Tehnički pojmovnik internetske sigurnosti koji gubi žargon
Spim? Spam? Pljunuti? Prestanite se osjećati preplavljenim žargonom internetske sigurnosti. Pomoću ovog zgodnog pojmovnika shvatite što je što!
Skoči na…
A B C D E F G H I J K M N P R S T U V W X
adware
adware, ili softver koji podržava oglašavanje, prikazuje oglase na vašem računalu u obliku bannera i skočnih prozora. Ovi oglasi softverskim tvrtkama predstavljaju način ostvarivanja prihoda. Neki se adware pokreću na vašem računalu bez vašeg znanja i pristanka, dok se drugi namjerno preuzimaju. Iako je adware štetna neugodnost nego štetna prijetnja vašoj cyber sigurnosti, neki adver mogu prikupiti podatke o vašem ponašanju pregledavanja i prodati ih trećim stranama.
Kako radi adware?
Iako je adware štetna smetnja nego štetna prijetnja za vašu cyber-sigurnost, neki adware može prikupiti podatke o vašem ponašanju u pregledavanju i prodati ih trećim stranama. Ove informacije, poput posjećenih web stranica i vremena provedenog na svakoj, koriste se za ciljanje s više oglasa prilagođenih vašim navikama gledanja.
Uređaj se može zaraziti adwareom preko dvije glavne ulice. Prvi je da je instaliran zajedno s drugim programima. To je najčešće s freewareom i shareware-om. Drugo je posjetom zaražene web stranice. Oglasni softver iskorištava ranjivost u korisničkom web pregledniku kako bi se lagano instalirao. Jednom zaraženi, adware može prikupiti više privatnih podataka, preusmjeriti vas na zlonamjerne web stranice i umetnuti još oglasa u vaš preglednik.
Asimetrična enkripcija
Asimetrična enkripcija, kriptografija ili javni ključ je metoda šifriranja koja zahtijeva dva ključa za pristup poslužitelju: javni ključ za šifriranje i odgovarajući privatni ključ za dešifriranje.
Kako djeluje asimetrično šifriranje?
Asimetrična enkripcija najčešće se koristi na internetu kao način privatne komunikacije, a da nijedna strana ne mora unaprijed znati privatni ključ za enkripciju. Svatko može šifrirati poruku pomoću javnog ključa prijemnika, ali samo prijamnik može je dešifrirati.
Asimetrična enkripcija je računski intenzivnija od simetrične enkripcije. Iz tog razloga se pošiljatelj i primatelj često razmjenjuju “stisak ruke” u kojem se privatni ključ razmjenjuje. Taj se privatni ključ, koji su obje strane poznavale, koristi za komunikaciju simetričnom enkripcijom. Taj se postupak obično koristi kada posjetite web lokacije koje na početku URL-a imaju “https”.
Antivirusni softver
Antivirusni softver, inače poznat kao anti-malware softver, skenira vaše računalo ili mobilni uređaj kako bi otkrio i ograničio širenje zlonamjernog softvera na vašem računalu. Budući da se zlonamjerni softver neprestano razvija, antivirusni softver ga ne može uvijek otkriti, tako da vaš stroj uvijek prijeti infekciji. Protivvirusni softver također je uveden na administrativnoj razini; mnogi poslužitelji e-pošte koriste ga za skeniranje e-poruka.
Kako djeluje antivirusni softver?
Antivirus može zaštititi uređaj od širokog spektra prijetnji, uključujući: zlonamjerni softver, zlonamjerne objekte pomagača preglednika (BHO-ove), otmice preglednika, ransomware, keylogger, backdoor, rootkite, trojanske konje, crve, zlonamjerne LSP-ove, dialere, alate za prevaru, adware i spyware. Moderni antivirusni programi često uključuju zaštitu u stvarnom vremenu od prijetnji, koja štiti od mogućih ranjivosti, kao i skeniranje sustava, koje prosijava kroz sve datoteke uređaja tražeći moguće rizike.
Nekoliko antivirusnih programa dostupno je za gotovo svaki operativni sustav, ali nijedan nije savršen. Nadalje, više operativnih sustava započelo je predinstaliranje antivirusnog softvera, kao što je Windows Defender na Windows 10. Na jedan sustav možete instalirati više antivirusnih programa, no korisnici bi trebali biti oprezni zbog problema s kompatibilnošću i performansama koji bi mogli uzrokovati..
Natrag na izbornik
B
rezerva
rezerva dodatna je kopija datoteka na vašem računalu ili mobilnom uređaju. Obično se pohranjuju na zasebnom mjestu od izvornih datoteka, primjerice na drugom disku ili u oblaku. Ako se bilo što dogodi vašim datotekama ili ako nestanu ili se unište, bit ćete vrlo zahvalni što imate sigurnosnu kopiju!
Kako radi sigurnosna kopija?
Imajte na umu da je sigurnosna kopija točna kopija datoteka i mapa koje postoje u originalu. Ako je datoteka dodana u sigurnosnu kopiju, tada će se ta datoteka pojaviti u sigurnosnoj kopiji. Ako se ta datoteka izbriše, bit će uklonjena i iz sigurnosne kopije (iako neki programi sigurnosnih kopija omogućuju oporavak do određenog vremenskog razdoblja). Ovo je ključni razlikovni faktor razlikovanja sigurnosne kopije i pohrane, pri čemu je pohrana način za spremanje datoteka koje možda ne postoje na bilo kojoj drugoj lokaciji (Dropbox i Google Drive su primjeri za pohranu).
Imajte na umu da većina sigurnosnih kopija softver jednostavno kopira korisničke datoteke na drugo mjesto – često vanjski tvrdi disk ili oblak. Korisničke datoteke uključuju dokumente, fotografije, filmove, datoteke za preuzimanje i glazbu. Ne stvaraju sigurnosnu kopiju operativnog sustava, postavki ili programa. Za to je potreban sigurnosni sustav “cijelog sustava” ili “golih kostiju”. Potpune sigurnosne kopije sustava mogu biti ili klonovi ili slike, a one su najviše korisne u slučaju kvara tvrdog diska.
backdoors
stražnja vrata otvara “backdoor” na vaše računalo ili mobilni uređaj putem kojeg se hakeri i drugi zlobni pojedinci mogu povezati s vašim uređajem i zaraziti ga zlonamjernim softverom i neželjenom poštu.
Kako djeluje backdoor?
Hakeri koriste pozadinu na otvorenom da bi dobili pristup uređaju zaobilazeći sigurnosne mehanizme. Programeri često programere instaliraju na otvorenom kao sredstvo za rješavanje problema svog programa, ali to također ostavlja jaz koji mogu iskoristiti hakeri. Izraz se često koristi za opisivanje ranjivosti namjerno uspostavljenih, na primjer, kako bi se omogućilo vladinim nadzornim grupama pristup pametnim telefonima i računalima građana.
Možda je najčešća pozadina upotreba zadanih lozinki. Ako ste ikad pristupili administracijskoj konzoli Wi-Fi usmjerivača upisivanjem nečega poput “admin” u polja korisničkog imena i lozinke, iskoristili ste stražnju vrata.
Pomiješana prijetnja
pomiješana prijetnja kombinacija je dva ili više “tradicionalnih” zlonamjernih softvera uvedenih u jedan doista neugodan paket. Primjer može biti kombinacija trojanskog konja, keylogger i crv. Za borbu protiv kombinirane prijetnje potrebna je mješavina sigurnosnih alata i zaštitnih slojeva.
Kako djeluje kombinirana prijetnja?
Većina sofisticiranih napada koji se danas koriste su kombinirane prijetnje. Obično se ciljaju i šire preko umreženih računala, poput onih spojenih na internet.
Ažurirani firewall, antivirusni i sigurnosni zakrpe najbolje su metode za obranu od kombiniranih prijetnji.
Blog
blog, skraćenica za “web dnevnik”, je web stranica na kojoj korisnici redovito objavljuju sadržaj (poznat kao postovi). Post blogova obično se prikazuje obrnutim kronološkim redoslijedom, što znači da se najnoviji sadržaj pojavljuje na prvom mjestu.
Kako funkcionira blog?
