อภิธานศัพท์ทางเทคนิคความปลอดภัยทางอินเทอร์เน็ตที่ซับซ้อน

Spim? สแปม น้ำลาย? หยุดความรู้สึกจมโดยศัพท์แสงความปลอดภัยอินเทอร์เน็ต. ใช้อภิธานศัพท์ที่มีประโยชน์นี้เพื่อค้นหาว่ามีอะไรเกิดขึ้นบ้าง!

Contents

ข้ามไปที่ …

A B C D E F G H ฉัน J K M N P R S T U V W X

แอดแวร์

แอดแวร์, หรือซอฟต์แวร์ที่สนับสนุนการโฆษณาแสดงโฆษณาบนคอมพิวเตอร์ของคุณในรูปแบบของแบนเนอร์และหน้าต่างป๊อปอัพ โฆษณาเหล่านี้เป็นวิธีสำหรับ บริษัท ซอฟต์แวร์ในการสร้างรายได้ แอดแวร์บางตัวทำงานบนเครื่องของคุณโดยที่คุณไม่ทราบและไม่ยินยอมในขณะที่คนอื่น ๆ ก็ตั้งใจดาวน์โหลด แม้ว่าแอดแวร์จะสร้างความรำคาญใจมากกว่าภัยคุกคามที่เป็นอันตรายต่อความปลอดภัยทางไซเบอร์ของคุณ แต่แอดแวร์บางตัวอาจเก็บข้อมูลเกี่ยวกับพฤติกรรมการท่องเว็บของคุณ.

แอดแวร์ทำงานอย่างไร?

ในขณะที่แอดแวร์เป็นสิ่งที่น่ารำคาญมากกว่าภัยคุกคามที่เป็นอันตรายต่อความปลอดภัยทางไซเบอร์ของคุณ แต่แอดแวร์บางตัวอาจเก็บข้อมูลเกี่ยวกับพฤติกรรมการท่องเว็บของคุณและขายให้กับบุคคลที่สาม ข้อมูลนี้เช่นเว็บไซต์ที่เข้าชมและเวลาที่ใช้ในแต่ละรายการจะถูกใช้เพื่อกำหนดเป้าหมายคุณด้วยโฆษณาเพิ่มเติมที่ปรับแต่งตามพฤติกรรมการรับชมของคุณ.

อุปกรณ์สามารถติดแอดแวร์ผ่านทางหลักสองทาง อย่างแรกคือติดตั้งไว้ด้านข้างโปรแกรมอื่น ๆ นี่เป็นเรื่องธรรมดาที่สุดสำหรับฟรีแวร์และแชร์แวร์ ประการที่สองคือการเยี่ยมชมเว็บไซต์ที่ติดเชื้อ แอดแวร์ใช้ประโยชน์จากช่องโหว่ในเว็บเบราว์เซอร์ของผู้ใช้เพื่อติดตั้งเอง เมื่อติดไวรัสแล้วแอดแวร์สามารถรวบรวมข้อมูลส่วนตัวได้มากขึ้นนำคุณไปยังเว็บไซต์ที่เป็นอันตรายและแทรกโฆษณาลงในเบราว์เซอร์ของคุณ.

การเข้ารหัสแบบอสมมาตร

การเข้ารหัสแบบอสมมาตร, หรือการเข้ารหัสคีย์สาธารณะเป็นวิธีการเข้ารหัสที่ต้องใช้สองปุ่มเพื่อเข้าถึงเซิร์ฟเวอร์: คีย์สาธารณะสำหรับการเข้ารหัสและคีย์ส่วนตัวที่ตรงกันสำหรับการถอดรหัส.

การเข้ารหัสแบบอสมมาตรทำงานอย่างไร?

การเข้ารหัสแบบอสมมาตรนั้นใช้กันทั่วไปบนอินเทอร์เน็ตในการติดต่อสื่อสารแบบส่วนตัวโดยไม่มีฝ่ายใดฝ่ายหนึ่งจำเป็นต้องรู้รหัสลับส่วนตัวของอีกฝ่ายล่วงหน้า ทุกคนสามารถเข้ารหัสข้อความโดยใช้กุญแจสาธารณะของผู้รับ แต่มีเพียงผู้รับเท่านั้นที่สามารถถอดรหัสได้.

การเข้ารหัสแบบอสมมาตรมีความเข้มงวดในการคำนวณมากกว่าการเข้ารหัสแบบสมมาตร ด้วยเหตุนี้จึงมักใช้เพื่อสร้าง “การจับมือกัน” ซึ่งมีการแลกเปลี่ยนกุญแจส่วนตัวระหว่างผู้ส่งและผู้รับ คีย์ส่วนตัวนั้นซึ่งทั้งสองฝ่ายรู้จักใช้เพื่อสื่อสารโดยใช้การเข้ารหัสแบบสมมาตร กระบวนการนี้มักใช้เมื่อเยี่ยมชมเว็บไซต์ที่มี“ https” ที่จุดเริ่มต้นของ URL ของพวกเขา.

