อภิธานศัพท์ทางเทคนิคความปลอดภัยทางอินเทอร์เน็ตที่ซับซ้อน
Spim? สแปม น้ำลาย? หยุดความรู้สึกจมโดยศัพท์แสงความปลอดภัยอินเทอร์เน็ต. ใช้อภิธานศัพท์ที่มีประโยชน์นี้เพื่อค้นหาว่ามีอะไรเกิดขึ้นบ้าง!
ข้ามไปที่ …
A B C D E F G H ฉัน J K M N P R S T U V W X
แอดแวร์
แอดแวร์, หรือซอฟต์แวร์ที่สนับสนุนการโฆษณาแสดงโฆษณาบนคอมพิวเตอร์ของคุณในรูปแบบของแบนเนอร์และหน้าต่างป๊อปอัพ โฆษณาเหล่านี้เป็นวิธีสำหรับ บริษัท ซอฟต์แวร์ในการสร้างรายได้ แอดแวร์บางตัวทำงานบนเครื่องของคุณโดยที่คุณไม่ทราบและไม่ยินยอมในขณะที่คนอื่น ๆ ก็ตั้งใจดาวน์โหลด แม้ว่าแอดแวร์จะสร้างความรำคาญใจมากกว่าภัยคุกคามที่เป็นอันตรายต่อความปลอดภัยทางไซเบอร์ของคุณ แต่แอดแวร์บางตัวอาจเก็บข้อมูลเกี่ยวกับพฤติกรรมการท่องเว็บของคุณ.
แอดแวร์ทำงานอย่างไร?
ในขณะที่แอดแวร์เป็นสิ่งที่น่ารำคาญมากกว่าภัยคุกคามที่เป็นอันตรายต่อความปลอดภัยทางไซเบอร์ของคุณ แต่แอดแวร์บางตัวอาจเก็บข้อมูลเกี่ยวกับพฤติกรรมการท่องเว็บของคุณและขายให้กับบุคคลที่สาม ข้อมูลนี้เช่นเว็บไซต์ที่เข้าชมและเวลาที่ใช้ในแต่ละรายการจะถูกใช้เพื่อกำหนดเป้าหมายคุณด้วยโฆษณาเพิ่มเติมที่ปรับแต่งตามพฤติกรรมการรับชมของคุณ.
อุปกรณ์สามารถติดแอดแวร์ผ่านทางหลักสองทาง อย่างแรกคือติดตั้งไว้ด้านข้างโปรแกรมอื่น ๆ นี่เป็นเรื่องธรรมดาที่สุดสำหรับฟรีแวร์และแชร์แวร์ ประการที่สองคือการเยี่ยมชมเว็บไซต์ที่ติดเชื้อ แอดแวร์ใช้ประโยชน์จากช่องโหว่ในเว็บเบราว์เซอร์ของผู้ใช้เพื่อติดตั้งเอง เมื่อติดไวรัสแล้วแอดแวร์สามารถรวบรวมข้อมูลส่วนตัวได้มากขึ้นนำคุณไปยังเว็บไซต์ที่เป็นอันตรายและแทรกโฆษณาลงในเบราว์เซอร์ของคุณ.
การเข้ารหัสแบบอสมมาตร
การเข้ารหัสแบบอสมมาตร, หรือการเข้ารหัสคีย์สาธารณะเป็นวิธีการเข้ารหัสที่ต้องใช้สองปุ่มเพื่อเข้าถึงเซิร์ฟเวอร์: คีย์สาธารณะสำหรับการเข้ารหัสและคีย์ส่วนตัวที่ตรงกันสำหรับการถอดรหัส.
การเข้ารหัสแบบอสมมาตรทำงานอย่างไร?
การเข้ารหัสแบบอสมมาตรนั้นใช้กันทั่วไปบนอินเทอร์เน็ตในการติดต่อสื่อสารแบบส่วนตัวโดยไม่มีฝ่ายใดฝ่ายหนึ่งจำเป็นต้องรู้รหัสลับส่วนตัวของอีกฝ่ายล่วงหน้า ทุกคนสามารถเข้ารหัสข้อความโดยใช้กุญแจสาธารณะของผู้รับ แต่มีเพียงผู้รับเท่านั้นที่สามารถถอดรหัสได้.
การเข้ารหัสแบบอสมมาตรมีความเข้มงวดในการคำนวณมากกว่าการเข้ารหัสแบบสมมาตร ด้วยเหตุนี้จึงมักใช้เพื่อสร้าง “การจับมือกัน” ซึ่งมีการแลกเปลี่ยนกุญแจส่วนตัวระหว่างผู้ส่งและผู้รับ คีย์ส่วนตัวนั้นซึ่งทั้งสองฝ่ายรู้จักใช้เพื่อสื่อสารโดยใช้การเข้ารหัสแบบสมมาตร กระบวนการนี้มักใช้เมื่อเยี่ยมชมเว็บไซต์ที่มี“ https” ที่จุดเริ่มต้นของ URL ของพวกเขา.
โปรแกรมแอนตี้ไวรัส
โปรแกรมแอนตี้ไวรัส, เรียกอีกอย่างว่าซอฟต์แวร์ป้องกันมัลแวร์สแกนคอมพิวเตอร์หรืออุปกรณ์มือถือของคุณเพื่อตรวจจับและ จำกัด การแพร่กระจายของมัลแวร์ในเครื่องของคุณ เนื่องจากมัลแวร์มีการพัฒนาอยู่ตลอดเวลาซอฟต์แวร์ป้องกันไวรัสจึงไม่สามารถตรวจจับได้ตลอดเวลาดังนั้นเครื่องของคุณจึงเสี่ยงต่อการติดไวรัส ซอฟต์แวร์ป้องกันไวรัสถูกปรับใช้ในระดับผู้ดูแลระบบเช่นกัน เซิร์ฟเวอร์อีเมลจำนวนมากใช้เพื่อสแกนอีเมล.
ซอฟต์แวร์ป้องกันไวรัสทำงานอย่างไร?
แอนติไวรัสสามารถปกป้องอุปกรณ์จากภัยคุกคามที่หลากหลายรวมถึง: มัลแวร์วัตถุตัวช่วยเบราว์เซอร์ที่เป็นอันตราย (BHOs), ไฮแจ็คเกอร์เบราว์เซอร์, ransomware, keyloggers, แบ็คคิต, รูทคิท, ม้าโทรจันเวิร์ม สปายแวร์ โปรแกรมป้องกันไวรัสที่ทันสมัยมักจะมีทั้งการป้องกันการคุกคามแบบเรียลไทม์ซึ่งป้องกันช่องโหว่ที่อาจเกิดขึ้นเช่นเดียวกับการสแกนระบบซึ่งจะลอดผ่านไฟล์ทั้งหมดของอุปกรณ์เพื่อหาความเสี่ยงที่อาจเกิดขึ้น.
โปรแกรมป้องกันไวรัสหลายโปรแกรมสามารถใช้ได้กับเกือบทุกระบบปฏิบัติการ แต่ไม่มีโปรแกรมที่สมบูรณ์แบบ นอกจากนี้ระบบปฏิบัติการเพิ่มเติมได้เริ่มการติดตั้งซอฟต์แวร์ป้องกันไวรัสล่วงหน้าเช่น Windows Defender บน Windows 10 คุณสามารถติดตั้งโปรแกรมป้องกันไวรัสหลายตัวในระบบเดียว แต่ผู้ใช้ควรระวังความเข้ากันได้และปัญหาด้านประสิทธิภาพซึ่งอาจทำให้เกิด.
กลับไปที่เมนู
B
การสำรองข้อมูล
การสำรองข้อมูล เป็นสำเนาเพิ่มเติมของไฟล์ในคอมพิวเตอร์หรืออุปกรณ์มือถือของคุณ โดยทั่วไปจะถูกเก็บไว้ในตำแหน่งที่แยกต่างหากจากไฟล์ต้นฉบับเช่นบนไดรฟ์อื่นหรือในระบบคลาวด์ หากมีสิ่งใดเกิดขึ้นกับไฟล์ของคุณหรือหากไฟล์หายไปหรือถูกทำลายคุณจะต้องขอบคุณคุณมากที่มีการสำรองข้อมูล!
การสำรองข้อมูลทำงานอย่างไร?
โปรดทราบว่าการสำรองข้อมูลเป็นสำเนาที่แน่นอนของไฟล์และโฟลเดอร์ใดก็ตามที่มีอยู่ในต้นฉบับ หากไฟล์ถูกเพิ่มลงในโฟลเดอร์สำรองไฟล์นั้นจะปรากฏในข้อมูลสำรอง หากไฟล์นั้นถูกลบไฟล์นั้นก็จะถูกลบออกจากการสำรองข้อมูลเช่นกัน (แม้ว่าโปรแกรมสำรองข้อมูลบางโปรแกรมจะอนุญาตให้ทำการกู้คืนได้ภายในระยะเวลาที่กำหนด) นี่คือปัจจัยสำคัญที่แยกแยะระหว่างการสำรองข้อมูลและการจัดเก็บข้อมูลในที่นั้นเป็นวิธีการบันทึกไฟล์ที่อาจไม่มีอยู่ในตำแหน่งอื่น (Dropbox และ Google Drive เป็นตัวอย่างของการจัดเก็บ).
โปรดทราบว่าซอฟต์แวร์สำรองข้อมูลส่วนใหญ่จะคัดลอกไฟล์ผู้ใช้ไปยังตำแหน่งอื่นซึ่งมักจะเป็นฮาร์ดไดรฟ์ภายนอกหรือระบบคลาวด์ ไฟล์ผู้ใช้รวมถึงเอกสารภาพถ่ายภาพยนตร์ดาวน์โหลดและเพลง พวกเขาไม่ได้สำรองระบบปฏิบัติการการตั้งค่าหรือโปรแกรม สำหรับการสำรองข้อมูลแบบ “เต็มระบบ” หรือ “กระดูกเปลือย” การสำรองข้อมูลระบบแบบสมบูรณ์สามารถเป็นได้ทั้งโคลนหรือรูปภาพและเป็นประโยชน์มากที่สุดในกรณีที่ฮาร์ดดิสก์ล้มเหลว.
แบ็ค
ประตูหลัง เปิด “แบ็คดอร์” ไปยังคอมพิวเตอร์หรืออุปกรณ์มือถือซึ่งแฮกเกอร์และบุคคลที่เป็นอันตรายอื่น ๆ สามารถเชื่อมต่อกับเครื่องของคุณและติดมัลแวร์และสแปม.
แบ็คดอร์ทำงานอย่างไร?
แฮกเกอร์ใช้แบ็คประตูเพื่อเข้าถึงอุปกรณ์โดยหลีกเลี่ยงกลไกความปลอดภัย บ่อยครั้งที่นักพัฒนาติดตั้งแบ็คดอร์เป็นวิธีการแก้ไขปัญหาโปรแกรมของพวกเขา แต่สิ่งนี้ยังทำให้เกิดช่องว่างสำหรับแฮกเกอร์ในการใช้ประโยชน์ มักใช้คำนี้เพื่ออธิบายช่องโหว่ที่เกิดขึ้นโดยมีจุดประสงค์เพื่อให้กลุ่มเฝ้าระวังของรัฐบาลสามารถเข้าถึงสมาร์ทโฟนและคอมพิวเตอร์ของประชาชนได้.
บางทีแบ็คดอร์ที่พบบ่อยที่สุดคือการใช้รหัสผ่านเริ่มต้น หากคุณเคยเข้าถึงคอนโซลผู้ดูแลระบบเราเตอร์ Wi-Fi โดยพิมพ์บางสิ่งเช่น “ผู้ดูแลระบบ” ลงในช่องชื่อผู้ใช้และรหัสผ่านคุณจะใช้ช่องทางลับๆ.
ผสมผสานการคุกคาม
ภัยคุกคามแบบผสมผสาน เป็นการรวมกันของมัลแวร์“ ดั้งเดิม” สองตัวหรือมากกว่าเข้าด้วยกันในแพ็คเกจที่น่ารำคาญอย่างแท้จริง ตัวอย่างอาจเป็นคำสั่งผสมของม้าโทรจัน, คีย์ล็อกเกอร์และเวิร์ม การต่อสู้กับภัยคุกคามแบบผสมผสานนั้นต้องการการผสมผสานระหว่างเครื่องมือความปลอดภัยและเลเยอร์การป้องกัน.
ภัยคุกคามแบบผสมผสานทำงานอย่างไร?
การโจมตีที่ซับซ้อนที่สุดที่ใช้ในปัจจุบันคือภัยคุกคามแบบผสมผสาน พวกเขามักจะกำหนดเป้าหมายและแพร่กระจายผ่านเครือข่ายคอมพิวเตอร์เช่นที่เชื่อมต่อกับอินเทอร์เน็ต.
ไฟร์วอลล์ล่าสุดโปรแกรมป้องกันไวรัสและโปรแกรมแก้ไขด้านความปลอดภัยเป็นวิธีที่ดีที่สุดในการป้องกันภัยคุกคามแบบผสมผสาน.
บล็อก
บล็อก, ย่อมาจาก “บันทึกการใช้เว็บ” เป็นเว็บไซต์ที่ผู้ใช้เผยแพร่เนื้อหา (เรียกว่าโพสต์) เป็นประจำ โพสต์บล็อกมักจะแสดงตามลำดับย้อนหลังซึ่งหมายความว่าเนื้อหาใหม่ล่าสุดจะปรากฏขึ้นก่อน.