Blogovi su postali uobičajena pojava na internetu zbog lakoće objavljivanja. Nekoliko platformi za bloganje čine stvaranje bloga relativno jednostavnim zadatkom, kao što su WordPress, Blogger, Tumblr i mnogi drugi.
Blogovi pokrivaju širok raspon tema i vrsta sadržaja. Kako se definicija bloga znatno proširila, crta između tradicionalnih masovnih medija i bloganja se zamaglila.
Bluetooth ili IEEE 802.15.1
Bluetooth standard bežične tehnologije za razmjenu podataka na kratkim udaljenostima. Bluetooth omogućava bežičnu komunikaciju kratkog dometa između tipkovnica, miševa, telefona, slušalica, tableta i drugih uređaja.
Kako radi Bluetooth?
Bluetooth se može koristiti za “uparivanje” širokog spektra uređaja kao što su pametni telefoni, slušalice, tipkovnice, fitnes traktori, zvučnici, pisači i stereo uređaji za automobile.
Bluetooth održava privatna tvrtka koja je objavila nekoliko verzija ove tehnologije. Najnovije veliko izdanje, Bluetooth 5, obećava udvostručenje dometa i udvostručenje brzine Bluetooth 4.0 prethodne generacije.
Bot ili web bot
bot (od riječi “robot”) softver je program koji obavlja automatizirane zadatke na Internetu. Iako botovi imaju određenu zakonitu upotrebu, poput pretraživanja i indeksiranja interneta kako bi pretraživači bili učinkovitiji, mogu se koristiti i za zlonamjerni softver. Zli botovi mogu preuzeti računala, rasporediti napade zlonamjernog softvera i kompromitirati korisničke podatke.
Kako djeluje bot?
Iako botovi imaju određene zakonite namjene, poput indeksiranja i indeksiranja weba kako bi pretraživači bili učinkovitiji, mogu ih se koristiti i u zlonamjerne svrhe. Zli botovi mogu preuzeti računala, rasporediti napade zlonamjernog softvera i kompromitirati korisničke podatke.
“Bot” je u novije vrijeme postao pojam za programe umjetne inteligencije niske razine koji komuniciraju s korisnicima putem chat kanala kao što je Facebook Messenger. Iako su u ovom trenutku još prilično primitivni, stručnjaci nagađaju da će chat chati postati zajedničko obilježje u e-trgovini i korisničkom servisu, između ostalih industrija.
Botnet ili zombi armije
botnet (također poznat kao zombi vojska) je skupina računala čije je osobe oduzela i kompromitirala osoba sa zlonamjernom namjerom. Pojedinac koristi ove uređaje za izvršavanje cyber-zloće, poput slanja neželjene pošte i pokretanja napada uskraćivanja usluge..
Kako djeluje botnet?
Riječ “botnet” kombinacija je “robot” i “mreža”. Kompromitirani strojevi često su nesvjesno zaraženi zlonamjernim softverom ili virusima. Botovi koji čine botnet mogu ostati u stanju mirovanja dok se ne aktiviraju za izvršavanje napada.
Iako su botneti obično zlonamerni, oni imaju i neke legalne aplikacije. Na primjer, distribuirano računanje može pomoću botneta iskoristiti neaktivne resurse na više uređaja za izvršavanje radnji koje ne bi bile izvedive na jednom računalu.
Otmičar preglednika
otmičar preglednika mijenja postavke preglednika bez vašeg dopuštenja zamjenom početne stranice, stranice za pretraživanje i stranice s pogreškama sa vlastitim stranicama. Otmičar preglednika preusmjerava vaše internetske aktivnosti radi prikupljanja prihoda od oglašavanja, kao i vaših osobnih podataka i podataka o pregledavanju.
Kako funkcionira otmičar preglednika?
Otmičari preglednika često zaraze računala putem zlonamjernih web stranica i softverskih paketa, posebno alatnih traka preglednika. Obično ih se može ukloniti pomoću antivirusnog softvera, ali to možda neće biti dovoljno da poništi štetu na domaćem računalu. Preporučuje se obnova sustava.
Natrag na izbornik
C
Tijelo za ovjeru
ovlaštenje za certifikate je pouzdan subjekt treće strane koji izdaje digitalne potvrde. Digitalnim potvrdom potvrđuje da javni ključ pripada osobi čiji je digitalni potpis na tom certifikatu.
Kako funkcionira autoritet certifikata?
Tijela za ovjeru upotrebljavaju se za asimetričnu enkripciju za sprečavanje napada čovjeka u sredini u kojem zlonamjera presreće promet usmjeren prema poslužitelju i pretvara se da je namjeravani primatelj.
Pouzdani CA certifikati obično se pohranjuju na klijentskom softveru, poput web preglednika. Ne postoji niti jedan davatelj CA certifikata, a tržište je fragmentirano po zemljama i regijama.
Soba za razgovore
soba za razgovore je područje na internetu gdje pojedinci mogu međusobno komunicirati u stvarnom vremenu. Sobe za sobe razdvojene su po temama. Mnoge sobe za chat nadgledaju moderatori, koji osiguravaju da se korisnici ponašaju u skladu s kodeksom ponašanja te chat sobe. Budući da chat sobe omogućuju korisnicima anonimno sudjelovanje, mogu ih posjećivati grabežljivci, koji se prerušavaju u plijen ranjivoj djeci i tinejdžerima.
Kako funkcionira soba za chat?
Sobe za razgovor mogu biti javne ili privatne i uključuju bilo gdje od dvije do stotine ljudi. Online videoigre često integriraju chat sobe kao sredstvo za igrače u komunikaciji. Chat sobe su također česte među udaljenim timovima ljudi koji zajedno rade na mreži. IRC chat sobe, koje se uglavnom smatraju originalnim, danas su daleko rjeđe.
Kolačić
kolačić je mali dio podataka pohranjenih u vašem web pregledniku. Kada posjetite web mjesto, on šalje kolačić na vaše računalo kako bi se sjetio vašeg ponašanja u surfanju, poput gumba na koje pritisnete i koje stavke dodajete u košaricu, kao i vaših podataka za prijavu. Kolačići nisu softver i ne mogu uništiti vaše računalo ili mobilni uređaj, ali mogu pratiti vašu aktivnost pregledavanja.
Kako funkcionira kolačić?
Kolačići postoje u mnogim oblicima i obično služe poboljšanju praktičnosti pregledavanja weba. Normalni kolačići ostaju aktivni samo dok je preglednik na web lokaciji koja je stvorila kolačić. U nekim zemljama web stranice moraju objaviti upotrebu kolačića korisnicima. U drugim zemljama to nije slučaj, uključujući Sjedinjene Države.
Kolačići za praćenje, međutim, ostaju aktivni i prikupljaju podatke čak i nakon što korisnik dođe na drugu web stranicu. Te informacije, koje uključuju posjećene web stranice i vrijeme provedeno na svakoj od njih, često se koriste za ciljanje korisnika s prilagođenim oglasom.
Natrag na izbornik
D
Defragmentacija ili defraggiranje
defragging, ili defragment vašeg računala postupak je kojim se informacije i datoteke pohranjene na vašem tvrdom disku reorganiziraju u logičniji redoslijed. Stvarni postupak defragmentacije može usporiti vaše računalo, ali nakon što dovršite, vaš tvrdi disk trebao bi biti znatno brži.
Kako djeluje defragmentacija?
Defragiranje tvrdog diska trebalo bi povremeno obavljati vlasnici računala i Maca. Ovisno o tvrdom disku, to može potrajati od nekoliko minuta do nekoliko sati.
Međutim, čvrsti diskovi (SSD-ovi) NE smiju se odmrznuti, jer će to smanjiti njihov vijek trajanja zauzvrat zanemarivim performansama. Provjerite jeste li znali koji hard disk ima vaše računalo prije defraggiranja.
DHCP
DHCP zalaže se za Dynamic Host Configuration Protocol. To je mrežni protokol koji poslužitelju omogućuje da automatski dodijeli IP adresu računalu iz definiranog raspona brojeva konfiguriranih za datu mrežu. DHCP dodjeljuje IP adresu kada se pokrene sustav s DHCP klijentom.
Kako funkcionira DHCP?
DHCP dodjeljuje IP adresu kada se pokrene sustav s DHCP klijentom.
