЛ означава Ектенсибле Маркуп Лангуаге и као ХТМЛ, користи се за форматирање и представљање информација на веб страницама. Међутим, за разлику од ХТМЛ-а, он нема фиксни скуп обликованих тагова, већ уместо тога делује као метајезик. Ова флексибилност омогућава вебмастерима могућност израде сопствених ознака.

Како функционише КСМЛ?

КСМЛ се користи за структурирање података тако да их и машине и људи могу лако читати. Неколико врста докумената користи синтаксу КСМЛ, укључујући РСС фидове, најновије формате докумената Мицрософт Оффицеа и Аппле иВорк.

КСМЛ је изузетно флексибилан, омогућава корисницима да креирају и гнезде своје тагове и атрибуте. Програмери стварају и развијају многе интерфејсе за лакшу обраду КСМЛ података.

Назад на мени

Прочитајте више мрежних водича за приватност са ЕкпрессВПН-а овде

Истакнута слика: БиллионПхотос.цом / Фотографски клуб Доллар

Технички појмовник за интернет безбедност који губи жаргон
admin Author
Sorry! The Author has not filled his profile.