บล็อกทำงานอย่างไร?
บล็อกกลายเป็นเรื่องธรรมดาในอินเทอร์เน็ตเนื่องจากความง่ายในการเผยแพร่ แพลตฟอร์มบล็อกจำนวนมากทำให้การสร้างบล็อกเป็นงานที่ค่อนข้างง่ายเช่น WordPress, Blogger, Tumblr และอื่น ๆ อีกมากมาย.
บล็อกครอบคลุมเนื้อหาและประเภทเนื้อหาที่หลากหลาย เนื่องจากคำจำกัดความของบล็อกได้กว้างขึ้นอย่างมีนัยสำคัญเส้นแบ่งระหว่างสื่อแบบดั้งเดิมและบล็อกก็เบลอ.
บลูทู ธ หรือ IEEE 802.15.1
บลูทู ธ เป็นมาตรฐานเทคโนโลยีไร้สายสำหรับการแลกเปลี่ยนข้อมูลในระยะทางสั้น ๆ บลูทู ธ ช่วยให้การสื่อสารไร้สายระยะสั้นระหว่างคีย์บอร์ดเมาส์โทรศัพท์หูฟังแท็บเล็ตและอุปกรณ์อื่น ๆ.
Bluetooth ทำงานอย่างไร?
บลูทู ธ สามารถใช้เพื่อ “จับคู่” อุปกรณ์หลากหลายประเภทเช่นสมาร์ทโฟนชุดหูฟังคีย์บอร์ดอุปกรณ์ออกกำลังกายลำโพงเครื่องพิมพ์และเครื่องเสียงติดรถยนต์.
บลูทู ธ ได้รับการดูแลโดย บริษัท เอกชนที่เปิดตัวเทคโนโลยีหลายรุ่น บลูทู ธ รุ่นใหญ่ 5 รุ่นล่าสุดสัญญาว่าจะเพิ่มช่วงความถี่เป็นสี่เท่าและเพิ่มความเร็วเป็นสองเท่าของบลูทู ธ 4.0 รุ่นก่อนหน้า.
บอทหรือเว็บบอท
บอท (จากคำว่า “หุ่นยนต์”) เป็นโปรแกรมซอฟต์แวร์ที่ทำงานอัตโนมัติบนอินเทอร์เน็ต แม้ว่าบอตจะมีการใช้งานที่ถูกต้องตามกฎหมายเช่นการรวบรวมข้อมูลและจัดทำดัชนีเว็บเพื่อให้เครื่องมือค้นหามีประสิทธิภาพมากขึ้น แต่พวกเขายังสามารถใช้เป็นมัลแวร์ได้ บอทชั่วสามารถเข้ายึดคอมพิวเตอร์ปรับใช้การโจมตีมัลแวร์และทำให้ข้อมูลผู้ใช้ไม่เป็นอันตราย.
บอททำงานอย่างไร?
แม้ว่าบอตจะมีการใช้งานที่ถูกต้องตามกฎหมายเช่นการรวบรวมข้อมูลและจัดทำดัชนีเว็บเพื่อให้เครื่องมือค้นหามีประสิทธิภาพมากขึ้น แต่ก็สามารถใช้เพื่อวัตถุประสงค์ที่เป็นอันตรายได้ บอทชั่วสามารถเข้ายึดคอมพิวเตอร์ปรับใช้การโจมตีมัลแวร์และทำให้ข้อมูลผู้ใช้ไม่เป็นอันตราย.
“ Bot” ได้กลายเป็นคำศัพท์สำหรับโปรแกรมปัญญาประดิษฐ์ระดับต่ำที่สื่อสารกับผู้ใช้ผ่านช่องทางการแชทเช่น Facebook Messenger ในขณะที่ยังค่อนข้างดั้งเดิมในขณะนี้ผู้เชี่ยวชาญเก็งกำไรบอทแชทอาจกลายเป็นคุณสมบัติทั่วไปในอีคอมเมิร์ซและการบริการลูกค้าในอุตสาหกรรมอื่น ๆ.
กองทัพบ็อตเน็ตหรือซอมบี้
บ็อตเน็ต (หรือที่รู้จักในชื่อ กองทัพซอมบี้) เป็นกลุ่มของคอมพิวเตอร์ที่ระบบถูกยึดและถูกโจมตีโดยบุคคลที่มีเจตนาร้าย บุคคลดังกล่าวใช้เครื่องเหล่านี้เพื่อดำเนินการกับการปองร้ายในโลกไซเบอร์เช่นการส่งสแปมและการโจมตีแบบปฏิเสธการให้บริการ.
บ็อตเน็ตทำงานอย่างไร?
คำว่า “botnet” เป็นการรวมกันของ “หุ่นยนต์” และ “เครือข่าย” เครื่องที่ถูกบุกรุกมักติดมัลแวร์หรือไวรัสโดยไม่รู้ตัว บ็อตที่ประกอบกันเป็นบ็อตเน็ตสามารถคงอยู่ได้จนกว่าจะเปิดใช้งานเพื่อทำการโจมตี.
ในขณะที่บอตเน็ตมักเป็นอันตราย แต่ก็มีแอปพลิเคชันทางกฎหมายด้วยเช่นกัน ตัวอย่างเช่นการคำนวณแบบกระจายสามารถใช้บ็อตเน็ตเพื่อใช้ประโยชน์จากทรัพยากรที่ไม่ได้ใช้งานบนอุปกรณ์หลายเครื่องเพื่อดำเนินการที่ไม่สามารถทำได้บนคอมพิวเตอร์เครื่องเดียว.
นักจี้เบราว์เซอร์
นักจี้เบราว์เซอร์ เปลี่ยนการตั้งค่าเบราว์เซอร์ของคุณโดยไม่ได้รับอนุญาตโดยเปลี่ยนหน้าแรกหน้าค้นหาและหน้าข้อผิดพลาดด้วยหน้าเว็บของตนเอง นักจี้เบราว์เซอร์เปลี่ยนเส้นทางกิจกรรมอินเทอร์เน็ตของคุณเพื่อรวบรวมรายได้จากการโฆษณาจากคุณรวมถึงข้อมูลส่วนบุคคลและข้อมูลการท่องเว็บของคุณ.
นักจี้เบราว์เซอร์ทำงานอย่างไร?
ไฮแจ็คเกอร์บนเบราว์เซอร์มักจะติดคอมพิวเตอร์ผ่านเว็บไซต์ที่เป็นอันตรายและชุดซอฟต์แวร์โดยเฉพาะแถบเครื่องมือของเบราว์เซอร์ พวกเขามักจะถูกลบออกโดยใช้ซอฟต์แวร์ป้องกันไวรัส แต่อาจไม่เพียงพอที่จะยกเลิกความเสียหายที่ทำกับโฮสต์คอมพิวเตอร์ แนะนำให้ทำการกู้คืนระบบ.
กลับไปที่เมนู
ค
ผู้ออกใบรับรอง
ผู้ออกใบรับรอง เป็นบุคคลที่สามที่เชื่อถือได้ซึ่งออกใบรับรองดิจิทัล ใบรับรองดิจิทัลตรวจสอบว่าคีย์สาธารณะเป็นของบุคคลที่มีลายเซ็นดิจิทัลอยู่ในใบรับรองนั้น.
ผู้ออกใบรับรองทำงานอย่างไร?
ผู้ออกใบรับรองใช้ในการเข้ารหัสแบบไม่สมมาตรเพื่อป้องกันการโจมตีจากคนกลางซึ่งฝ่ายที่ประสงค์ร้ายขัดขวางการรับส่งข้อมูลที่มุ่งหน้าไปยังเซิร์ฟเวอร์และอ้างว่าเป็นผู้รับที่ตั้งใจไว้.
โดยปกติแล้วใบรับรอง CA ที่เชื่อถือได้จะถูกจัดเก็บไว้ในซอฟต์แวร์ไคลเอ็นต์เช่นเว็บเบราว์เซอร์ ไม่มีผู้ให้บริการใบรับรอง CA รายเดียวและตลาดมีการแยกส่วนตามประเทศและภูมิภาค.
ห้องสนทนา
ห้องสนทนา เป็นพื้นที่บนอินเทอร์เน็ตที่บุคคลสามารถสื่อสารกับคนอื่นในเวลาจริง ห้องสนทนาถูกคั่นด้วยหัวข้อ ห้องแชทจำนวนมากได้รับการตรวจสอบโดยผู้ดำเนินรายการซึ่งทำให้แน่ใจว่าผู้ใช้ปฏิบัติตามจรรยาบรรณของห้องแชทนั้น เนื่องจากห้องแชทอนุญาตให้ผู้ใช้มีส่วนร่วมโดยไม่ระบุชื่อพวกเขาจึงถูกล่ามโซ่โดยผู้ล่าซึ่งปลอมตัวเป็นเหยื่อของเด็กและวัยรุ่นที่เปราะบาง.
ห้องแชททำงานอย่างไร?
ห้องแชทสามารถเป็นแบบสาธารณะหรือส่วนตัวและรวมได้ทุกที่ตั้งแต่สองถึงหลายร้อยคน วิดีโอเกมออนไลน์มักจะรวมห้องแชทเป็นวิธีการสำหรับผู้เล่นในการสื่อสาร ห้องแชทนั้นเป็นเรื่องธรรมดาในทีมระยะไกลของคนที่ทำงานร่วมกันทางออนไลน์ ห้องแชทของ IRC ซึ่งส่วนใหญ่ถือว่าเป็นต้นฉบับนั้นมีอยู่น้อยมากในตอนนี้.
คุกกี้
คุกกี้ เป็นข้อมูลเล็กน้อยที่เก็บไว้ในเว็บเบราว์เซอร์ของคุณ เมื่อคุณเยี่ยมชมเว็บไซต์จะส่งคุกกี้ไปยังคอมพิวเตอร์ของคุณเพื่อจดจำพฤติกรรมการท่องเว็บของคุณเช่นปุ่มที่คุณคลิกและรายการใดที่คุณเพิ่มลงในตะกร้าสินค้าของคุณรวมถึงข้อมูลการเข้าสู่ระบบของคุณ คุกกี้ไม่ใช่ซอฟต์แวร์และไม่สามารถทำลายคอมพิวเตอร์หรืออุปกรณ์มือถือของคุณ แต่สามารถติดตามกิจกรรมการท่องเว็บของคุณได้.
คุกกี้ทำงานอย่างไร?
คุกกี้มีอยู่ในหลายรูปแบบและโดยทั่วไปจะให้บริการเพื่อปรับปรุงความสะดวกในการเรียกดูเว็บ คุกกี้ปกติจะยังคงใช้งานได้ในขณะที่เบราว์เซอร์อยู่ในเว็บไซต์ที่สร้างคุกกี้ ในบางประเทศเว็บไซต์จะต้องเปิดเผยการใช้คุกกี้แก่ผู้ใช้ ในประเทศอื่น ๆ กรณีนี้ไม่รวมถึงสหรัฐอเมริกา.
อย่างไรก็ตามการติดตามคุกกี้ยังคงใช้งานอยู่และรวบรวมข้อมูลแม้หลังจากที่ผู้ใช้นำทางไปยังเว็บไซต์อื่น ข้อมูลนี้ซึ่งรวมถึงเว็บไซต์ที่เข้าชมและเวลาที่ใช้ในแต่ละรายการมักใช้เพื่อกำหนดเป้าหมายผู้ใช้ด้วยโฆษณาที่กำหนดเอง.
กลับไปที่เมนู
D
จัดเรียงข้อมูลหรือจัดเรียงข้อมูล
Defragging, หรือการจัดเรียงข้อมูลในคอมพิวเตอร์ของคุณเป็นกระบวนการที่ข้อมูลและไฟล์ที่เก็บไว้ในฮาร์ดไดรฟ์ของคุณจะถูกจัดระเบียบใหม่ตามลำดับเชิงตรรกะ กระบวนการจัดเรียงข้อมูลที่แท้จริงสามารถทำให้คอมพิวเตอร์ของคุณช้าลง แต่เมื่อมันเสร็จสมบูรณ์ฮาร์ดไดรฟ์ของคุณควรเร็วขึ้นมาก.
การจัดเรียงข้อมูลทำงานอย่างไร?
การจัดเรียงข้อมูลฮาร์ดไดรฟ์ควรทำตามกำหนดเวลาโดยเจ้าของ PC และ Mac มันสามารถใช้ที่ใดก็ได้จากไม่กี่นาทีถึงไม่กี่ชั่วโมงขึ้นอยู่กับฮาร์ดไดรฟ์.
อย่างไรก็ตามไดรฟ์โซลิดสเตท (SSD) ไม่ควรถูกจัดเรียงเนื่องจากจะลดอายุการใช้งานเพื่อเป็นการลดประสิทธิภาพในการทำงาน ตรวจสอบให้แน่ใจว่าคุณรู้ว่าฮาร์ดไดรฟ์ชนิดใดที่คอมพิวเตอร์ของคุณมีก่อนจัดเรียงข้อมูล.