Za prosječnog korisnika na Wi-Fi mreži, DHCP postavkama može se pristupiti putem postavki Wi-Fi usmjerivača.
Digitalni certifikat
digitalni certifikat ili identitetski ključ obično izdaje tijelo web certifikata i sadrži javni ključ pošiljatelja koji potvrđuje je li potvrda autentična i da li je dotična web lokacija legitimna.
Kako funkcionira digitalni certifikat?
Pouzdani certifikati obično se pohranjuju na klijentskom softveru, poput web preglednika.
Tijela za ovjeru i digitalni certifikati koje izdaju koriste se za sprečavanje napada “napada u sredini”, u kojima zlonamjerna stranka presreće promet usmjeren prema poslužitelju i pretvara se da je namjeravani primatelj.
Digitalni potpis
digitalni potpis normalno se koristi u kriptografiji javnog ključa i potvrđuje legitimnost šifriranih podataka. Digitalni potpis potreban je za ovjeru i pošiljatelja digitalne potvrde i autentičnosti potvrde.
Kako funkcionira digitalni potpis?
Dok se digitalni certifikat koristi za provjeru identiteta vlasnika certifikata, digitalni potpis koristi se za provjeru autentičnosti dokumenta ili poruke. Digitalni potpis jamči da poruku nije promijenila treća strana.
Prevaravanje domene ili otmica domena
Kad domena je oteta ili Lažne, preusmjerava korisnike na vanjsku web stranicu koja može zaraziti njihovo računalo ili uređaj zloćudnim programima.
Kako funkcionira otmica domena?
Otmica domena često se koristi kako bi naštetila izvornom vlasniku imena domene koji je odsječen od prihoda koji ostvaruje web mjesto. Može se koristiti i za krađu identiteta protiv posjetitelja koji vjeruju da pregledavaju originalnu web stranicu, a zapravo je duplikat namijenjen krađi njihovih osobnih podataka. Ponekad se te ukradene domene prodaju trećim osobama.
Preuzmi putem pogona
drive-by download je preuzimanje koje osoba ili nenamjerno preuzima ili preuzima bez razumijevanja posljedica preuzimanja datoteke s web stranice, e-pošte ili skočnog prozora.
Kako funkcionira preuzimanje putem vožnje?
U prijašnjoj situaciji zlonamjerne web stranice koriste različite tehnike prikrivanja štetnih preuzimanja iz antivirusnih programa, poput skrivanja u elementima iframe.
U potonjoj situaciji preuzimanja preko pogona često imaju oblik krivotvorenog softvera. Ažuriranja Java, Flash Player-a i ActiveX dodataka sve su uobičajene mame za prevaru ljudi u preuzimanju zlonamjernih izvršnih datoteka koje će na računalo instalirati zlonamjerni softver i druge štetne viruse..
DNS
DNS zalaže se za Domain Name System. Ona sinkronizira imena web domena (npr. Www.expressvpn.com) s IP adresama (npr. 172.16.254.1), omogućujući korisnicima da koriste nazive domena za pristup IP adresama bez potrebe za pamćenjem IP adresa.
Kako funkcionira DNS?
Zamislite DNS kao telefonski imenik za internet koji povezuje brojeve telefona (IP adrese) s ljudima (URL web mjesta). DNS poslužitelje održava više različitih entiteta, iako je većina korisnika zadana od onih koje održavaju njihovi davatelji internetskih usluga.
VPN-ovi poput ExpressVPN koriste vlastite DNS poslužitelje, što pomaže u sakrivanju korisničkih aktivnosti od ISP-a i sprečava web lokacije da geografski ograničavaju sadržaj.
DoS
DoS zalaže se za uskraćivanje usluge. To je vrsta napada u kojem su web stranica ili mreža preplavljena automatiziranim zahtjevima poslužitelja, što uzrokuje isključivanje usluge zakonitim posjetiteljima.
Kako funkcionira DoS?
Ako pretpostavite da internetski promet nalikuje stvarnom automobilskom prometu, napad DoS-a način je namjernog izazivanja zastoja u prometu..
Najveći DoS napadi zapravo su DDoS napadi, što znači distribuirano uskraćivanje usluge. U ovom napadu zahtjevi automatiziranog poslužitelja često se šalju s botneta ili zombi računala zaraženih zlonamjernim softverom. Napadi boneta “distribuiraju se” na tisuće računala širom svijeta i puštaju pustoš na ciljnim poslužiteljima kada se aktiviraju.
Natrag na izbornik
E
Šifriranje
Šifriranje je postupak kojim se podaci pretvaraju u drugi oblik koji je nečitljiv bez zasebnog ključa za dešifriranje. Vidi također javni ključ, privatni ključ.
Kako funkcionira šifriranje?
Šifriranje je kriptografski način sakrivanja sadržaja datoteka i mrežnog prometa pomoću šifre. Različite vrste enkripcije nazivaju se algoritmima, a svaki od njih je različite snage i složenosti u odnosu na brutalne napade (pogađanje dok ne dobijete pravi ključ).
Šifriranje je najčešći način privatnosti datoteka i komunikacija na uređajima i internetu. Pojedinačne datoteke, internetski promet i cijeli uređaji mogu se kriptirati pomoću široko dostupnih algoritama otvorenog koda.
Iskorištavati
iskorištavati odnosi se na kôd koji koristi poznatu ranjivost softvera da bi dobio neovlašteni pristup sustavu.
Kako djeluje eksploatacija?
Iskorištavanje bi moglo iskoristiti grešku, stražnju zaštitu ili neki drugi sigurnosni jaz kako bi se iskoristilo nenamjerno ponašanje sustava. Eksploatiri obično postoje u dizajnu sustava i nisu ih stvorili virus ili zlonamjerni softver.
Podizbornici često čuvaju tajnu od hakera koji ih otkriju. Ako je eksploatacija objavljena, subjekt odgovoran za održavanje sustava ili programa obično je brz da ga zakrpi.
Natrag na izbornik
F
Kompresija datoteke ili kompresija podataka
Do oblog datoteka znači smanjiti je pretvaranjem podataka u drugi format. Obično se stavlja u arhivski format poput .zip, .tar ili .jar. Vidi također kompresiju slike.
Kako funkcionira kompresija datoteke?
Kompresija dolazi u dva oblika: gubitak i gubitak. Kompresija gubitaka uklanja bitove za koje smatra da su nepotrebni za smanjenje veličine datoteke, što često rezultira slabijom glazbom i video zapisima. Lossless čuva sve podatke izvorne datoteke, ali obično ne može napraviti datoteke tako malim kao što je gubitak kompresije.
Iako su komprimirane datoteke manje, odredba da se prvo moraju dekomprimirati znači da zahtijevaju više računalnih resursa za upotrebu. Manja video datoteka komprimirana zahtijeva više snage CPU-a za reprodukciju računala od veće, nekomprimirane datoteke, na primjer.
firewall
vatrozid je sigurnosni sustav koji regulira promet u mrežu i van nje. Može se koristiti za blokiranje neovlaštenog unosa od stranaca ili za blokiranje pristupa insajderima neovlaštenom sadržaju.
Kako djeluje vatrozid?
Vatrozidovi obično blokiraju ili dopuštaju promet na temelju aplikacije koja se koristi i raspona portova uređaja. Vatrozid može blokirati određene programe ili samo dopustiti programu da koristi određene portove za povezivanje s internetom.
Vatrozid može biti sigurnosna mjera ili sredstvo cenzure ili oboje, ovisno o namjeri administratora.
FTP
FTP označava File Transfer Protocol, skup pravila za prijenos datoteka na Internetu. Neki web preglednici imaju ugrađeni FTP klijent, ali postoje i zasebne aplikacije posvećene FTP-u.
Kako djeluje FTP?
FTP omogućuje prijenos datoteka izravno na poslužitelj i sa njega. Jedna strana je poslužitelj, dok se druga smatra klijentom (čak i ako je drugi poslužitelj).
Spajanje na poslužitelj putem FTP-a obično zahtijeva korisničko ime i lozinku. Prijenosi se obično kodiraju pomoću SSL algoritma.
Natrag na izbornik
G
GIF
GIF zalaže se za Graphics Interchange Format, format slike. Ograničene na 256 boja, neprikladne su za kvalitetne fotografije, ali zahvaljujući podršci za animaciju GIF-ovi su postali popularan format za kratke, tihe, petljajuće videozapise na Internetu.
Kako djeluje GIF?
GIF-ovi koriste kompresiju bez gubitaka da bi smanjili veličinu slika, čineći ih jednostavnim za dijeljenje. Većina GIF animacija traje ne više od nekoliko sekundi.
Izgovor termina toplo se raspravlja, mada tvorac formata (pogrešno) kaže da predviđeni izgovor koristi meki “J” zvuk umjesto tvrdog “G”, pa zvuči kao “jif”.
Natrag na izbornik
H
haker
Uvjet haker se pejorativno koristi za opisivanje zlonamjerne osobe koja ostvaruje neovlašteni pristup računalnim sustavima s zločinačkom namjerom, ali ih i zajednica kodiranja koristi pozitivno kao izraz poštovanja prema bilo kojem visoko kvalificiranom programeru.
Što radi haker??
Pod zaštitnim računarom, hakeri su podijeljeni u tri podskupine: bijeli šešir, crni šešir i sivi šešir. Hakeri za bijeli šešir imaju za cilj popraviti pogreške i sigurnosne ranjivosti. Hakeri za crni šešir iskorištavaju te ranjivosti da bi dobili neovlašteni pristup sustavu ili izazvali nenamjerno ponašanje. Hakeri sive boje šešira padaju negdje između.
Općenitije, haker može opisati kvalificiranog entuzijasta ili stručnjaka na određenom području, kao što je umjetnost ili posao.
HTML
HTML označava HyperText Markup Language, standardni jezik za web stranice na Internetu. HTML nije programski jezik poput C ++ ili Python, već označni jezik, što znači da definira način na koji tekst i druge medije čita web preglednik, tj. Koji je tekst podebljan, koji je tekst naslov, koji tekst ili koja je slika hipervezu i još mnogo toga.
Kako funkcionira HTML?
HTML održava Worldwide Web Consortium koji odlučuje o standardima i značajkama jezika. HTML je trenutno u svojoj petoj verziji, HTML5, iako je veći dio sadržaja na webu napisan u HTML4.
HTML se često kombinira s CSS-om i Javascript-om na web stranicama, a koriste se za oblikovanje i programiranje.
HTML oznake
Oznake su elementi koda koji označavaju tekst u HTML datoteci koju web preglednik treba interpretirati na web stranicu. Primjeri uključuju
za odlomke,
za naslove i za slike. Kako funkcioniraju HTML oznake?
Oznake uvijek trebaju biti zatvorene, označene kosom naprijed. Na kraju odlomka, primjerice, trebala bi biti oznaka zatvaranja u HTML-u
. Neke se oznake, kao što su slike i prijelomi linija, često tako zatvaraju
. Neuspjeh zatvaranja oznake smatra se lošim stilom i može uzrokovati probleme s oblikovanjem.
Oznake mogu sadržavati atribute koji sadrže više informacija o tekstu unutar njih, poput atributa “alt” za slike i atributa “klase” koji pomaže u CSS oblikovanju.
HTTP
HTTP znači HyperText Transfer Protocol, skup pravila koja određuju kako web preglednici i poslužitelji međusobno komuniciraju na internetu.
Kako funkcionira HTTP?
HTTP je protokol odgovor na zahtjev. Klijent, kao što je web preglednik, šalje zahtjev poslužitelju koji odgovara sadržajem poput web stranice. Ovo je previše pojednostavljenje, ali daje grubu skicu osnovne ideje.
HyperText odnosi se na tekst s referencama na drugi tekst ili, jednostavnije rečeno, poveznice.
HTTPS
HTTPS je sigurna verzija HTTP-a. Ako URL sadrži HTTPS umjesto HTTP-a, to znači da web stranica koristi metode šifriranja i / ili provjere autentičnosti da bi osigurala svoju vezu..
Kako funkcionira HTTPS?
SSL / TLS, ili protokol zaštićenog sloja / protokola sloja najčešći je kriptografski protokol koji se koristi za šifriranje sigurnih komunikacija na webu.
Osim što šifrira podatke koji se šalju između klijenta i poslužitelja, HTTPS također provjerava autentičnosti obje strane pomoću sustava javnih ključeva kako bi se spriječilo da impozitori presreću komunikaciju..
hiperlink
hiperlink (ili samo poveznica) dio je teksta ili slike na web lokaciji koja se povezuje (ili linkovi) vi na drugu stranicu ili datoteku na internetu. Hiperveza se konvencionalno razlikuje od svog konteksta podvlakom i / ili drugom bojom.
Kako djeluje hiperveza?
Hyperlink svoje ime dobiva po HyperText-u, HT-u na HTTP-u. U svojoj srži, hipertekst je tekst koji upućuje na drugi tekst. Tekst koji se povezuje naziva se sidrenim tekstom.
Hiperveze ne upotrebljavaju samo ljudi. Web pretraživači, poput onih koje Google koristi za indeksiranje web stranica, mogu slijediti hiperveze za dohvaćanje svojih dokumenata i datoteka.
Natrag na izbornik
ja
IM
IM predstavlja Instant Message, poruku poslanu putem Interneta preko bilo kojeg broja aplikacija za chat u stvarnom vremenu.
Kako funkcionira IM?
Danas najpopularnije aplikacije za trenutačne poruke namijenjene su mobilnim uređajima, uključujući Facebook Messenger, WhatsApp, WeChat, Telegram, Viber i Line. Aplikacije za razmjenu trenutnih poruka uglavnom se temelje na tekstu, ali su se razvile tako da uključuju glas, video, slike, veze, naljepnice i drugo.
Kompresija slike
Kompresija slike je postupak pretvaranja neobrađene slikovne datoteke (obično fotografije) u manji format. JPEG i GIF su dva takva formata. Vidi također komprimiranje datoteka.
Saznajte više o načinu funkcioniranja kompresije slike.
Internet
janternet je globalna, javno dostupna mreža manjih mreža i računala unutar nje. Ne treba brkati sa World Wide Webom koji se odnosi na informacijski prostor stranica i drugog sadržaja koji se prenosi preko te mreže.
Kako funkcionira internet?
Internet je decentraliziran, što znači da nitko ne organizira ili kontrolira njegovu distribuciju ili sadržaj. Oko 40 posto svjetske populacije ima internetsku vezu. Svaki korisnik interneta može u bilo kojem trenutku, uz dopuštenje, slati i primati informacije i podatke s bilo kojeg drugog računala na mreži.
IP adresa
IP (ili internetski protokol) adresa je brojčana oznaka za računalo na internetu. IP adrese se općenito pišu kao niz cifara koje su precizirane točkicama ili kolonama kao u 172.16.254.1 (IPv4) i 2001: db8: 0: 1234: 0: 567: 8: 1 (IPv6). IP adrese često su povezane s geografskim područjima, omogućujući web lokaciji da identificira zemlju i / ili grad iz kojeg korisnik pristupa web mjestu.
Kako funkcionira IP adresa?
Svakom uređaju koji se povezuje na Internet dodijeljena je IP adresa. Ovu IP adresu web stranice i druge web usluge često koriste za prepoznavanje korisnika, iako se IP adresa korisnika može promijeniti ako se povežu s druge lokacije, uređaja ili ako koristi VPN. Vidi također DHCP.
IPv4 je dugo bila standardna vrsta adrese dodijeljena uređaju, ali zbog brzo rastućeg broja povezanih uređaja, broj IPv4 adresa ubrzo se smanjuje. IPv6 je stvoren da riješi ovaj problem, jer nudi mnogo širi raspon adresa, ali usvajanje su ometali problemi kompatibilnosti i opća lijenost..
Koja je moja IP adresa?
Pitate se koja je vaša IP adresa? Posjetite stranicu ExpressVPN „Što je moja IP adresa?“ I saznajte!
Natrag na izbornik
J
JPEG
JPEG, što predstavlja Zajednička grupa stručnjaka za fotografije, format slike je popularan na internetu zbog njegove sposobnosti zadržavanja kvalitete fotografija pod pritiskom. JPEG-ovi su označeni ekstenzijama datoteke .jpeg ili .jpg.