DHCP
DHCP ย่อมาจาก Dynamic Host Configuration Protocol มันเป็นโปรโตคอลเครือข่ายที่ช่วยให้เซิร์ฟเวอร์สามารถกำหนดที่อยู่ IP ให้กับคอมพิวเตอร์โดยอัตโนมัติจากช่วงของตัวเลขที่กำหนดค่าที่กำหนดไว้สำหรับเครือข่ายที่กำหนด DHCP กำหนดที่อยู่ IP เมื่อระบบที่มีไคลเอ็นต์ DHCP เริ่มทำงาน.
DHCP ทำงานอย่างไร?
DHCP กำหนดที่อยู่ IP เมื่อระบบที่มีไคลเอ็นต์ DHCP เริ่มทำงาน.
สำหรับผู้ใช้โดยเฉลี่ยบนเครือข่าย Wi-Fi คุณสามารถเข้าถึงการตั้งค่า DHCP ผ่านการตั้งค่าเราเตอร์ Wi-Fi.
ใบรับรองดิจิทัล
ใบรับรองดิจิทัล หรือรหัสประจำตัวที่ออกโดยหน่วยงานออกใบรับรองเว็บและมีรหัสสาธารณะของผู้ส่งเพื่อตรวจสอบว่าใบรับรองนั้นเป็นของจริงและเว็บไซต์ที่เป็นปัญหานั้นถูกต้องตามกฎหมาย.
ใบรับรองดิจิทัลทำงานอย่างไร?
ใบรับรองที่เชื่อถือได้มักจะเก็บไว้ในซอฟต์แวร์ไคลเอนต์เช่นเว็บเบราว์เซอร์.
ผู้ออกใบรับรองและใบรับรองดิจิทัลที่พวกเขาออกใช้เพื่อป้องกันการโจมตีจากคนกลางซึ่งฝ่ายที่ประสงค์ร้ายขัดขวางการรับส่งข้อมูลที่มุ่งหน้าไปยังเซิร์ฟเวอร์และอ้างว่าเป็นผู้รับที่ตั้งใจไว้.
ลายเซ็นดิจิทัล
ลายเซ็นดิจิทัล โดยปกติจะใช้ในการเข้ารหัสคีย์สาธารณะและตรวจสอบความถูกต้องของข้อมูลที่เข้ารหัส ต้องใช้ลายเซ็นดิจิทัลเพื่อรับรองความถูกต้องของทั้งผู้ส่งใบรับรองดิจิทัลและความถูกต้องของใบรับรอง.
ลายเซ็นดิจิทัลทำงานอย่างไร?
ในขณะที่ใช้ใบรับรองดิจิทัลเพื่อตรวจสอบตัวตนของผู้ถือใบรับรองลายเซ็นดิจิทัลจะใช้ในการตรวจสอบความถูกต้องของเอกสารหรือข้อความที่เป็นของแท้ ลายเซ็นดิจิทัลรับประกันว่าข้อความไม่ได้ถูกแก้ไขโดยบุคคลที่สาม.
การปลอมแปลงโดเมนหรือการจี้โดเมน
เมื่อ โดเมนถูกแย่งชิง หรือ ปลอม, มันเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์ภายนอกซึ่งสามารถติดคอมพิวเตอร์หรืออุปกรณ์ของพวกเขาด้วยโปรแกรมที่เป็นอันตราย.
การแย่งชิงโดเมนทำงานอย่างไร?
การแย่งชิงโดเมนมักใช้เพื่อทำอันตรายต่อเจ้าของโดเมนดั้งเดิมที่ถูกตัดรายได้จากเว็บไซต์ นอกจากนี้ยังสามารถใช้ในการโจมตีแบบฟิชชิงกับผู้เข้าชมที่เชื่อว่าพวกเขากำลังดูเว็บไซต์ดั้งเดิมเมื่อจริง ๆ แล้วมันเป็นเรื่องซ้ำซ้อนที่ออกแบบมาเพื่อขโมยข้อมูลส่วนตัวของพวกเขา บางครั้งโดเมนที่ถูกขโมยเหล่านี้จะถูกขายให้กับบุคคลที่สาม.
ดาวน์โหลดจากไดรฟ์
ดาวน์โหลดไดรฟ์ คือการดาวน์โหลดที่ผู้ใช้ดาวน์โหลดหรือดาวน์โหลดโดยไม่รู้ตัวโดยไม่ต้องทำความเข้าใจกับผลที่ตามมาของการดาวน์โหลดไฟล์จากเว็บไซต์อีเมลหรือหน้าต่างป๊อปอัป.
การดาวน์โหลดแบบไดรฟ์ทำงานอย่างไร?
ในสถานการณ์เดิมเว็บไซต์ที่เป็นอันตรายใช้เทคนิคต่าง ๆ เพื่อปลอมแปลงการดาวน์โหลดที่เป็นอันตรายจากโปรแกรมป้องกันไวรัสเช่นการซ่อนไว้ในองค์ประกอบ iframe.
ในสถานการณ์หลังการดาวน์โหลดโดยไดรฟ์มักจะอยู่ในรูปของซอฟต์แวร์ปลอม การอัปเดตปลั๊กอิน Java, Flash Player และ ActiveX เป็นสิ่งล่อใจทั่วไปที่จะหลอกผู้คนให้ดาวน์โหลดไฟล์ปฏิบัติการที่เป็นอันตรายซึ่งจะติดตั้งมัลแวร์และไวรัสที่เป็นอันตรายอื่น ๆ ลงในคอมพิวเตอร์.
DNS
DNS ย่อมาจาก Domain Name System โดยจะซิงค์ชื่อโดเมนเว็บ (เช่น www.expressvpn.com) กับที่อยู่ IP (เช่น 172.16.254.1) ทำให้ผู้ใช้สามารถใช้ชื่อโดเมนเพื่อเข้าถึงที่อยู่ IP โดยไม่จำเป็นต้องจดจำที่อยู่ IP.
DNS ทำงานอย่างไร?
คิดว่า DNS เป็นสมุดโทรศัพท์สำหรับอินเทอร์เน็ตที่เชื่อมโยงหมายเลขโทรศัพท์ (ที่อยู่ IP) กับผู้คน (URL เว็บไซต์) เซิร์ฟเวอร์ DNS ได้รับการดูแลโดยหน่วยงานที่แตกต่างกันจำนวนมากแม้ว่าผู้ใช้ส่วนใหญ่จะเป็นผู้เริ่มต้นที่ดูแลโดยผู้ให้บริการอินเทอร์เน็ต.
VPN เช่น ExpressVPN ใช้เซิร์ฟเวอร์ DNS ของตัวเองซึ่งช่วยในการซ่อนกิจกรรมของผู้ใช้จาก ISP และป้องกันไม่ให้เว็บไซต์ จำกัด เนื้อหาทางภูมิศาสตร์.
DoS
DoS ย่อมาจาก Denial of Service เป็นประเภทของการโจมตีที่เว็บไซต์หรือเครือข่ายถูกครอบงำด้วยคำขอเซิร์ฟเวอร์อัตโนมัติทำให้การปิดบริการแก่ผู้เข้าชมที่ถูกกฎหมาย.
DoS ทำงานอย่างไร?
หากคุณนึกภาพการจราจรทางอินเทอร์เน็ตให้เป็นเหมือนการจราจรทางรถยนต์ในโลกแห่งความเป็นจริงการโจมตี DoS เป็นวิธีที่ทำให้เกิดการติดขัดในการจราจร.
การโจมตี DoS ที่ใหญ่ที่สุดเป็นการโจมตี DDoS ซึ่งหมายถึงการปฏิเสธการให้บริการแบบกระจาย ในการโจมตีครั้งนี้คำขอเซิร์ฟเวอร์อัตโนมัติมักจะถูกส่งจากบ็อตเน็ตหรือคอมพิวเตอร์ซอมบี้ที่ติดมัลแวร์ การโจมตีบ็อตเน็ตนั้น“ กระจาย” ไปยังคอมพิวเตอร์หลายพันเครื่องทั่วโลกทำให้เกิดความเสียหายบนเซิร์ฟเวอร์เป้าหมายเมื่อเปิดใช้งาน.
กลับไปที่เมนู
E
การเข้ารหัสลับ
การเข้ารหัสลับ เป็นกระบวนการที่ข้อมูลถูกแปลงเป็นรูปแบบอื่นซึ่งไม่สามารถอ่านได้โดยไม่ต้องใช้คีย์แยกเพื่อถอดรหัส ดูรหัสสาธารณะกุญแจส่วนตัว.
การเข้ารหัสทำงานอย่างไร?
การเข้ารหัสเป็นวิธีการเข้ารหัสเพื่อซ่อนเนื้อหาของไฟล์และการรับส่งข้อมูลเครือข่ายโดยใช้รหัส การเข้ารหัสประเภทต่าง ๆ เรียกว่าอัลกอริทึมความแข็งแกร่งและความซับซ้อนที่แตกต่างกันของแต่ละบุคคลจากการโจมตีด้วยกำลังดุร้าย (คาดเดาจนกว่าคุณจะได้รับคีย์ขวา).
การเข้ารหัสเป็นวิธีที่ใช้กันโดยทั่วไปในการสร้างไฟล์และการสื่อสารบนอุปกรณ์และอินเทอร์เน็ตเป็นส่วนตัว ไฟล์ส่วนบุคคลการรับส่งข้อมูลทางอินเทอร์เน็ตและอุปกรณ์ทั้งหมดสามารถเข้ารหัสโดยใช้อัลกอริทึมโอเพนซอร์สที่มีอยู่อย่างกว้างขวาง.
เอาเปรียบ
เอาเปรียบ อ้างถึงรหัสที่ใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ที่รู้จักเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต.
การหาประโยชน์จากวิธีทำงานอย่างไร?
การหาประโยชน์สามารถใช้ประโยชน์จากข้อผิดพลาดแบ็คดอร์หรือช่องว่างความปลอดภัยอื่น ๆ เพื่อใช้ประโยชน์จากพฤติกรรมของระบบที่ไม่ได้ตั้งใจ โดยปกติแล้วการหาประโยชน์จะมีอยู่ในการออกแบบของระบบและไม่ได้สร้างขึ้นโดยไวรัสหรือมัลแวร์.
การใช้ประโยชน์มักถูกเก็บเป็นความลับโดยแฮกเกอร์ที่ค้นพบพวกเขา หากมีการเผยแพร่การหาประโยชน์หน่วยงานที่รับผิดชอบในการบำรุงรักษาระบบหรือโปรแกรมมักจะรวดเร็วในการแก้ไข.
กลับไปที่เมนู
F
การบีบอัดไฟล์หรือการบีบอัดข้อมูล
ถึง การบีบอัด ไฟล์หมายถึงการทำให้ไฟล์เล็กลงโดยการแปลงข้อมูลเป็นรูปแบบอื่น โดยทั่วไปจะถูกใส่ในรูปแบบไฟล์เก็บถาวรเช่น. zip,. tar หรือ. jar ดูเพิ่มเติมการบีบอัดภาพ.
การบีบอัดไฟล์ทำงานอย่างไร?
การบีบอัดมีสองรูปแบบ: lossy และ lossless การบีบอัดแบบสูญเสียจะลบบิตที่คิดว่าไม่จำเป็นเพื่อลดขนาดไฟล์ซึ่งมักส่งผลให้เพลงและวิดีโอคุณภาพต่ำลง Lossless เก็บข้อมูลทั้งหมดของไฟล์ต้นฉบับ แต่โดยปกติแล้วจะไม่สามารถสร้างไฟล์ที่มีขนาดเล็กเท่ากับการบีบอัดแบบ lossy.
ในขณะที่ไฟล์บีบอัดมีขนาดเล็กลงข้อกำหนดที่พวกเขาต้องถูกคลายก่อนหมายความว่าพวกเขาต้องการทรัพยากรการคำนวณมากขึ้นที่จะใช้ ไฟล์วิดีโอขนาดเล็กที่ถูกบีบอัดต้องใช้พลังงาน CPU มากขึ้นเพื่อให้คอมพิวเตอร์เล่นได้มากกว่าไฟล์ที่ใหญ่กว่าและไม่มีการบีบอัด.
ไฟร์วอลล์
ไฟร์วอลล์ เป็นระบบรักษาความปลอดภัยที่ควบคุมการรับส่งข้อมูลเข้าและออกจากเครือข่าย สามารถใช้เพื่อบล็อกรายการที่ไม่ได้รับอนุญาตจากบุคคลภายนอกหรือบล็อกบุคคลภายในไม่ให้เข้าถึงเนื้อหาที่ไม่ได้รับอนุญาต.
ไฟร์วอลล์ทำงานอย่างไร?
ไฟร์วอลล์มักบล็อกหรืออนุญาตการรับส่งข้อมูลตามแอปพลิเคชั่นที่ใช้และช่วงพอร์ตของอุปกรณ์ ไฟร์วอลล์สามารถบล็อกโปรแกรมเฉพาะหรืออนุญาตให้โปรแกรมใช้พอร์ตที่แน่นอนเพื่อเชื่อมต่อกับอินเทอร์เน็ต.
ไฟร์วอลล์อาจเป็นมาตรการรักษาความปลอดภัยหรือวิธีการเซ็นเซอร์หรือทั้งสองอย่างขึ้นอยู่กับความตั้งใจของผู้ดูแลระบบ.
FTP
FTP ย่อมาจาก File Transfer Protocol ชุดของกฎสำหรับการถ่ายโอนไฟล์บนอินเทอร์เน็ต เว็บเบราว์เซอร์บางตัวมีไคลเอนต์ FTP ในตัว แต่ยังมีแอพแยกต่างหากสำหรับ FTP โดยเฉพาะ.