Kako funkcionira JPEG?
JPEG je tip kompresije gubitka, što znači da smanjuje kvalitetu originalne slike. JPEG je idealan format za fotografije koje sadrže glatke prijelaze tona i boje, ali manje prikladan za grafiku, tekst i crteže gdje je kontrast između piksela oštar. JPEG-ovi također nisu najbolji format za ponovljeno uređivanje jer će ponovljeno komprimiranje s vremenom smanjiti kvalitetu slike.
Natrag na izbornik
K
Keylogger
keylogger je dio softvera koji bilježi korisnikov pritisak tipkovnice na tipkovnici. Ponekad se koristi za tehničku podršku, ali drugi se put zlonamjerno, bez znanja korisnika, prikuplja zaporkama i drugim osobnim podacima.
Kako djeluje keylogger?
Keylogging je također poznat kao tipanje dnevnika ili hvatanje tipkovnice. Većina keyloggera temelji se na softveru, što znači da se pokreću kao prikrivene aplikacije u operacijskom sustavu ciljnog računala. Neki su, međutim, temeljeni na hardveru, kao što je krug koji je spojen između tipkovnice i USB ulaza. Neke su čak i temeljene na firmveru i instalirane su u BIOS računala.
Zlonamjerni softverski keyloggeri često se distribuiraju kao trojanci ili kao dio virusa. Ažurirani antivirus trebao bi biti dovoljan da spriječi veliku većinu keyloggera da zarazi sustav.
Natrag na izbornik
M
MP3
MP3, ili Mpeg audio layer 3, popularan je komprimirani format datoteka za audio snimke. MP3 su označeni ekstenzijom datoteke .mp3.
Kako radi MP3?
MP3 je oblik kompresije gubitka, što znači da žrtvuje neke izvorne kvalitete radi uštede prostora. MP3 može smanjiti veličinu digitalnog audio zapisa za faktor 10 do 1 bez da većina slušatelja primijeti razliku.
MP3 se često koriste za strujanje glazbenih servisa poput Spotifyja zbog male širine pojasa potrebne za reprodukciju bez puferiranja i zbog toga što se pojedinačni kadrovi zvuka mogu izgubiti u prijenosu, a da ne utječu na uspješno isporučene kadrove.
malware
malware je zlonamjerni softver, često se instalira i radi bez korisnikova znanja. Primjeri uključuju keylogger, viruse, exploites, adware i špijunski softver.
Kako funkcionira zlonamjerni softver?
Zlonamjerni softver često je ugrađen u ili prikriven kao zlonamjerne datoteke, a može se izvoditi kao skripta, izvršni, aktivni sadržaj ili neki drugi oblik softvera. Svrha zlonamjernog softvera može biti bilo što, od prevare do alata koji se koristi za krađu financijskih podataka.
Zlonamjerni softver se može zaštititi od upotrebe suvremenog antivirusnog softvera, vatrozida i VPN-a.
Uzajamna provjera autentičnosti
Također se naziva dvosmjerna provjera autentičnosti, uzajamna provjera autentičnosti jest kada se obje strane transakcije istodobno ovjere. Na mreži, ovo se često koristi za sprečavanje prijevara tako da se zahtijeva da internetski preglednik korisnika i poslužitelj web stranice dokazuju svoj identitet jedni drugima.
Kako funkcionira međusobna provjera autentičnosti?
Obje stranke moraju dokazati svoj identitet prije nego što se pošalju bilo koji podaci o aplikaciji. Uzajamna provjera autentičnosti zadani način provjere autentičnosti u nekim šifriranim protokolima kao što su SSH i IKE, ali u drugima poput SSL-a nije obvezna.
Natrag na izbornik
N
Mreža
U kontekstu računanja, a mreža je skupina uređaja koji međusobno komuniciraju, bilo da su to fizički kablovi ili bežično. Mreže se kreću u mjeri od povezanosti između vašeg računala i bežičnog usmjerivača do samog interneta.
Kako funkcionira mreža?
Kad jedan uređaj može razmjenjivati podatke s drugim, kaže se da su povezani zajedno. Veza između uređaja može biti izravna ili neizravna, s bilo kojim brojem čvorova između dva ili više umreženih uređaja. Čvor može biti bilo koji uređaj u mreži koji šalje, usmjerava ili ukida podatke, uključujući poslužitelje, usmjerivače i računala.
Natrag na izbornik
P
Krpica
krpica je ažuriranje softvera usmjereno na uklanjanje jedne ili više ranjivosti. Dobri programeri stalno testiraju svoj kôd i korisnicima izdaju nove zakrpe.
Kako djeluje patch?
Izdvaja se sigurnosna zakrpa radi zatvaranja iskorištavanja koje može iskoristiti da izazove nenamjerno ponašanje u softveru. Ostale vrste zakrpa popravljaju pogreške i dodaju poboljšanja. Većina zakrpa dolazi od izvornog programera, ali neke kreiraju treće strane.
Zakrpe se često označavaju verzijom softverske aplikacije. Na primjer, inačica 1.0 prva je cjelovita verzija videoigre, ali inačica 1.02 dodaje zakrpu za popravljanje grešaka i sigurnosnih rupa. Zakrpe se obično mogu preuzeti i instalirati preko postojeće aplikacije, za razliku od ponovne instalacije cijele aplikacije.
Krađa identiteta
Krađa identiteta je pokušaj stjecanja osobnih podataka (poput lozinke ili broja kreditne kartice), uglavnom u zlonamjerne svrhe, pretpostavkom identiteta pouzdanog tijela. Jedan uobičajeni oblik krađe identiteta je e-pošta za koju se pretpostavlja da dolazi iz korisničke banke, koja od korisnika traži da unese svoje podatke za prijavu na internetsko bankarstvo na drugoj web lokaciji.
Kako funkcionira krađa identiteta?
Phishing je homofon ribolova, sporta u kojem se mamac koristi za mamanje žrtava. Umjesto korištenja zlonamjernog softvera, virusa ili napadača za pristup privatnim informacijama, lažnjaci se oslanjaju na socijalni inženjering. To jest, naterati nekoga da vjeruje u nešto što nije istina, obično iznošenjem vlastitog autoriteta ili poznanstva kojima je potrebna pomoć.
Podaci o kreditnoj kartici, korisnička imena i lozinke sve su uobičajene ciljeve krađe identiteta. Od krađe identiteta može se zaštititi tako da se nikada ne odriču ove vrste informacija putem nekodiranih kanala poput e-pošte, web-lokacija koje nisu HTTPS i aplikacije za chat.
pharming
pharming je (općenito zlonamjeran) pokušaj preusmjeravanja korisnika na web lokaciju za izbacivanje bilo izmjenom datoteke na korisnikovom računalu ili napadom na DNS poslužitelj koji pretvara URL u IP adrese.
Kako djeluje pharming?
Korisnici web mjesta e-trgovine i bankarstva najčešće su meta pharminga. Korisnici bi trebali potražiti provjereni HTTPS certifikat za potvrdu identiteta stvarne web stranice. To je često naznačeno zelenom, zatvorenom ikonom zaključavanja i slovima HTTPS u URL traci preglednika.
Antivirusni i antimalware često mogu zaštititi od pokušaja razočaranja koji mijenjaju datoteke domaćina na lokalnom računalu, ali ne mogu se zaštititi od ugroženih DNS poslužitelja. “Otrovan” DNS poslužitelj promijenjen je kako bi korisnike usmjerio na web mjesto koje ostavlja pharming.
Podcast
podcast redovno je ažurirana serija audio datoteka dobavljača sadržaja, suvremeni analogni radio program. Izraz je skovan kao portman “iPod-a” i “emitovanja”, mada se danas podcasti najčešće preuzimaju ili strimuju na bilo koji broj pametnih telefona i drugih mobilnih uređaja.
Kako djeluje podcast?
Većina podcasta dolazi u audio ili video formatu i mogu se pregledavati ili slušati pomoću različitih programa, ovisno o načinu distribucije. Te se aplikacije često nazivaju „podcatchers“. Podcatchers mogu automatski preuzeti nove epizode podcasta tako da je najnoviji sadržaj uvijek dostupan na uređaju slušatelja ili gledatelja..
Privatni ključ
privatni ključ je alat koji se koristi za dešifriranje poruka u asimetričnoj shemi kodiranja. Kao što mu ime govori, ovaj se ključ ne objavljuje u javnosti, za razliku od javnog ključa koji se koristi za šifriranje poruke.
Kako djeluju privatni ključevi?
U asimetričnom šifriranju pošiljatelji kriptiraju svoje datoteke i poruke javnim ključem koji se nakon toga može dešifrirati samo privatnim ključem. Privatni ključevi trebaju biti pohranjeni negdje na sigurnom i skriveni na uređaju prijemnika.
Ako se privatni ključ izgubi ili zaboravi, sve šifrirano pomoću uparenog javnog ključa nikada se ne može dešifrirati (barem ne bez značajnih računalnih resursa).
Protokol
VPN protokoli su metode pomoću kojih se vaš uređaj povezuje na VPN poslužitelj. Neki uobičajeni protokoli su UDP, TCP, SSTP, L2TP i PPTP. Saznajte više o protokolima.
proxy
proxy je posrednički poslužitelj koji korisniku omogućuje neizravno mrežno povezivanje s drugim mrežnim uslugama.
Kako djeluju proxy poslužitelji?
Korisnici mogu koristiti proxy poslužitelj da bi zahtijevali resurse s drugih poslužitelja (datoteke, web stranice itd.) Kao što bi bili bez jednog. Međutim, traženje tih resursa putem proxyja omogućava korisniku da ostane anoniman na mreži i pomaže im pristup ograničenom sadržaju ako davatelj sadržaja blokira njihov stvarni IP. To je zato što će se činiti da je zahtjev iz IP adrese proxy poslužitelja, a ne s stvarnog IP-a korisnika.
Javni ključ
javni ključ je ključ koji se koristi za šifriranje poruke u asimetričnoj enkripciji. Za razliku od privatnog ključa, javni ključ možete sigurno podijeliti s bilo kime bez ugrožavanja sigurnosti poruke.
Kako funkcionira javni ključ?
Javni ključevi šifriraju poruke i datoteke u jednom smjeru, što znači da se javni ključ koji se koristi za šifriranje datoteke ili poruke ne može upotrijebiti za njezino dekodiranje. Dešifriranje može postići samo primatelj koji drži privatni ključ.
Javni ključevi često se pohranjuju na lokalnim strojevima i na javno dostupnim poslužiteljima ključeva. Na primjer, MIT ugošćuje poslužitelj PGP ključeva koji se može pretraživati i koji se koristi za šifriranje e-pošte.
Natrag na izbornik
R
Rogue sigurnosni softver
Rogue sigurnosni softver je zlonamjerni softver koji se predstavlja kao softver protiv zlonamjernog softvera, često u pokušaju instaliranja dodatnog zlonamjernog softvera ili traži novac za njegove lažne usluge.
Kako radi lopov sigurnosni softver?
I oblik zastrašujućeg i otkupnog softvera, lopov sigurnosni softver manipulira žrtvama kroz strah. Zlonamjerne web stranice često prikazuju skočne prozore ili upozorenja koja od korisnika traže da preuzmu trojanske konje prerušene u dodatke preglednika, multimedijske kodeke ili besplatnu uslugu. Nakon preuzimanja, trojanski program instalira loš sigurnosni softver.
Ransomware
Ransomware opisuje zlonamjerni softver koji korisniku onemogućuje pristup uobičajenim funkcijama sustava, osim ako se otkupnina ne isplati njegovom tvorcu.
Kako djeluje ransomware?
Tipična shema je da ransomware šifrira sve podatke na tvrdom disku ili poslužitelju. Otkupni softver prikazat će poruku koja kaže da se podaci ne mogu dešifrirati sve dok žrtva ne plati otkupninu u Bitcoin-u na datu adresu Bitcoin novčanika. Nakon uplate žrtvi će se poslati lozinka za dešifriranje podataka.
Oporavak
Podaci oporavak postupak upotrebe sigurnosnih kopija, npr. s tvrdog diska ili internetske pohrane, za vraćanje izgubljenih podataka.
Kako funkcionira oporavak podataka?
Podaci se mogu izgubiti zbog kvara hardvera, oštećenja datoteke ili slučajnog brisanja. Postupak može vratiti podatke bilo na izvorni uređaj za pohranu, bilo na zasebni.
Oporavak se također može odnositi na postupak vraćanja pristupa mrežnom računu. Na primjer, korisnik može resetirati svoju lozinku nakon što je zaboravi da bi se mogao prijaviti na svoj račun e-pošte.
Router
usmjerivač je dio hardvera koji usmjerava promet između mreža, najčešće između računala i ostatka interneta. Praktično, riječ “usmjerivač” često se koristi kao skraćenica za “bežični usmjerivač”, vrstu usmjerivača koja također funkcionira kao bežična pristupna točka.
Kako radi usmjerivač?
Usmjerivači koriste DHCP protokol kako bi dodijelili IP adrese svakom od uređaja na njihovoj mreži. Obično su ugrađeni izravno u firmver uređaja i ne upotrebljavaju softver. Najpopularnije marke firmware-a za usmjerivač su DD-WRT i Tomato.
Kako mogu koristiti usmjerivač da zaštitim svoje uređaje?
Korisnici ExpressVPN-a mogu postaviti svoju VPN vezu izravno na firmveru usmjerivača, što omogućava svakom uređaju koji je spojen da automatski usmjeravaju svoj internetski promet putem VPN poslužitelja..
RSS
RSS zalaže se za Really Simple Syndication te je popularna metoda objavljivanja redovito ažuriranog sadržaja na Internetu. Umjesto da više puta provjerava web mjesto za novi sadržaj, korisnik se može pretplatiti na RSS feed pomoću čitača feeda ili agregatora za automatsko ažuriranje s te i drugih web lokacija.
Kako radi RSS?
Podaci objavljeni putem RSS-a mogu biti tekst, audio, video i slike. Te se informacije šalju u XML formatu koji sadrži i same informacije kao i metapodate, poput imena autora i vremenske oznake.
RSS čitači mogu objediniti RSS sažetke pomoću web aplikacija, matičnih desktop računala ili mobilnih aplikacija. Pretplata na RSS feed je besplatna i obično zahtijeva od korisnika samo da kopira i zalijepi URI feeda ili ga traži u svojoj željenoj aplikaciji.
Korijen
rootkit je vrsta skrivenog zlonamjernog softvera namijenjenog skrivanju vlastitog postojanja od otkrivanja. Zbog toga je rootkite često izuzetno teško ukloniti, a često je potrebno potpuno brisanje tvrdog diska i ponovna instalacija operativnog sustava.
Kako djeluje rootkit?
“Korijen” u rootkitu odnosi se na najvišu razinu administrativnih privilegija koje se mogu odobriti na računalu. Rootkiti pokušavaju eskalirati vlastite privilegije do root-a, tako da zapravo ne postoji račun više razine koji ih može ukloniti.
Nakon što rootkit stekne root povlastice, može pristupiti, mijenjati, brisati i instalirati softver i datoteke.
Natrag na izbornik
S
Simetrično šifriranje
Za razliku od asimetrične enkripcije, simetrično šifriranje zahtijeva isti ključ za šifriranje i dešifriranje poruke. Stoga oba ključa moraju biti privatna kako bi poruka bila sigurna, za razliku od asimetrične enkripcije u kojoj ključ za šifriranje može biti javni.
Kako funkcionira simetrično šifriranje?
Ključ moraju biti razmjenjeni između obje strane. Simetrično šifriranje zahtijeva manje računske snage od asimetrične enkripcije, ali nije uvijek tako praktično. Iz tog razloga, asimetrična enkripcija često se koristi za provjeru obje strane, a simetrična enkripcija koristi se za stvarnu komunikaciju i prijenos podataka.
Simetrično šifriranje može ili šifrirati cifre poruke jednu po jednu kad su poslane (stream šifri), ili šifrirati cifre u blokovima i poslati ih kao jednu cjelinu (blok šifre)
SMTP
SMTP zalaže se za Simple Mail Transfer Protocol, standardni skup pravila za slanje e-pošte putem interneta. Na razini korisnika obično se koristi samo kao protokol slanja. Za primanje aplikacije obično preferiraju druge protokole poput POP3 ili IMAP.