FTP ทำงานอย่างไร?
FTP ช่วยให้การถ่ายโอนไฟล์โดยตรงและจากเซิร์ฟเวอร์ ฝ่ายหนึ่งเป็นเซิร์ฟเวอร์ในขณะที่อีกฝ่ายถือเป็นลูกค้า (แม้ว่าจะเป็นเซิร์ฟเวอร์อื่น).
การเชื่อมต่อกับเซิร์ฟเวอร์ผ่าน FTP มักจะต้องมีชื่อผู้ใช้และรหัสผ่าน โดยทั่วไปการถ่ายโอนจะถูกเข้ารหัสโดยใช้อัลกอริทึม SSL.
กลับไปที่เมนู
G
GIF
GIF ย่อมาจาก Graphics Interchange Format ซึ่งเป็นรูปแบบภาพบิตแมป จำกัด อยู่ที่ 256 สีพวกเขาไม่สะดวกสำหรับภาพถ่ายคุณภาพสูง แต่เนื่องจากการรองรับ GIF ของแอนิเมชั่นได้กลายเป็นรูปแบบยอดนิยมสำหรับวิดีโอสั้น ๆ ที่เงียบและวนซ้ำบนอินเทอร์เน็ต.
GIF ทำงานอย่างไร?
GIF ใช้การบีบอัดแบบไม่สูญเสียข้อมูลเพื่อลดขนาดไฟล์ของรูปภาพทำให้ง่ายต่อการแชร์ ภาพเคลื่อนไหว GIF ส่วนใหญ่ใช้เวลาไม่เกินสองสามวินาที.
การออกเสียงคำศัพท์นั้นมีการถกเถียงกันอย่างถึงแม้ว่าผู้สร้างรูปแบบ (ไม่ถูกต้อง) กล่าวว่าการออกเสียงที่ตั้งใจใช้เสียง“ J” นุ่มนวลแทนเสียง“ G” ที่แข็งดังนั้นจึงดูเหมือนว่า“ jif”.
กลับไปที่เมนู
H
แฮ็กเกอร์
ระยะเวลา แฮ็กเกอร์ มักใช้กันอย่างแพร่หลายเพื่ออธิบายถึงบุคคลที่เป็นอันตรายที่เข้าใช้ระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตโดยมีเจตนาร้าย แต่ก็ยังใช้ในเชิงบวกโดยชุมชนการเข้ารหัสเป็นเงื่อนไขของการเคารพสำหรับโปรแกรมเมอร์ที่มีทักษะสูง.
แฮกเกอร์ทำอะไร?
ภายใต้ร่มความปลอดภัยของคอมพิวเตอร์แฮ็กเกอร์แบ่งออกเป็นสามกลุ่มย่อย: หมวกสีขาวหมวกสีดำและหมวกสีเทา แฮกเกอร์หมวกสีขาวมุ่งมั่นที่จะแก้ไขข้อบกพร่องและช่องโหว่ด้านความปลอดภัย แฮกเกอร์หมวกดำใช้ช่องโหว่เหล่านั้นเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาตหรือก่อให้เกิดพฤติกรรมที่ไม่ได้ตั้งใจ แฮกเกอร์หมวกสีเทาหล่นอยู่ระหว่าง.
โดยทั่วไปแฮ็กเกอร์สามารถอธิบายผู้ที่มีทักษะหรือผู้เชี่ยวชาญในสาขาเฉพาะเช่นศิลปะหรือธุรกิจ.
HTML
HTML ย่อมาจาก HyperText Markup Language เป็นภาษามาตรฐานสำหรับเว็บเพจบนอินเทอร์เน็ต HTML ไม่ใช่ภาษาโปรแกรมเช่น C ++ หรือ Python แต่เป็นภาษามาร์กอัปซึ่งหมายถึงการกำหนดวิธีที่ข้อความและสื่ออื่น ๆ ถูกอ่านโดยเว็บเบราว์เซอร์เช่นข้อความที่เป็นตัวหนาข้อความใดเป็นหัวเรื่องใดข้อความหรือรูปภาพใด เชื่อมโยงหลายมิติและอื่น ๆ อีกมากมาย.
HTML ทำงานอย่างไร?
HTML ได้รับการดูแลโดย Worldwide Web Consortium ซึ่งเป็นผู้กำหนดมาตรฐานและคุณสมบัติของภาษา ขณะนี้ HTML อยู่ในเวอร์ชันที่ห้าคือ HTML5 แม้ว่าเนื้อหาส่วนใหญ่บนเว็บจะถูกเขียนเป็น HTML4.
HTML มักจะรวมกับ CSS และ Javascript บนหน้าเว็บที่ใช้สำหรับการกำหนดสไตล์และการเขียนโปรแกรมตามลำดับ.
แท็ก HTML
แท็ก คือองค์ประกอบของรหัสที่ทำเครื่องหมายข้อความในไฟล์ HTML ที่เว็บเบราว์เซอร์จะตีความให้เป็นเว็บเพจ ตัวอย่าง ได้แก่
สำหรับย่อหน้า,
สำหรับส่วนหัวและ สำหรับภาพ. แท็ก HTML ทำงานอย่างไร?
ควรปิดแท็กแสดงโดยเครื่องหมายสแลช ในตอนท้ายของย่อหน้าเช่นแท็กปิดใน HTML ควรเป็น
. แท็กบางตัวเช่นรูปภาพและตัวแบ่งบรรทัดมักจะปิดตัวเองเช่นนี้
. ความล้มเหลวในการปิดแท็กถือว่าเป็นรูปแบบที่ไม่ดีและอาจทำให้เกิดปัญหาการจัดรูปแบบ.
แท็กสามารถมีแอตทริบิวต์ที่มีข้อมูลเพิ่มเติมเกี่ยวกับข้อความภายในเช่นแอตทริบิวต์“ alt” สำหรับรูปภาพและแอตทริบิวต์“ class” ที่ช่วยในการใส่สไตล์ CSS.
HTTP
HTTP หมายถึง HyperText Transfer Protocol, ชุดของกฎที่กำหนดว่าเว็บเบราว์เซอร์และเซิร์ฟเวอร์สื่อสารกันบนอินเทอร์เน็ตอย่างไร.
HTTP ทำงานอย่างไร?
HTTP เป็นโปรโตคอลตอบกลับคำขอ ไคลเอนต์เช่นเว็บเบราว์เซอร์ส่งการร้องขอไปยังเซิร์ฟเวอร์ซึ่งตอบสนองกับเนื้อหาเช่นเว็บเพจ นี่คือการทำให้ใหญ่เกินไป แต่ให้ภาพร่างคร่าวๆของแนวคิดหลัก.
HyperText อ้างถึงข้อความที่มีการอ้างอิงถึงข้อความอื่น ๆ หรือใส่เพียงแค่การเชื่อมโยง.
HTTPS
HTTPS เป็น HTTP เวอร์ชั่นที่ปลอดภัย หาก URL มี HTTPS แทน HTTP หมายถึงเว็บไซต์นั้นใช้การเข้ารหัสและ / หรือวิธีการรับรองความถูกต้องเพื่อความปลอดภัยในการเชื่อมต่อ.
HTTPS ทำงานอย่างไร?
SSL / TLS หรือ secure sockets layer / transfer layer protocol เป็นโปรโตคอลการเข้ารหัสทั่วไปที่ใช้ในการเข้ารหัสการสื่อสารที่ปลอดภัยบนเว็บ.
นอกเหนือจากการเข้ารหัสข้อมูลที่ถูกส่งระหว่างไคลเอนต์และเซิร์ฟเวอร์ HTTPS ยังรับรองความถูกต้องของทั้งสองฝ่ายโดยใช้ระบบกุญแจสาธารณะเพื่อป้องกันการปลอมแปลงการสื่อสาร.
เชื่อมโยงหลายมิติ
เชื่อมโยงหลายมิติ (หรือลิงก์) เป็นข้อความหรือรูปภาพในเว็บไซต์ที่เชื่อมโยง (หรือ การเชื่อมโยง) คุณไปยังหน้าอื่นหรือไฟล์บนอินเทอร์เน็ต การเชื่อมโยงหลายมิติแตกต่างจากบริบทโดยทั่วไปด้วยการขีดเส้นใต้และ / หรือสีที่แตกต่างกัน.
ไฮเปอร์ลิงก์ทำงานอย่างไร?
ไฮเปอร์ลิงก์มาจากชื่อของ HyperText, HT ใน HTTP ที่หัวใจของมันไฮเปอร์เท็กซ์คือข้อความที่อ้างอิงถึงข้อความอื่น ข้อความที่เชื่อมโยงเรียกว่า “จุดยึดข้อความ”
การเชื่อมโยงหลายมิติไม่ได้ถูกใช้โดยมนุษย์ โปรแกรมรวบรวมข้อมูลเว็บเช่นที่ Google ใช้สร้างดัชนีหน้าเว็บสามารถติดตามไฮเปอร์ลิงก์เพื่อดึงเอกสารและไฟล์ของพวกเขา.
กลับไปที่เมนู
ผม
IM
IM ย่อมาจาก Instant Message เป็นข้อความที่ส่งทางอินเทอร์เน็ตผ่านแอปพลิเคชันการแชทแบบเรียลไทม์จำนวนเท่าใดก็ได้.
IM ทำงานอย่างไร?
แอพส่งข้อความโต้ตอบแบบทันทีที่ได้รับความนิยมสูงสุดสำหรับอุปกรณ์มือถือเช่น Facebook Messenger, WhatsApp, WeChat, Telegram, Viber และ Line แอพการส่งข้อความทันทีส่วนใหญ่ใช้ข้อความเป็นหลัก แต่มีวิวัฒนาการที่จะรวมเสียงวิดีโอภาพลิงก์สติกเกอร์และอื่น ๆ.
การบีบอัดภาพ
การบีบอัดภาพ เป็นกระบวนการในการแปลงไฟล์ภาพดิบ (มักจะเป็นรูปถ่าย) เป็นรูปแบบที่เล็กกว่า JPEG และ GIF เป็นสองรูปแบบดังกล่าว ดูเพิ่มเติมการบีบอัดไฟล์.
เรียนรู้เพิ่มเติมเกี่ยวกับวิธีการบีบอัดภาพ.
อินเทอร์เน็ต
ผมnternet เป็นเครือข่ายทั่วโลกและสาธารณะที่มีเครือข่ายขนาดเล็กและคอมพิวเตอร์อยู่ในนั้น อย่าสับสนกับเวิลด์ไวด์เว็บซึ่งหมายถึงพื้นที่ข้อมูลของหน้าและเนื้อหาอื่น ๆ ที่ถ่ายโอนผ่านเครือข่ายนั้น.
อินเทอร์เน็ตทำงานอย่างไร?
อินเทอร์เน็ตมีการกระจายอำนาจหมายความว่าไม่มีใครเอนทิตี้ของโฮสต์หรือควบคุมการกระจายหรือเนื้อหา ประมาณ 40 เปอร์เซ็นต์ของประชากรโลกมีการเชื่อมต่ออินเทอร์เน็ต ผู้ใช้อินเทอร์เน็ตสามารถทำได้ตลอดเวลาโดยได้รับอนุญาตส่งและรับข้อมูลและข้อมูลจากคอมพิวเตอร์เครื่องอื่น ๆ บนเครือข่าย.
ที่อยู่ IP
IP (หรือโปรโตคอลอินเทอร์เน็ต) ที่อยู่ เป็นตัวระบุตัวเลขสำหรับคอมพิวเตอร์บนอินเทอร์เน็ต โดยทั่วไปแล้วที่อยู่ IP จะเขียนเป็นสตริงตัวเลขคั่นด้วยจุดหรือโคลอนเช่นเดียวกับใน 172.16.254.1 (IPv4) และ 2001: db8: 0: 1234: 0: 567: 8: 1 (IPv6) ที่อยู่ IP มักเชื่อมโยงกับพื้นที่ทางภูมิศาสตร์ทำให้เว็บไซต์สามารถระบุประเทศและ / หรือเมืองที่ผู้ใช้เข้าถึงเว็บไซต์.
ที่อยู่ IP ทำงานอย่างไร?
อุปกรณ์ใด ๆ ที่เชื่อมต่อกับอินเทอร์เน็ตจะได้รับที่อยู่ IP ที่อยู่ IP นี้มักใช้โดยเว็บไซต์และบริการเว็บอื่น ๆ เพื่อช่วยระบุผู้ใช้แม้ว่าที่อยู่ IP ของผู้ใช้สามารถเปลี่ยนแปลงได้หากพวกเขาเชื่อมต่อจากที่ตั้งอื่นอุปกรณ์หรือหากพวกเขาใช้ VPN ดูเพิ่มเติมที่ DHCP.
IPv4 นั้นยาวที่อยู่ประเภทมาตรฐานที่กำหนดให้กับอุปกรณ์ แต่เนื่องจากจำนวนอุปกรณ์ที่เชื่อมต่อเพิ่มขึ้นอย่างรวดเร็วจำนวนที่อยู่ IPv4 จึงหมดลงในไม่ช้า IPv6 ถูกสร้างขึ้นเพื่อแก้ไขปัญหานี้เนื่องจากมีที่อยู่หลากหลายมากกว่า แต่การใช้งานได้รับผลกระทบจากปัญหาความเข้ากันได้และความเกียจคร้านทั่วไป.