Kako funkcionira SMTP?
Iako ga korisnici e-pošte ne koriste, SMTP često koriste poslužitelji e-pošte i agenti za prijenos pošte.
SMTP veze mogu se osigurati SSL-om, poznatim i kao SMTPS.
Socijalni inženjering
Socijalni inženjering je krovni izraz koji pokriva prevare poput krađe identiteta, pharminga, neželjene pošte i prevare. Za razliku od drugih oblika zlonamjernog hakiranja koji iskorištavaju korisnički softver, društveni inženjering iskorištava našu prirodnu sklonost povjerenju jedni drugima.
Kako funkcionira socijalni inženjering?
Socijalni inženjering često rade prevaranti kako bi lažno predstavljali autoritet od povjerenja. Cilj je manipulacija žrtvom u obavljanju određene radnje ili odustajanje od privatnih podataka, poput lozinke ili broja kreditne kartice.
spam
spam je neželjena e-pošta, poznata i kao bezvrijedna pošta. Moderni klijenti e-pošte poput Gmail automatski otkrivaju poruke koje mogu biti neželjene pošte i sortiraju ih u zasebnu mapu.
Kako funkcionira neželjena pošta?
Neželjena pošta često se šalje neželjenim stotinama ili tisućama ljudi odjednom. Popise adresa e-pošte spameri nabavljaju i na legalni i na nelegalni način.
Neželjena pošta često sadrži veze prerušene u poznatu web stranicu, ali zapravo dovode do krađe identiteta i zlonamjernih web lokacija zaraženih zlonamjernim softverom.
Spim
Spim je neželjena pošta u obliku trenutne poruke (IM).
Pljunuti
Pljunuti je neželjena pošta preko VoIP-a, npr. Skype ili Viber.
Split tuneliranje
Split tuneliranje je postupak omogućavanja VPN korisniku da pristupi javnoj mreži, a istovremeno omogućuje korisniku pristup resursima na VPN-u.
Kako djeluje podijeljeno tuneliranje?
Praktično, podijeljeno tuneliranje omogućuje vam pristup internetu dok istovremeno pristupate uređajima na udaljenoj mreži, poput mrežnog pisača.
Kako ExpressVPN koristi split tunneling?
Aplikacija ExpressVPN za usmjerivače ima mogućnosti podijeljenog tuneliranja, omogućujući korisnicima da odaberu koji su uređaji spojeni na usmjerivač zaštićeni VPN-om i koji su jednostavno povezani s internetom..
ExpressVPN App ima funkciju podijeljenog tuneliranja pod nazivom “Povezivanje po aplikaciji”. Korisnici mogu odabrati koje će aplikacije koristiti VPN, a koje neće kada je njihovo računalo povezano s ExpressVPN.
Aplikacije ExpressVPN koriste razdijeljeno tuneliranje kako bi vam pružili najbolji stupanj sigurnosti i pristupačnosti. Saznajte više o funkciji Split Tunneling za ExpressVPN.
Špijunski
Špijunski je zlonamjerni softver koji bilježi podatke s računala korisnika i tajno ih šalje nekom drugom. Ti podaci mogu biti bilo što, od povijesti pregledavanja korisnika do imena i lozinki.
Kako funkcionira špijunski softver?
Većina špijunskog softvera dizajnirana je za praćenje aktivnosti korisnika, zatim posluživanje iskačućih prozora i ostalih ciljanih oglasa pomoću ukradenih podataka. Ostale vrste špijunskog softvera mogu preuzeti kontrolu nad računalom i usmjeriti ih na određene web stranice ili instalirati dodatni softver.
Većina špijunskog softvera može se zaštititi od upotrebe suvremenih antivirusa.
Spear phishing
Spear phishing odnosi se na krađu identiteta ciljanu na određenog korisnika ili organizaciju. Zbog ovog ciljanja, podmetanje koplja vjerovatnije će se činiti autentičnim za njegove žrtve, a općenito je učinkovitije u obmanjivanju..
Kako djeluje lažno predstavljanje?
Napadi koji se bave lažnim krađanjem često utječu na nekoga tko je upoznat sa žrtvom. Cilj je manipulirati žrtvom kako bi se otkrili privatni podaci poput lozinke ili broja kreditne kartice.
Spear phishing daleko je najuspješnija vrsta phishing napada, a čini devet od 10 uspješnih napada.
Saznajte više o krađi identiteta i podmetanju.
SSL
SSL označava sloj sigurnih utičnica. To je standardna sigurnosna tehnologija za uspostavljanje kriptirane veze između web poslužitelja i preglednika, osiguravajući da svi podaci proslijeđeni između web poslužitelja i preglednika ostanu privatni i sigurni.
Kako funkcionira SSL?
Kad se preglednik na web lokaciju poveže putem SSL-a, HTTPS sprema URL. SSL je najčešći protokol sigurnog prijenosa na internetu.
SSL je također ugrađen u OpenVPN protokol, što je zadani VPN protokol koji koriste ExpressVPN i mnogi drugi VPN klijenti.
Natrag na izbornik
T
trojanski konj
trojanski konj, ili jednostavno Trojan, je zlonamjerni softver koji se maskira kao zakoniti softver, nazvan po slavnom trojanskom konju u kojem su se grčki vojnici prokrijumčarili u Troju. Trojanci često djeluju kao stražnja vrata kako bi napadaču dali udaljeni pristup korisničkom računalu.
Kako djeluje trojanski konj?
Za razliku od virusa i crva, trojanci se uglavnom ne šire. Trojanski se ljudi često šire društvenim inženjeringom, poput krađe identiteta.
Svrha trojana može se kretati od uništavanja sustava žrtve do korištenja njegovih resursa kao dijela botneta, iznude novca i krađe podataka. Ažurirani antivirusni softver i budnost od strane korisnika najbolja su obrana od trojanaca.
Natrag na izbornik
U
URL
URL zalaže se za Uniform Resource Locator. URL je web adresa, poput www.expressvpn.com. Kad korisnik upiše URL u web-preglednik, URL ga DNS poslužitelj prevodi u IP adresu.
Kako funkcionira URL?
URL-ovi se obično prikazuju u adresnoj traci web-preglednika. Većina URL-ova upućuje na web stranice, ali oni također mogu usmjeriti korisnike na adrese e-pošte, FTP poslužitelje, datoteke za preuzimanje i još mnogo toga.
URL-ovi često sadrže dva do tri dijela koja se prikupljaju zajedno: protokol (https: //), naziv hosta (www.expressvpn.com) i datoteku (/ what-is-vpn).
Prevara URL-a
Prevara URL-a je pokušaj obmanjivanja korisnika na drugu (često zlonamjernu) web stranicu imitiranjem ili “lažiranjem” zakonitog URL-a.
Kako funkcionira podmetanje URL-ova?
Web stranica za lažni URL izgleda točno poput izvornika, ali često sadrži zlonamjerni softver ili krađu identiteta.
Ponekad se lažnim URL-ovima pristupa zbog pogreške u web-preglednicima koji nemaju najnovija sigurnosna ažuriranja. Ostali URL-ovi podvala jednostavno izgledaju kao izvorni. Na primjer, URL može prenijeti dva slova u nadi da ga korisnik neće primijetiti: www.experssvpn.com
Natrag na izbornik
V
Virus
Računalo virus je zlonamjerni softver koji se replicira i inficira računalne podatke, datoteke, programe i sustave, slično svom imenjaku koji inficira ljudska tijela.
Kako djeluje virus?
Virusi se uvijek vežu za druge programe. Virus može usporiti računalo, ukrasti privatne podatke, zauzeti prostor na disku, oštetiti podatke, prikazati poruke, upaliti korisničke kontakte i prijaviti njihove pritiske na tipke.
Virusi se mogu zaštititi od upotrebe suvremenog antivirusnog softvera.
VPN
VPN zalaže se za Virtual Private Network. To je šifrirani tunel između dva uređaja koji vam omogućava da pristupite svakoj web stranici i internetskoj usluzi privatno i sigurno.
Kako djeluje VPN?