ที่อยู่ IP ของฉันคืออะไร?
สงสัยว่าที่อยู่ IP ของคุณคืออะไร? ไปที่หน้า“ ที่อยู่ IP ของฉันคืออะไร” และค้นหาคำตอบ!
กลับไปที่เมนู
J
JPEG
JPEG, ซึ่งย่อมาจาก Joint Photographic Experts Group เป็นรูปแบบไฟล์ภาพที่ได้รับความนิยมบนอินเทอร์เน็ตสำหรับความสามารถในการรักษาคุณภาพของภาพถ่ายภายใต้การบีบอัด JPEG ถูกระบุโดยนามสกุลไฟล์. jpeg หรือ. jpg.
JPEG ทำงานอย่างไร?
JPEG เป็นประเภทการบีบอัดที่สูญเสียซึ่งหมายความว่าจะลดคุณภาพของภาพต้นฉบับ JPEG เป็นรูปแบบที่เหมาะสำหรับภาพถ่ายที่มีการเปลี่ยนโทนและสีอย่างราบรื่น แต่มีความฉลาดน้อยลงสำหรับกราฟิกข้อความและภาพวาดที่มีความคมชัดระหว่างพิกเซล JPEG นั้นไม่ใช่รูปแบบที่ดีที่สุดสำหรับการแก้ไขซ้ำเนื่องจากการบีบอัดซ้ำจะลดคุณภาพของภาพเมื่อเวลาผ่านไป.
กลับไปที่เมนู
K
Keylogger
Keylogger เป็นชิ้นส่วนของซอฟต์แวร์ที่บันทึกการกดแป้นของผู้ใช้บนแป้นพิมพ์ บางครั้งสิ่งนี้ใช้สำหรับการสนับสนุนทางเทคนิค แต่บางครั้งมันถูกใช้เพื่อประสงค์ร้ายโดยไม่มีความรู้ของผู้ใช้ในการรวบรวมรหัสผ่านและข้อมูลส่วนบุคคลอื่น ๆ.
Keylogger ทำงานอย่างไร?
คีย์ล็อกเป็นที่รู้จักกันว่าการบันทึกการกดแป้นพิมพ์หรือการจับแป้นพิมพ์ คีย์ล็อกเกอร์ส่วนใหญ่เป็นซอฟต์แวร์ซึ่งหมายความว่ามันทำงานเป็นแอปพลิเคชันแอบแฝงในระบบปฏิบัติการของคอมพิวเตอร์เป้าหมาย อย่างไรก็ตามบางตัวใช้ฮาร์ดแวร์เช่นวงจรที่ต่ออยู่ระหว่างคีย์บอร์ดและอินพุต USB มีบางอย่างที่ใช้เฟิร์มแวร์ติดตั้งลงใน BIOS ของคอมพิวเตอร์.
คีย์ล็อกเกอร์ซอฟต์แวร์ที่เป็นอันตรายมักถูกแจกจ่ายเป็นโทรจันหรือเป็นส่วนหนึ่งของไวรัส โปรแกรมป้องกันไวรัสที่ทันสมัยควรเพียงพอที่จะป้องกันไม่ให้ keyloggers ส่วนใหญ่ไม่สามารถติดระบบได้.
กลับไปที่เมนู
M
MP3
MP3, หรือ Mpeg audio layer 3 เป็นรูปแบบไฟล์บีบอัดยอดนิยมสำหรับการบันทึกเสียง MP3 จะถูกระบุด้วยนามสกุลไฟล์. mp3.
MP3 ทำงานอย่างไร?
MP3 เป็นรูปแบบหนึ่งของการบีบอัดแบบ lossy ซึ่งหมายความว่าจะเสียสละคุณภาพดั้งเดิมบางส่วนเพื่อประหยัดพื้นที่ MP3 สามารถลดขนาดของการบันทึกเสียงดิจิตอลลงได้ 10 ถึง 1 โดยผู้ฟังส่วนใหญ่จะสังเกตเห็นความแตกต่าง.
มักใช้ MP3 โดยบริการสตรีมเพลงเช่น Spotify เนื่องจากแบนด์วิดท์ต่ำที่จำเป็นในการเล่นโดยไม่ต้องบัฟเฟอร์และเนื่องจากแต่ละเฟรมของเสียงสามารถหายไปในการส่งโดยไม่ส่งผลกระทบต่อเฟรมที่ส่งสำเร็จ.
มัลแวร์
มัลแวร์ เป็นซอฟต์แวร์ที่เป็นอันตรายซึ่งมักติดตั้งและรันโดยที่ผู้ใช้ไม่ทราบ ตัวอย่าง ได้แก่ คีย์ล็อกเกอร์, ไวรัส, ช่องโหว่, แอดแวร์และสปายแวร์.
มัลแวร์ทำงานอย่างไร?
มัลแวร์มักจะฝังตัวหรือปลอมตัวเป็นไฟล์ที่ไม่เป็นอันตรายและสามารถเรียกใช้ในฐานะสคริปต์ปฏิบัติการเนื้อหาที่ใช้งานได้หรือซอฟต์แวร์รูปแบบอื่น ๆ วัตถุประสงค์ของมัลแวร์สามารถเป็นอะไรก็ได้จากการเล่นตลกไปจนถึงเครื่องมือที่ใช้ในการขโมยข้อมูลทางการเงิน.
มัลแวร์สามารถป้องกันได้โดยใช้ซอฟต์แวร์ป้องกันไวรัสไฟร์วอลล์และ VPN ที่ทันสมัย.
การรับรองความถูกต้องซึ่งกันและกัน
เรียกอีกอย่างว่าการตรวจสอบสองทาง, รับรองความถูกต้องซึ่งกันและกัน คือเมื่อทั้งสองด้านของธุรกรรมรับรองความถูกต้องซึ่งกันและกัน ออนไลน์มักใช้เพื่อป้องกันการฉ้อโกงโดยกำหนดให้ทั้งเว็บเบราว์เซอร์ของผู้ใช้และเซิร์ฟเวอร์ของเว็บไซต์เพื่อพิสูจน์ตัวตนของกันและกัน.
การรับรองความถูกต้องซึ่งกันและกันทำงานอย่างไร?
ทั้งสองฝ่ายต้องพิสูจน์ตัวตนก่อนส่งข้อมูลแอปพลิเคชัน การรับรองความถูกต้องซึ่งกันและกันโหมดเริ่มต้นของการรับรองความถูกต้องในโปรโตคอลที่เข้ารหัสบางอย่างเช่น SSH และ IKE แต่เป็นตัวเลือกในคนอื่น ๆ เช่น SSL.
กลับไปที่เมนู
ยังไม่มีข้อความ
เครือข่าย
ในบริบทของการคำนวณ เครือข่าย เป็นกลุ่มของอุปกรณ์ที่สื่อสารกันไม่ว่าจะด้วยสายเคเบิลจริงหรือแบบไร้สาย เครือข่ายมีขนาดตั้งแต่การเชื่อมต่อระหว่างคอมพิวเตอร์ของคุณและเราเตอร์ไร้สายไปจนถึงอินเทอร์เน็ต.
เครือข่ายทำงานอย่างไร?
เมื่ออุปกรณ์หนึ่งสามารถแลกเปลี่ยนข้อมูลกับอุปกรณ์อื่นอุปกรณ์เหล่านั้นจะถูกเชื่อมต่อเครือข่ายเข้าด้วยกัน การเชื่อมต่อระหว่างอุปกรณ์สามารถเป็นทางตรงหรือทางอ้อมโดยมีจำนวนโหนดใดก็ได้ระหว่างอุปกรณ์เครือข่ายสองเครื่องขึ้นไป โหนดสามารถเป็นอุปกรณ์ใดก็ได้ในเครือข่ายที่ส่งเส้นทางหรือยกเลิกข้อมูลรวมถึงเซิร์ฟเวอร์เราเตอร์และคอมพิวเตอร์.
กลับไปที่เมนู
P
ปะ
ปะ เป็นการอัพเดตซอฟต์แวร์ที่มีเป้าหมายเพื่อแก้ไขช่องโหว่ตั้งแต่หนึ่งช่องขึ้นไป นักพัฒนาซอฟต์แวร์ที่ดีมักจะทำการทดสอบโค้ดและออกแพทช์ใหม่ให้กับผู้ใช้.
แพทช์ทำงานอย่างไร?
มีการออกแพตช์รักษาความปลอดภัยเพื่อปิดช่องโหว่ที่สามารถนำมาใช้เพื่อก่อให้เกิดพฤติกรรมที่ไม่ได้ตั้งใจในซอฟต์แวร์ แพตช์ประเภทอื่น ๆ แก้ไขบั๊กและเพิ่มการปรับปรุง แพตช์ส่วนใหญ่มาจากผู้พัฒนาดั้งเดิม แต่บางอันสร้างโดยบุคคลที่สาม.
โปรแกรมปะแก้มักจะแสดงโดยเวอร์ชันของแอปพลิเคชันซอฟต์แวร์ ตัวอย่างเช่นเวอร์ชัน 1.0 เป็นเวอร์ชันวิดีโอเกมแรกที่สมบูรณ์ แต่เวอร์ชัน 1.02 เพิ่มแพตช์เพื่อแก้ไขข้อบกพร่องและช่องโหว่ด้านความปลอดภัย โดยทั่วไปสามารถดาวน์โหลดและติดตั้ง Patch ได้ที่ด้านบนสุดของแอพพลิเคชั่นที่มีอยู่.
ฟิชชิ่ง
ฟิชชิ่ง คือความพยายามในการรับข้อมูลส่วนบุคคล (เช่นรหัสผ่านหรือหมายเลขบัตรเครดิต) โดยทั่วไปเพื่อวัตถุประสงค์ที่เป็นอันตรายโดยสมมติตัวตนของผู้มีอำนาจที่เชื่อถือได้ ฟิชชิ่งรูปแบบทั่วไปคืออีเมลที่แสร้งทำเป็นมาจากธนาคารของผู้ใช้ขอให้ผู้ใช้ป้อนข้อมูลเข้าสู่ระบบธนาคารออนไลน์ของเขา / เธอในเว็บไซต์อื่น.
ฟิชชิ่งทำงานอย่างไร?
ฟิชชิ่งเป็นคำพ้องเสียงของการตกปลาซึ่งเป็นกีฬาที่ใช้เหยื่อล่อเหยื่อ แทนที่จะใช้มัลแวร์ไวรัสหรือแฮ็คเพื่อเข้าถึงข้อมูลส่วนตัวฟิชเชอร์พึ่งพาวิศวกรรมทางสังคม นั่นคือการทำให้คนเชื่อในสิ่งที่ไม่เป็นความจริงโดยการปลอมตัวเป็นผู้มีอำนาจที่เชื่อถือได้หรือคนรู้จักที่ต้องการความช่วยเหลืออย่างหนักหน่วง.
ข้อมูลบัตรเครดิตชื่อผู้ใช้และรหัสผ่านเป็นเป้าหมายทั่วไปของฟิชชิง ฟิชชิงสามารถป้องกันได้โดยอย่าให้ข้อมูลประเภทนี้ผ่านช่องทางที่ไม่ได้เข้ารหัสเช่นอีเมลเว็บไซต์ที่ไม่ใช่ HTTPS และแอปแชท.
ฟาร์มมิ่ง
ฟาร์มมิ่ง เป็นความพยายาม (โดยทั่วไปมุ่งร้าย) ในการเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์ปลอมตัวโดยการแก้ไขไฟล์ในคอมพิวเตอร์ของผู้ใช้หรือโจมตีเซิร์ฟเวอร์ DNS ซึ่งแปลง URL เป็นที่อยู่ IP.
pharming ทำงานอย่างไร?
ผู้ใช้เว็บไซต์อีคอมเมิร์ซและการธนาคารเป็นเป้าหมายหลักของการขายยา ผู้ใช้ควรมองหาใบรับรอง HTTPS ที่ผ่านการตรวจสอบเพื่อรับรองความถูกต้องของตัวตนของเว็บไซต์จริง สิ่งนี้มักจะถูกระบุด้วยไอคอนล็อคสีเขียวปิดและตัวอักษร HTTPS ในแถบ URL ของเบราว์เซอร์.
ไวรัสและมัลแวร์สามารถป้องกันความพยายามในการร้านขายยาที่แก้ไขไฟล์โฮสต์บนคอมพิวเตอร์ในระบบ แต่ไม่สามารถป้องกันเซิร์ฟเวอร์ DNS ที่ถูกบุกรุกได้ เซิร์ฟเวอร์ DNS“ วางยาพิษ” ได้รับการปรับเปลี่ยนให้นำผู้ใช้ไปยังเว็บไซต์ร้านขายยา.
พอดคาสต์
พอดคาสต์ เป็นชุดไฟล์เสียงที่ได้รับการอัพเดทเป็นประจำจากผู้ให้บริการเนื้อหาอะนาล็อกที่ทันสมัยของรายการวิทยุ คำนี้ประกาศเกียรติคุณในฐานะกระเป๋าหิ้วของ “iPod” และ “ออกอากาศ” แม้ว่าวันนี้พอดคาสต์จะถูกดาวน์โหลดหรือสตรีมไปยังสมาร์ทโฟนและอุปกรณ์มือถืออื่น ๆ.