VPN usmjerava sav internetski promet s uređaja preko poslužitelja na udaljeno mjesto koje korisnik često bira. Odatle promet dolazi na predviđeno odredište, maskirajući istinsku IP adresu i lokaciju korisnika.
Šifriranje je također ključni distinktor većine VPN-ova od ostalih vrsta proxyja. VPN promet je šifriran tako da ga treće strane ne mogu dešifrirati. Te stranke mogu uključivati hakere, korisnikov ISP i vladine agencije.
Saznajte više o VPN-ovima.
Ranjivost
U kontekstu računanja, a ranjivost odnosi se na poznatu slabost u dijelu softvera koji napadač potencijalno može iskoristiti. Programeri softvera obično testiraju ranjivosti i izdaju zakrpe da ih isprave.
Kako djeluje ranjivost?
Ranjivosti često dovode do sigurnosnih rizika. Ako haker iskoristi ranjivost, to se naziva kršenjem. Međutim, nemaju sve ranjivosti eksploatacije.
Ranjivosti postoje kao rezultat dizajna, implementacije ili djelovanja programera ili administratora, a ne stvara ih napadač.
VoIP
VoIP označava Voice over IP (Internet Protocol). VoIP je internetski ekvivalent telefonskoj usluzi koju najčešće implementiraju Skype i Google Hangouts.
Kako radi VoIP?
VoIP tehnologija omogućuje digitalizaciju zvuka i njihovo slanje putem interneta tako da dvije ili više strana mogu razgovarati u stvarnom vremenu. To je značajka sada ugrađena u većinu računala i pametnih telefona.
Saznajte više o tome kako vam ExpressVPN pomaže da koristite VoIP.
VPN klijent
ExpressVPN je vodeći VPN klijent koji nudi najbolju sigurnost u klasi s jednostavnim softverom za korištenje.
Kako funkcionira VPN klijent?
VPN klijent omogućuje korisniku da odabere mjesto poslužitelja i često korišteni protokol, između ostalih postavki.
ExpressVPN je vodeći VPN klijent koji nudi najbolju sigurnost u klasi s softverom za jednostavno korištenje.
Natrag na izbornik
W
Web stranica
web stranica je datoteka na poslužitelju kojoj netko može pristupiti putem interneta. Ova datoteka općenito je napisana u HTML-u i uključuje tekst, slike ili druge medije i poveznice na druge web stranice.
Kako radi web stranica?
Web stranica razlikuje se od web stranice. Web stranica sastoji se od više web stranica, s najmanje jednim indeksnim stranicama (češće se naziva domaćom stranicom). Svaka web stranica pohranjuje se kao jedna datoteka na web poslužitelju, iako može integrirati sadržaj iz više izvora.
Osim HTML-a, web stranice mogu sadržavati kod napisan u PHP, ASP i Perl. Dizajn, oblikovanje i stil web stranica obično upravlja zasebnom CSS datotekom.
Web poslužitelj
web poslužitelj je računalo koje pohranjuje, obrađuje i isporučuje web stranice klijentima koji ih zatraže. Obično se to radi putem web preglednika koji korisniku prikazuje stranicu.
Kako radi web poslužitelj?
Web poslužitelji uvijek koriste HTTP ili HTTPS protokol za komunikaciju s klijentima. Pojam web poslužitelj može se odnositi na softver poslužitelja ili cijeli host sustav, uključujući fizički poslužitelj i firmware.
Web poslužitelji uglavnom poslužuju sadržaj, ali mogu i primati unose putem internetskih obrazaca i učitavanja korisnika.
WEP
WEP označava Wired Equivalent Privacy i sigurnosni je protokol za bežične mreže. Zbog poznatih sigurnosnih propusta, WEP i WPA2 zamjenjuju WEP.
Cilj WEP-a bio je implementirati povjerljivost usporedo s ožičenom mrežom. WEP je nekada bio najčešća vrsta sigurnosti koja se koristi na Wi-Fi mrežama i još uvijek je vrlo česta usprkos dobro dokumentiranim nedostacima. Zbog toga mnogi uređaji – usmjerivači, računala i pametni telefoni – i dalje podržavaju zastarjeli algoritam.
Wi-Fi
Wi-Fi (igra na “Hi-Fi”) lokalna je bežična tehnologija koja omogućuje uređajima međusobno umrežavanje putem radio frekvencija.
Saznajte više o tome kako funkcionira Wi-Fi.
Wi-Fi žarišna točka
Wi-Fi žarišna točka fizička je lokacija na kojoj možete povezati svoj Wi-Fi uređaj s internetom putem javne bežične mreže. Ali budite oprezni! Iako mnoge Wi-Fi žarišne točke koriste WEP ili WPA sigurnosne protokole za šifriranje vaše veze, drugi nemaju takve sigurnosne značajke, a vas i vaše podatke ranjive su zlonamjerne treće strane.
Saznajte više o Wi-Fi žarišnim točkama.
Crv
Poput virusa, a crv je samo ponovljiv zlonamjerni softver. Za razliku od virusa, crv je samostalan program i ne mora biti dio drugog programa da bi funkcionirao.
Kako djeluje glista?
Neki su crvi stvoreni samo da se repliciraju i ne čine štetu, mada svi barem troše malo propusne širine i prostora na disku. Više zlonamernih crva nosi “korisni teret”, koji može uništiti datoteke, instalirati u pozadini, šifrirati datoteke i instalirati zlonamjerni softver.
Crvi se često šire putem privitaka neželjene pošte. Protiv njih se može zaštititi tako da ne otvaraju nepouzdane privitke e-pošte, ažuriraju operativni sustav i programe uređaja i instaliraju ažurirani antivirusni softver..
WPA
WPA znači Wi-Fi zaštićen pristup. WPA je bežični sigurnosni protokol namijenjen zamjeni WEP boljom enkripcijom i autentifikacijom. Zauzvrat, WPA2 je zamjena za WPA.
Kako funkcionira WPA?
WPA2 je preporučeni sigurnosni protokol za Wi-Fi mreže. Uređaji se mogu povezati na WPA mrežu zaštićenu lozinkom, sigurnosnim kodom ili pomoću Wi-Fi postava zaštićenih (WPS). Međutim, usmjerivači koji omogućuju povezivanje uređaja pomoću WPS-a omogućavaju grešku koja omogućava zaobilaziti WPA i WPA2.
WPA2 certificiranje obvezno je za sve uređaje koji nose zaštitni znak Wi-Fi.
Natrag na izbornik
x
XML
XML označava Extensible Markup Language i kao HTML, koristi se za oblikovanje i prezentiranje informacija na web stranicama. No, za razliku od HTML-a, on nema fiksni skup oblikovanih oznaka, već djeluje kao metajezik. Ova fleksibilnost omogućava webmasterima mogućnost izrade vlastitih oznaka.
Kako funkcionira XML?
XML se koristi za strukturiranje podataka na način koji ih i strojevi i ljudi mogu lako čitati. Nekoliko vrsta dokumenata koristi sintaksu XML, uključujući RSS sažetke, najnovije formate dokumenata Microsoft Officea i Apple iWork.
XML je izuzetno fleksibilan, omogućava korisnicima stvaranje i gniježđenje vlastitih oznaka i atributa. Programeri stvaraju i razvijaju mnoga sučelja za lakšu obradu XML podataka.
Natrag na izbornik
Pročitajte više mrežnih vodiča za privatnost s ExpressVPN-a ovdje
Izdvojena slika: BillionPhotos.com / Dollar Photo Club
Jasper
17.04.2023 @ 18:50
ionira socijalni inženjering?
Ovaj pojmovnik je vrlo koristan za sve koji se bave internetskom sigurnošću. Često se susrećemo s različitim pojmovima i žargonom koji nam mogu biti nepoznati, ali ovaj pojmovnik nam pomaže da razumijemo što je što. Također, važno je educirati se o različitim prijetnjama na internetu kako bismo se mogli zaštititi od njih. Socijalni inženjering je jedna od tih prijetnji koja se često koristi za krađu identiteta ili drugih osjetljivih informacija. Stoga je važno biti oprezan i ne dijeliti svoje osobne podatke s nepoznatim osobama ili na sumnjivim web stranicama.