พอดคาสต์ทำงานอย่างไร?
พอดคาสต์ส่วนใหญ่มีทั้งรูปแบบเสียงและวิดีโอและสามารถดูหรือฟังได้โดยใช้แอพพลิเคชั่นที่หลากหลายขึ้นอยู่กับการกระจาย แอปพลิเคชั่นเหล่านี้มักจะถูกเรียกว่า“ พ็อดแคทเชอร์” พ็อดแคทเชอร์สามารถดาวน์โหลดตอนใหม่ของพ็อดแคสต์โดยอัตโนมัติเพื่อให้เนื้อหาล่าสุดพร้อมใช้งานบนอุปกรณ์ของผู้ฟังหรือผู้ดู.
รหัสส่วนตัว
รหัสส่วนตัว เป็นเครื่องมือที่ใช้ในการถอดรหัสข้อความในรูปแบบการเข้ารหัสแบบอสมมาตร ตามชื่อของมันบ่งบอกว่ากุญแจนี้ไม่ได้ทำให้เป็นสาธารณะซึ่งแตกต่างจากกุญแจสาธารณะที่ใช้ในการเข้ารหัสข้อความ.
ไพรเวทคีย์ทำงานอย่างไร?
ในการเข้ารหัสแบบอสมมาตรผู้ส่งเข้ารหัสไฟล์และข้อความโดยใช้พับลิกคีย์ซึ่งสามารถถอดรหัสได้โดยใช้ไพรเวตคีย์เท่านั้น ควรเก็บกุญแจส่วนตัวในที่ที่ปลอดภัยและซ่อนอยู่ในอุปกรณ์ของผู้รับ.
หากรหัสส่วนตัวสูญหายหรือถูกลืมสิ่งที่เข้ารหัสโดยใช้รหัสสาธารณะที่จับคู่นั้นจะไม่สามารถถอดรหัสได้ (อย่างน้อยก็ไม่ต้องไม่มีทรัพยากรการประมวลผลจำนวนมาก).
มาตรการ
VPN โปรโตคอล คือวิธีการที่อุปกรณ์ของคุณเชื่อมต่อกับเซิร์ฟเวอร์ VPN โปรโตคอลทั่วไปบางตัว ได้แก่ UDP, TCP, SSTP, L2TP และ PPTP เรียนรู้เพิ่มเติมเกี่ยวกับโปรโตคอล.
หนังสือมอบฉันทะ
หนังสือมอบฉันทะ เป็นเซิร์ฟเวอร์ตัวกลางที่อนุญาตให้ผู้ใช้ทำการเชื่อมต่อเครือข่ายทางอ้อมไปยังบริการเครือข่ายอื่น ๆ.
พร็อกซี่ทำงานอย่างไร?
ผู้ใช้สามารถใช้พร็อกซีเซิร์ฟเวอร์เพื่อขอทรัพยากรจากเซิร์ฟเวอร์อื่น ๆ (ไฟล์หน้าเว็บ ฯลฯ ) ตามที่พวกเขาไม่มี อย่างไรก็ตามการร้องขอทรัพยากรเหล่านี้ผ่านทางพร็อกซีช่วยให้ผู้ใช้สามารถออนไลน์แบบไม่ระบุชื่อและช่วยให้พวกเขาเข้าถึงเนื้อหาที่ถูก จำกัด หากผู้ให้บริการเนื้อหาถูกบล็อก IP จริงของพวกเขา เนื่องจากคำขอจะมาจาก IP ของพร็อกซีเซิร์ฟเวอร์แทนที่จะเป็น IP จริงของผู้ใช้.
กุญแจสาธารณะ
กุญแจสาธารณะ เป็นกุญแจสำคัญที่ใช้ในการเข้ารหัสข้อความในการเข้ารหัสแบบอสมมาตร ไม่เหมือนกับรหัสส่วนตัวรหัสสาธารณะสามารถแชร์กับใครก็ได้อย่างปลอดภัยโดยไม่กระทบต่อความปลอดภัยของข้อความ.
พับลิกคีย์ทำงานอย่างไร?
พับลิกคีย์เข้ารหัสข้อความและไฟล์ในทิศทางเดียวหมายความว่าพับลิกคีย์ที่ใช้เพื่อช่วงชิงไฟล์หรือข้อความไม่สามารถใช้เพื่อถอดรหัสสัญญาณได้ การถอดรหัสสามารถทำได้โดยผู้รับที่ถือกุญแจส่วนตัวเท่านั้น.
รหัสสาธารณะมักจะถูกจัดเก็บไว้ในเครื่องท้องถิ่นและบนเซิร์ฟเวอร์คีย์สาธารณะที่เข้าถึงได้ ตัวอย่างเช่น MIT โฮสต์เซิร์ฟเวอร์คีย์ PGP ที่ค้นหาได้ซึ่งใช้ในการเข้ารหัสอีเมล.
กลับไปที่เมนู
R
ซอฟต์แวร์ความปลอดภัย Rogue
ซอฟต์แวร์ความปลอดภัย Rogue เป็นมัลแวร์ที่ทำหน้าที่เป็นซอฟต์แวร์ป้องกันมัลแวร์ซึ่งมักจะพยายามติดตั้งมัลแวร์เพิ่มเติมหรือเรียกร้องเงินจากบริการเท็จ.
ซอฟต์แวร์ความปลอดภัยคนโกงทำงานอย่างไร?
ทั้งรูปแบบของ scareware และ ransomware ซอฟต์แวร์รักษาความปลอดภัยอันธพาลจะจัดการผู้ที่ตกเป็นเหยื่อด้วยความกลัว เว็บไซต์ที่เป็นอันตรายมักจะแสดงป๊อปอัปหรือการแจ้งเตือนที่ขอให้ผู้ใช้ดาวน์โหลดม้าโทรจันที่ปลอมตัวเป็นปลั๊กอินของเบราว์เซอร์ตัวแปลงสัญญาณมัลติมีเดียหรือบริการฟรี เมื่อดาวน์โหลดแล้วโทรจันจะติดตั้งซอฟต์แวร์รักษาความปลอดภัยปลอม.
ransomware
ransomware อธิบายถึงมัลแวร์ที่ป้องกันไม่ให้ผู้ใช้เข้าถึงฟังก์ชั่นปกติของระบบเว้นแต่จะมีการจ่ายค่าไถ่ให้กับผู้สร้าง.
Ransomware ทำงานอย่างไร?
แบบแผนทั่วไปสำหรับแรนซัมแวร์เพื่อเข้ารหัสข้อมูลทั้งหมดในฮาร์ดไดรฟ์หรือเซิร์ฟเวอร์ Ransomware จะแสดงข้อความที่บอกว่าไม่สามารถถอดรหัสข้อมูลได้จนกว่าเหยื่อจะจ่ายค่าไถ่เป็น Bitcoin ให้กับที่อยู่ Bitcoin wallet เมื่อทำการชำระเงินแล้วเหยื่อจะถูกส่งรหัสผ่านเพื่อถอดรหัสข้อมูล.
การฟื้นตัว
ข้อมูล การฟื้นตัว คือกระบวนการใช้การสำรองข้อมูลเช่นจากฮาร์ดไดรฟ์หรือที่เก็บข้อมูลออนไลน์เพื่อเรียกคืนข้อมูลที่สูญหาย.
การกู้คืนข้อมูลทำงานอย่างไร?
ข้อมูลอาจสูญหายได้เนื่องจากความล้มเหลวของฮาร์ดแวร์ความเสียหายของไฟล์หรือการลบโดยไม่ตั้งใจ กระบวนการนี้สามารถกู้คืนข้อมูลไม่ว่าจะเป็นอุปกรณ์จัดเก็บข้อมูลดั้งเดิมหรือแยกต่างหาก.
การกู้คืนยังสามารถอ้างถึงกระบวนการกู้คืนการเข้าถึงบัญชีออนไลน์ ตัวอย่างเช่นผู้ใช้อาจรีเซ็ตรหัสผ่านหลังจากลืมรหัสผ่านเพื่อเข้าสู่บัญชีอีเมลของพวกเขา.
Router
เราเตอร์ เป็นชิ้นส่วนของฮาร์ดแวร์ที่นำทราฟฟิกระหว่างเครือข่ายส่วนใหญ่ระหว่างคอมพิวเตอร์กับอินเทอร์เน็ตอื่น ๆ คำว่า“ เราเตอร์” มักใช้เป็นชวเลขสำหรับ“ เราเตอร์ไร้สาย” ซึ่งเป็นเราเตอร์ประเภทหนึ่งที่ทำหน้าที่เป็นจุดเชื่อมต่อไร้สาย.
เราเตอร์ทำงานอย่างไร?
เราเตอร์ใช้โปรโตคอล DHCP เพื่อกำหนดที่อยู่ IP ให้กับแต่ละอุปกรณ์ในเครือข่าย โดยทั่วไปจะฝังอยู่ในเฟิร์มแวร์ของอุปกรณ์โดยตรงและไม่ใช้ซอฟต์แวร์ แบรนด์เฟิร์มแวร์เราเตอร์ยอดนิยมคือ DD-WRT และ Tomato.
ฉันจะใช้เราเตอร์เพื่อปกป้องอุปกรณ์ของฉันได้อย่างไร?
ผู้ใช้ ExpressVPN สามารถตั้งค่าการเชื่อมต่อ VPN โดยตรงบนเฟิร์มแวร์ของเราเตอร์ซึ่งช่วยให้ทุกอุปกรณ์ที่เชื่อมต่อสามารถกำหนดเส้นทางปริมาณการใช้งานอินเทอร์เน็ตผ่านเซิร์ฟเวอร์ VPN โดยอัตโนมัติ.
RSS
RSS ย่อมาจาก Really Simple Syndication และเป็นวิธียอดนิยมสำหรับการเผยแพร่เนื้อหาที่อัปเดตเป็นประจำบนอินเทอร์เน็ต แทนที่จะตรวจสอบเว็บไซต์สำหรับเนื้อหาใหม่ซ้ำ ๆ ผู้ใช้สามารถสมัครรับฟีด RSS โดยใช้โปรแกรมอ่านฟีดหรือตัวรวบรวมเพื่อรับการอัปเดตอัตโนมัติจากไซต์นั้นและไซต์อื่น ๆ.
RSS ทำงานอย่างไร?
ข้อมูลที่เผยแพร่ผ่าน RSS อาจเป็นข้อความเสียงวิดีโอและรูปภาพ ข้อมูลนี้จะถูกส่งโดยใช้รูปแบบ XML ที่มีทั้งข้อมูลเองรวมถึงข้อมูลเมตาเช่นชื่อผู้แต่งและเวลาประทับ.
โปรแกรมอ่าน RSS สามารถรวมฟีด RSS โดยใช้เว็บแอปไคลเอ็นต์บนเดสก์ท็อปดั้งเดิมหรือแอพมือถือ การสมัครสมาชิกฟีด RSS นั้นฟรีและผู้ใช้ต้องการคัดลอกและวาง URI ของฟีดหรือค้นหาในแอปที่ต้องการ.
rootkit
rootkit เป็นมัลแวร์ประเภทซ่อนตัวที่ออกแบบมาเพื่อซ่อนการมีอยู่ของตัวเองจากการตรวจจับ ด้วยเหตุนี้รูทคิทมักจะยากที่จะลบและมักจะต้องเช็ดฮาร์ดไดรฟ์และติดตั้งระบบปฏิบัติการใหม่.
รูทคิททำงานอย่างไร?
“ รูท” ในรูทคิทอ้างอิงถึงระดับสูงสุดของสิทธิ์ระดับผู้ดูแลที่สามารถได้รับบนคอมพิวเตอร์ รูทคิทพยายามยกระดับสิทธิ์ของตนเองเพื่อรูทดังนั้นจึงไม่มีบัญชีระดับสูงกว่าที่สามารถลบได้.
เมื่อรูทคิทได้รับสิทธิพิเศษรูทก็สามารถเข้าถึงแก้ไขลบและติดตั้งซอฟต์แวร์และไฟล์ได้.
กลับไปที่เมนู
S
การเข้ารหัสแบบสมมาตร
ตรงข้ามกับการเข้ารหัสแบบไม่สมมาตร, การเข้ารหัสแบบสมมาตร ต้องใช้รหัสเดียวกันในการเข้ารหัสและถอดรหัสข้อความ ดังนั้นคีย์ทั้งสองจะต้องเป็นส่วนตัวเพื่อให้ข้อความปลอดภัยไม่เหมือนการเข้ารหัสแบบอสมมาตรซึ่งคีย์สำหรับการเข้ารหัสสามารถเป็นแบบสาธารณะได้.
การเข้ารหัสแบบสมมาตรทำงานอย่างไร?
กุญแจจะต้องมีการแลกเปลี่ยนระหว่างทั้งสองฝ่าย การเข้ารหัสแบบสมมาตรต้องการพลังในการคำนวณน้อยกว่าการเข้ารหัสแบบอสมมาตร แต่ก็ไม่ได้ใช้งานได้จริงเสมอไป ด้วยเหตุนี้การเข้ารหัสแบบอสมมาตรจึงมักใช้เพื่อตรวจสอบทั้งสองฝ่ายและการเข้ารหัสแบบสมมาตรใช้สำหรับการสื่อสารและการถ่ายโอนข้อมูลจริง.
การเข้ารหัสแบบสมมาตรสามารถเข้ารหัสตัวเลขของข้อความทีละครั้งเมื่อถูกส่ง (สตรีมรหัส) หรือเข้ารหัสตัวเลขในบล็อกและส่งเป็นหน่วยเดียว (บล็อกยันต์)
SMTP
SMTP ย่อมาจาก Simple Mail Transfer Protocol ชุดกฎมาตรฐานสำหรับส่งอีเมลผ่านอินเทอร์เน็ต ในระดับผู้ใช้โดยทั่วไปจะใช้เป็นโปรโตคอลการส่งเท่านั้น สำหรับการรับแอปพลิเคชันมักต้องการโปรโตคอลอื่นเช่น POP3 หรือ IMAP.
SMTP ทำงานอย่างไร?
แม้ว่าจะไม่ได้ใช้งานโดยไคลเอนต์อีเมลระดับผู้ใช้ แต่มักจะใช้ SMTP โดยเซิร์ฟเวอร์อีเมลและเอเจนต์การถ่ายโอนเมล.
การเชื่อมต่อ SMTP สามารถรักษาความปลอดภัยด้วย SSL หรือที่รู้จักในชื่อ SMTPS.
วิศวกรรมสังคม
วิศวกรรมสังคม เป็นคำที่ครอบคลุมถึงการหลอกลวงเช่นฟิชชิงเภสัชศาสตร์สแปมและการหลอกลวง ซึ่งแตกต่างจากรูปแบบอื่น ๆ ของการแฮ็คที่เป็นอันตรายซึ่งใช้ประโยชน์จากซอฟต์แวร์ของผู้ใช้วิศวกรรมสังคมใช้ประโยชน์จากแนวโน้มตามธรรมชาติของเราที่จะไว้วางใจซึ่งกันและกัน.
วิศวกรรมสังคมทำงานอย่างไร?
บ่อยครั้งที่นักต้มตุ๋นทางวิศวกรรมสังคมมักจะใช้วิธีปลอมตัวเป็นผู้มีอำนาจที่เชื่อถือได้ เป้าหมายคือการจัดการกับเหยื่อให้ดำเนินการบางอย่างหรือให้ข้อมูลส่วนตัวเช่นรหัสผ่านหรือหมายเลขบัตรเครดิต.
สแปม
สแปม เป็นอีเมลที่ไม่พึงประสงค์หรือที่เรียกว่าจดหมายขยะ โปรแกรมรับส่งเมลที่ทันสมัยเช่น Gmail จะตรวจหาข้อความที่น่าจะเป็นสแปมโดยอัตโนมัติและจัดเรียงไว้ในโฟลเดอร์แยกต่างหาก.
สแปมทำงานอย่างไร?
สแปมมักถูกส่งไปยังผู้ที่ไม่ได้ร้องขอจำนวนหลายร้อยหรือหลายพันคนพร้อมกัน ผู้ส่งอีเมลขยะจะได้รับรายชื่อที่อยู่อีเมลด้วยวิธีการทางกฎหมายและผิดกฎหมาย.
จดหมายขยะมักจะมีลิงค์ปลอมตัวเป็นเว็บไซต์ที่คุ้นเคย แต่จริงๆแล้วนำไปสู่เว็บไซต์ฟิชชิ่งและเว็บไซต์ที่เป็นอันตรายที่ติดมัลแวร์.
Spim
Spim เป็นสแปมในรูปแบบข้อความโต้ตอบแบบทันที (IM).
น้ำลาย
น้ำลาย เป็นสแปมผ่าน VoIP เช่น Skype หรือ Viber.
แยกอุโมงค์
แยกอุโมงค์ เป็นกระบวนการอนุญาตให้ผู้ใช้ VPN เข้าถึงเครือข่ายสาธารณะในขณะที่อนุญาตให้ผู้ใช้เข้าถึงทรัพยากรบน VPN.
อุโมงค์ที่แยกทำงานอย่างไร?
ในทางปฏิบัติแยกช่องสัญญาณช่วยให้คุณสามารถเข้าถึงอินเทอร์เน็ตในขณะที่ยังเข้าถึงอุปกรณ์ในเครือข่ายระยะไกลเช่นเครื่องพิมพ์เครือข่าย.
ExpressVPN ใช้อุโมงค์แบบแยกได้อย่างไร?
แอป ExpressVPN สำหรับเราเตอร์มีความสามารถในการแยกช่องสัญญาณช่วยให้ผู้ใช้สามารถเลือกอุปกรณ์ที่เชื่อมต่อกับเราเตอร์ได้รับการคุ้มครองโดย VPN และเพียงเชื่อมต่อกับอินเทอร์เน็ต.
แอป ExpressVPN มีคุณสมบัติแยกช่องสัญญาณที่เรียกว่า “การเชื่อมต่อต่อแอพ” ผู้ใช้สามารถเลือกแอปที่จะใช้ VPN และแอปใดจะไม่เมื่อคอมพิวเตอร์เชื่อมต่อกับ ExpressVPN.
แอป ExpressVPN ใช้การแยกแบบอุโมงค์เพื่อให้ความปลอดภัยและการเข้าถึงที่ดีที่สุดแก่คุณ เรียนรู้เพิ่มเติมเกี่ยวกับคุณสมบัติแยกอุโมงค์ของ ExpressVPN.
สปายแวร์
สปายแวร์ เป็นมัลแวร์ที่บันทึกข้อมูลจากคอมพิวเตอร์ของผู้ใช้และส่งไปยังบุคคลอื่นอย่างลับๆ ข้อมูลนี้สามารถเป็นอะไรก็ได้ตั้งแต่ประวัติการเข้าชมของผู้ใช้ไปจนถึงชื่อล็อกอินและรหัสผ่าน.
สปายแวร์ทำงานอย่างไร?
สปายแวร์ส่วนใหญ่ได้รับการออกแบบมาเพื่อตรวจสอบกิจกรรมของผู้ใช้จากนั้นแสดงป๊อปอัปและโฆษณาที่กำหนดเป้าหมายอื่น ๆ โดยใช้ข้อมูลที่ถูกขโมย สปายแวร์ประเภทอื่นสามารถควบคุมคอมพิวเตอร์และนำไปยังบางเว็บไซต์หรือติดตั้งซอฟต์แวร์เพิ่มเติม.
สปายแวร์ส่วนใหญ่สามารถป้องกันได้โดยใช้โปรแกรมป้องกันไวรัสที่ทันสมัย.
หอกฟิชชิ่ง
ฟิชชิ่งหอก หมายถึงฟิชชิ่งที่กำหนดเป้าหมายที่ผู้ใช้หรือองค์กรที่เฉพาะเจาะจง เนื่องจากการกำหนดเป้าหมายนี้หอกฟิชชิ่งมีแนวโน้มที่จะปรากฏขึ้นอย่างแท้จริงต่อผู้ที่ตกเป็นเหยื่อและมักจะมีประสิทธิภาพมากกว่าในการหลอกลวงพวกเขา.
หอกฟิชชิ่งทำงานอย่างไร?
การโจมตีด้วยฟิชชิงหอกมักจะแอบอ้างเป็นคนที่คุ้นเคยกับเหยื่อ เป้าหมายคือการจัดการกับเหยื่อในการเปิดเผยข้อมูลส่วนตัวเช่นรหัสผ่านหรือหมายเลขบัตรเครดิต.
ฟิชชิงหอกเป็นวิธีการโจมตีแบบฟิชชิ่งที่ประสบความสำเร็จมากที่สุดโดยคิดเป็น 9 จาก 10 การโจมตีที่ประสบความสำเร็จ.
เรียนรู้เพิ่มเติมเกี่ยวกับฟิชชิงและหอกฟิชชิ่ง.
SSL
SSL ย่อมาจาก Secure Sockets Layer เป็นเทคโนโลยีความปลอดภัยมาตรฐานสำหรับการสร้างลิงค์เข้ารหัสระหว่างเว็บเซิร์ฟเวอร์และเบราว์เซอร์เพื่อให้แน่ใจว่าข้อมูลทั้งหมดที่ส่งผ่านระหว่างเว็บเซิร์ฟเวอร์และเบราว์เซอร์ยังคงเป็นส่วนตัวและปลอดภัย.
SSL ทำงานอย่างไร?
เมื่อเบราว์เซอร์เชื่อมต่อกับเว็บไซต์ผ่าน SSL URL จะได้รับการจัดทำขึ้นโดย HTTPS SSL เป็นโปรโตคอลการถ่ายโอนที่ปลอดภัยที่สุดบนอินเทอร์เน็ต.
SSL ยังสร้างอยู่ในโปรโตคอล OpenVPN ซึ่งเป็นโปรโตคอล VPN เริ่มต้นที่ใช้โดย ExpressVPN และไคลเอนต์ VPN อื่น ๆ อีกมากมาย.
กลับไปที่เมนู
T
ม้าโทรจัน
ม้าโทรจัน, หรือโทรจันเพียงอย่างเดียวคือมัลแวร์ปลอมตัวเป็นซอฟต์แวร์ที่ถูกกฎหมายตั้งชื่อตามม้าโทรจันที่มีชื่อเสียงซึ่งทหารกรีกโบราณลักลอบนำเข้าทรอย โทรจันมักทำหน้าที่เป็นแบ็คดอร์เพื่อให้ผู้บุกรุกเข้าถึงคอมพิวเตอร์ของผู้ใช้จากระยะไกล.
ม้าโทรจันทำงานอย่างไร?
ต่างจากไวรัสและหนอนโดยทั่วไปแล้วโทรจันจะไม่แพร่กระจายตัวเอง โทรจันมักแพร่กระจายผ่านวิศวกรรมสังคมบางประเภทเช่นฟิชชิง.
วัตถุประสงค์ของโทรจันอาจมีตั้งแต่การทำลายระบบของเหยื่อไปจนถึงการใช้ทรัพยากรของพวกเขาเป็นส่วนหนึ่งของบ็อตเน็ตการรีดไถเงินและการขโมยข้อมูล ซอฟต์แวร์ป้องกันไวรัสที่ทันสมัยและความระมัดระวังในส่วนของผู้ใช้คือการป้องกันที่ดีที่สุดสำหรับโทรจัน.
กลับไปที่เมนู
ยู
URL
URL ย่อมาจาก Uniform Resource Locator URL คือที่อยู่เว็บเช่น www.expressvpn.com เมื่อผู้ใช้พิมพ์ URL ลงในเว็บเบราว์เซอร์ URL นั้นจะถูกแปลเป็นที่อยู่ IP โดยเซิร์ฟเวอร์ DNS.
URL ทำงานอย่างไร?
มักจะแสดง URL ในแถบที่อยู่ของเว็บเบราว์เซอร์ URL ส่วนใหญ่ชี้ไปที่หน้าเว็บ แต่พวกเขายังสามารถนำผู้ใช้ไปยังที่อยู่อีเมลเซิร์ฟเวอร์ FTP การดาวน์โหลดและอื่น ๆ อีกมากมาย.
URL มักจะมีสองถึงสามส่วนต่อท้ายกัน: โปรโตคอล (https: //), ชื่อโฮสต์ (www.expressvpn.com) และไฟล์ (/ what-is-vpn).
การปลอมแปลง URL
การปลอมแปลง URL คือความพยายามในการทำให้ผู้ใช้เข้าใจผิดในเว็บไซต์อื่น (มักเป็นอันตราย) โดยเลียนแบบหรือ “ปลอมแปลง” URL ที่ถูกต้อง.
การปลอมแปลง URL ทำงานอย่างไร?
เว็บไซต์สำหรับ URL การปลอมแปลงดูเหมือนกับของจริง แต่มักจะมีซอฟต์แวร์ที่เป็นอันตรายหรือการหลอกลวงแบบฟิชชิ่ง.
บางครั้งมีการเข้าถึง URL ที่ปลอมแปลงเนื่องจากข้อผิดพลาดในเว็บเบราว์เซอร์ที่ไม่มีการปรับปรุงความปลอดภัยล่าสุด URL การปลอมแปลงอื่น ๆ นั้นดูคล้ายกับต้นฉบับ ตัวอย่างเช่น URL สามารถแปลงตัวอักษรสองตัวโดยหวังว่าผู้ใช้จะไม่สังเกตเห็น: www.experssvpn.com
กลับไปที่เมนู
V
ไวรัส
คอมพิวเตอร์ ไวรัส เป็นมัลแวร์ที่จำลองตัวเองและติดข้อมูลคอมพิวเตอร์ไฟล์โปรแกรมและระบบคล้ายกับชื่อของมันที่ติดกับร่างกายมนุษย์.
ไวรัสทำงานอย่างไร?
ไวรัสจะแนบตัวเองเข้ากับโปรแกรมอื่นเสมอ ไวรัสสามารถทำให้คอมพิวเตอร์ทำงานช้าลงขโมยข้อมูลส่วนตัวใช้พื้นที่ดิสก์ข้อมูลเสียหายแสดงข้อความสแปมผู้ติดต่อของผู้ใช้และบันทึกการกดแป้น.
สามารถป้องกันไวรัสได้โดยใช้ซอฟต์แวร์ป้องกันไวรัสที่ทันสมัย.
VPN
VPN ย่อมาจาก Virtual Private Network มันเป็นอุโมงค์ที่เข้ารหัสระหว่างสองอุปกรณ์ที่ช่วยให้คุณเข้าถึงทุกเว็บไซต์และบริการออนไลน์แบบส่วนตัวและปลอดภัย.
VPN ทำงานอย่างไร?
VPN กำหนดเส้นทางการรับส่งข้อมูลอินเทอร์เน็ตทั้งหมดจากอุปกรณ์ผ่านเซิร์ฟเวอร์ในสถานที่ห่างไกลซึ่งผู้ใช้มักถูกเลือก จากนั้นการรับส่งข้อมูลจะมาถึงปลายทางที่ต้องการปิดบังที่อยู่ IP จริงและที่ตั้งของผู้ใช้.
การเข้ารหัสเป็นส่วนสำคัญที่ทำให้ VPNs ส่วนใหญ่มาจากพรอกซีประเภทอื่น ๆ การรับส่งข้อมูล VPN ถูกเข้ารหัสเพื่อให้บุคคลที่สามไม่สามารถถอดรหัสได้ บุคคลเหล่านี้อาจรวมถึงแฮกเกอร์ผู้ใช้ ISP และหน่วยงานภาครัฐ.
เรียนรู้เพิ่มเติมเกี่ยวกับ VPN.
ความอ่อนแอ
ในบริบทของการคำนวณ ความอ่อนแอ อ้างถึงจุดอ่อนที่ทราบในซอฟต์แวร์ที่อาจถูกโจมตีจากผู้โจมตี โดยทั่วไปแล้วนักพัฒนาซอฟต์แวร์จะทดสอบช่องโหว่และปล่อยแพตช์เพื่อแก้ไข.
ช่องโหว่ทำงานอย่างไร?
ช่องโหว่มักจะนำไปสู่ความเสี่ยงด้านความปลอดภัย หากแฮ็กเกอร์หาช่องโหว่ช่องโหว่นี้เรียกว่าการละเมิด อย่างไรก็ตามไม่ใช่ช่องโหว่ทั้งหมดที่มีช่องโหว่.
ช่องโหว่เกิดขึ้นจากการออกแบบการใช้งานหรือการทำงานของผู้พัฒนาหรือผู้ดูแลระบบและไม่ได้สร้างขึ้นโดยผู้โจมตี.
VoIP
VoIP ย่อมาจาก Voice over IP (Internet Protocol) VoIP เป็นบริการอินเทอร์เน็ตที่เทียบเท่ากับบริการโทรศัพท์ซึ่งส่วนใหญ่ใช้งานโดย Skype และ Google Hangouts.
VoIP ทำงานอย่างไร?
เทคโนโลยี VoIP ช่วยให้สามารถแปลงสัญญาณเสียงเป็นดิจิตอลแล้วส่งผ่านอินเทอร์เน็ตเพื่อให้สองฝ่ายหรือมากกว่าสามารถสนทนาได้แบบเรียลไทม์ มันเป็นคุณสมบัติที่สร้างขึ้นในคอมพิวเตอร์และสมาร์ทโฟนส่วนใหญ่.
เรียนรู้เพิ่มเติมเกี่ยวกับวิธี ExpressVPN ช่วยให้คุณใช้ VoIP.
ไคลเอนต์ VPN
ExpressVPN เป็นไคลเอนต์ VPN ชั้นนำที่ให้ความปลอดภัยในระดับที่ดีที่สุดพร้อมซอฟต์แวร์ที่ใช้งานง่าย.
ไคลเอนต์ VPN ทำงานอย่างไร?
ไคลเอนต์ VPN ช่วยให้ผู้ใช้สามารถเลือกที่ตั้งเซิร์ฟเวอร์และโปรโตคอลที่ใช้บ่อยในการตั้งค่าอื่น ๆ.
ExpressVPN เป็นไคลเอนต์ VPN ชั้นนำที่ให้ความปลอดภัยในระดับที่ดีที่สุดพร้อมซอฟต์แวร์ที่ใช้งานง่าย.
กลับไปที่เมนู
W
หน้าเว็บ
หน้าเว็บ เป็นไฟล์บนเซิร์ฟเวอร์ที่บางคนสามารถเข้าถึงได้ผ่านทางอินเทอร์เน็ต โดยทั่วไปไฟล์นี้เขียนด้วย HTML และมีข้อความรูปภาพหรือสื่ออื่น ๆ และลิงก์ไปยังหน้าเว็บอื่น ๆ.
หน้าเว็บทำงานอย่างไร?
หน้าเว็บแตกต่างจากเว็บไซต์ เว็บไซต์ประกอบด้วยหน้าเว็บหลายหน้าขั้นต่ำสุดที่หน้าดัชนี (ส่วนใหญ่เรียกว่าหน้าแรก) แต่ละเว็บเพจถูกเก็บเป็นไฟล์เดียวบนเว็บเซิร์ฟเวอร์ถึงแม้ว่ามันอาจรวมเนื้อหาจากหลาย ๆ แหล่ง.
นอกจาก HTML แล้วหน้าเว็บสามารถรวมโค้ดที่เขียนใน PHP, ASP และ Perl การออกแบบการจัดรูปแบบและลักษณะของหน้าเว็บมักจะควบคุมโดยไฟล์ CSS แยกต่างหาก.
เว็บเซิร์ฟเวอร์
เว็บเซิร์ฟเวอร์ เป็นคอมพิวเตอร์ที่จัดเก็บประมวลผลและส่งมอบหน้าเว็บให้กับลูกค้าที่ร้องขอ โดยปกติจะทำผ่านเว็บเบราว์เซอร์ซึ่งจะแสดงหน้าให้กับผู้ใช้.
เว็บเซิร์ฟเวอร์ทำงานอย่างไร?
เว็บเซิร์ฟเวอร์ใช้โปรโตคอล HTTP หรือ HTTPS เสมอเพื่อสื่อสารกับลูกค้า คำเว็บเซิร์ฟเวอร์สามารถอ้างถึงซอฟต์แวร์เซิร์ฟเวอร์หรือระบบโฮสต์ทั้งหมดรวมถึงฟิสิคัลเซิร์ฟเวอร์และเฟิร์มแวร์.
เว็บเซิร์ฟเวอร์ให้บริการเนื้อหาเป็นหลัก แต่พวกเขายังสามารถรับอินพุตจากแบบฟอร์มออนไลน์และผู้ใช้อัพโหลด.
WEP
WEP ย่อมาจาก Wired Equivalent Privacy และเป็นโปรโตคอลความปลอดภัยสำหรับเครือข่ายไร้สาย เนื่องจากข้อบกพร่องด้านความปลอดภัยที่รู้จัก WEP ได้ถูกแทนที่โดย WPA และ WPA2.
เป้าหมายของ WEP คือการนำความลับไปใช้กับเครือข่ายต่อสาย WEP ครั้งหนึ่งเคยเป็นประเภทความปลอดภัยที่ใช้กันทั่วไปในเครือข่าย Wi-Fi และยังคงเป็นเรื่องธรรมดามากแม้จะมีข้อบกพร่องที่เป็นเอกสาร ด้วยเหตุนี้อุปกรณ์หลายตัว – เราเตอร์คอมพิวเตอร์และสมาร์ทโฟน – ยังคงสนับสนุนอัลกอริทึมที่เลิกใช้แล้ว.
Wi-Fi
Wi-Fi (การเล่นบน“ Hi-Fi”) เป็นเทคโนโลยีไร้สายในพื้นที่ที่ให้เครือข่ายอุปกรณ์เชื่อมต่อระหว่างกันผ่านคลื่นวิทยุ.
เรียนรู้เพิ่มเติมเกี่ยวกับการทำงานของ Wi-Fi.
ฮอตสปอตไร้สาย
ฮอตสปอตไร้สาย เป็นตำแหน่งทางกายภาพที่คุณสามารถเชื่อมต่ออุปกรณ์ที่เปิดใช้งาน Wi-Fi กับอินเทอร์เน็ตผ่านเครือข่ายไร้สายสาธารณะ ระวังตัวด้วย! ในขณะที่ฮอตสปอต Wi-Fi หลายแห่งใช้โปรโตคอลความปลอดภัย WEP หรือ WPA เพื่อเข้ารหัสการเชื่อมต่อของคุณ แต่คนอื่นไม่มีคุณสมบัติความปลอดภัยดังกล่าวทำให้คุณและข้อมูลของคุณเสี่ยงต่อบุคคลที่สามที่เป็นอันตราย.
เรียนรู้เพิ่มเติมเกี่ยวกับวิธีฮอตสปอต Wi-Fi.
หนอน
เช่นเดียวกับไวรัส หนอน เป็นมัลแวร์ที่ลอกเลียนแบบตัวเอง เวิร์มเป็นโปรแกรมแบบสแตนด์อโลนและไม่จำเป็นต้องเป็นส่วนหนึ่งของโปรแกรมอื่นในการทำงาน.
หนอนทำงานอย่างไร?
เวิร์มบางตัวถูกสร้างขึ้นเพื่อทำซ้ำตัวเองเท่านั้นและไม่เป็นอันตรายแม้ว่าอย่างน้อยพวกมันก็ใช้แบนด์วิดท์และพื้นที่ดิสก์อย่างน้อย เวิร์มที่เป็นอันตรายมากกว่านี้มี “payloads” ซึ่งสามารถทำลายไฟล์ติดตั้งแบ็คดอร์เข้ารหัสไฟล์และติดตั้งมัลแวร์.
เวิร์มมักแพร่กระจายผ่านทางไฟล์แนบของสแปม สามารถป้องกันได้โดยไม่เปิดสิ่งที่แนบมากับอีเมลที่ไม่น่าเชื่อถือทำให้ระบบปฏิบัติการและโปรแกรมของอุปกรณ์ของคุณทันสมัยและติดตั้งซอฟต์แวร์ป้องกันไวรัสที่ทันสมัย.
WPA
WPA ย่อมาจาก Wi-Fi Protected Access WPA เป็นโปรโตคอลความปลอดภัยไร้สายที่ออกแบบมาเพื่อแทนที่ WEP ด้วยการเข้ารหัสและการรับรองความถูกต้องที่ดีขึ้น ในทางกลับกัน WPA2 แทน WPA.
WPA ทำงานอย่างไร?
WPA2 เป็นโปรโตคอลความปลอดภัยที่แนะนำสำหรับเครือข่าย Wi-Fi อุปกรณ์สามารถเชื่อมต่อกับเครือข่ายที่มีการป้องกัน WPA ด้วยรหัสผ่านรหัสความปลอดภัยหรือใช้การตั้งค่าการป้องกัน Wi-Fi (WPS) อย่างไรก็ตามเราเตอร์ที่อนุญาตให้อุปกรณ์เชื่อมต่อโดยใช้ WPS เปิดใช้งานข้อบกพร่องที่อนุญาตให้ WPA และ WPA2 ถูกข้ามได้.
การรับรอง WPA2 นั้นจำเป็นสำหรับอุปกรณ์ทั้งหมดที่มีเครื่องหมายการค้า Wi-Fi.
กลับไปที่เมนู
X
XML
XML ย่อมาจาก Extensible Markup Language และเช่น HTML ใช้ในการจัดรูปแบบและนำเสนอข้อมูลบนหน้าเว็บ อย่างไรก็ตามไม่เหมือน HTML มันไม่มีแท็กที่จัดรูปแบบคงที่ แต่ทำหน้าที่เป็นเมตาแทน ความยืดหยุ่นนี้ช่วยให้เว็บมาสเตอร์สามารถสร้างมาร์กอัปของตนเองได้.
XML ทำงานอย่างไร?
XML ใช้เพื่อจัดโครงสร้างข้อมูลในลักษณะที่ทั้งเครื่องจักรและมนุษย์สามารถอ่านได้ง่าย เอกสารหลายประเภทใช้ไวยากรณ์ XML รวมถึงฟีด RSS รูปแบบเอกสารล่าสุดของ Microsoft Office และ Apple iWork.
XML มีความยืดหยุ่นสูงช่วยให้ผู้ใช้สามารถสร้างและซ้อนแท็กและคุณสมบัติของตนเอง นักพัฒนาสร้างและพัฒนาอินเตอร์เฟสจำนวนมากเพื่อช่วยประมวลผลข้อมูล XML ได้อย่างง่ายดาย.
กลับไปที่เมนู
อ่านคู่มือความเป็นส่วนตัวออนไลน์เพิ่มเติมจาก ExpressVPN ที่นี่
ภาพเด่น: BillionPhotos.com / Dollar Photo Club
Elijah
17.04.2023 @ 18:53
Spim หรือสแปมน้ำลายเป็นปัญหาที่เกิดขึ้นบ่อยในอินเทอร์เน็ต ซึ่งส่งผลให้ความรู้สึกจมโดยศัพท์แสงความปลอดภัยของเรา อย่างไรก็ตาม การใช้ภิธานศัพท์ที่มีประโยชน์นี้ เช่น การเข้ารหัสแบบสมมาตร หรือ SSL จะช่วยให้เราป้องกันการโจมตีจากสแปมน้ำลายได้มากขึ้น นอกจากนี้ยังมีเครื่องมืออื่น ๆ เช่น โปรแกรมป้องกันไวรัส การสำรองข้อมูล และการใช้เราเตอร์เพื่อปกป้องอุปกรณ์ของเรา ซึ่งเป็นวิธีที่ดีในการป้องกันการโจมตีจากสแปมน้ำลายและประเด็นความปลอดภัยอื่น ๆ ในอินเทอร์เน็ต