โปรแกรมแอนตี้ไวรัส

โปรแกรมแอนตี้ไวรัส, เรียกอีกอย่างว่าซอฟต์แวร์ป้องกันมัลแวร์สแกนคอมพิวเตอร์หรืออุปกรณ์มือถือของคุณเพื่อตรวจจับและ จำกัด การแพร่กระจายของมัลแวร์ในเครื่องของคุณ เนื่องจากมัลแวร์มีการพัฒนาอยู่ตลอดเวลาซอฟต์แวร์ป้องกันไวรัสจึงไม่สามารถตรวจจับได้ตลอดเวลาดังนั้นเครื่องของคุณจึงเสี่ยงต่อการติดไวรัส ซอฟต์แวร์ป้องกันไวรัสถูกปรับใช้ในระดับผู้ดูแลระบบเช่นกัน เซิร์ฟเวอร์อีเมลจำนวนมากใช้เพื่อสแกนอีเมล.

ซอฟต์แวร์ป้องกันไวรัสทำงานอย่างไร?

แอนติไวรัสสามารถปกป้องอุปกรณ์จากภัยคุกคามที่หลากหลายรวมถึง: มัลแวร์วัตถุตัวช่วยเบราว์เซอร์ที่เป็นอันตราย (BHOs), ไฮแจ็คเกอร์เบราว์เซอร์, ransomware, keyloggers, แบ็คคิต, รูทคิท, ม้าโทรจันเวิร์ม สปายแวร์ โปรแกรมป้องกันไวรัสที่ทันสมัยมักจะมีทั้งการป้องกันการคุกคามแบบเรียลไทม์ซึ่งป้องกันช่องโหว่ที่อาจเกิดขึ้นเช่นเดียวกับการสแกนระบบซึ่งจะลอดผ่านไฟล์ทั้งหมดของอุปกรณ์เพื่อหาความเสี่ยงที่อาจเกิดขึ้น.

โปรแกรมป้องกันไวรัสหลายโปรแกรมสามารถใช้ได้กับเกือบทุกระบบปฏิบัติการ แต่ไม่มีโปรแกรมที่สมบูรณ์แบบ นอกจากนี้ระบบปฏิบัติการเพิ่มเติมได้เริ่มการติดตั้งซอฟต์แวร์ป้องกันไวรัสล่วงหน้าเช่น Windows Defender บน Windows 10 คุณสามารถติดตั้งโปรแกรมป้องกันไวรัสหลายตัวในระบบเดียว แต่ผู้ใช้ควรระวังความเข้ากันได้และปัญหาด้านประสิทธิภาพซึ่งอาจทำให้เกิด.

กลับไปที่เมนู

B

การสำรองข้อมูล

การสำรองข้อมูล เป็นสำเนาเพิ่มเติมของไฟล์ในคอมพิวเตอร์หรืออุปกรณ์มือถือของคุณ โดยทั่วไปจะถูกเก็บไว้ในตำแหน่งที่แยกต่างหากจากไฟล์ต้นฉบับเช่นบนไดรฟ์อื่นหรือในระบบคลาวด์ หากมีสิ่งใดเกิดขึ้นกับไฟล์ของคุณหรือหากไฟล์หายไปหรือถูกทำลายคุณจะต้องขอบคุณคุณมากที่มีการสำรองข้อมูล!

การสำรองข้อมูลทำงานอย่างไร?

โปรดทราบว่าการสำรองข้อมูลเป็นสำเนาที่แน่นอนของไฟล์และโฟลเดอร์ใดก็ตามที่มีอยู่ในต้นฉบับ หากไฟล์ถูกเพิ่มลงในโฟลเดอร์สำรองไฟล์นั้นจะปรากฏในข้อมูลสำรอง หากไฟล์นั้นถูกลบไฟล์นั้นก็จะถูกลบออกจากการสำรองข้อมูลเช่นกัน (แม้ว่าโปรแกรมสำรองข้อมูลบางโปรแกรมจะอนุญาตให้ทำการกู้คืนได้ภายในระยะเวลาที่กำหนด) นี่คือปัจจัยสำคัญที่แยกแยะระหว่างการสำรองข้อมูลและการจัดเก็บข้อมูลในที่นั้นเป็นวิธีการบันทึกไฟล์ที่อาจไม่มีอยู่ในตำแหน่งอื่น (Dropbox และ Google Drive เป็นตัวอย่างของการจัดเก็บ).

โปรดทราบว่าซอฟต์แวร์สำรองข้อมูลส่วนใหญ่จะคัดลอกไฟล์ผู้ใช้ไปยังตำแหน่งอื่นซึ่งมักจะเป็นฮาร์ดไดรฟ์ภายนอกหรือระบบคลาวด์ ไฟล์ผู้ใช้รวมถึงเอกสารภาพถ่ายภาพยนตร์ดาวน์โหลดและเพลง พวกเขาไม่ได้สำรองระบบปฏิบัติการการตั้งค่าหรือโปรแกรม สำหรับการสำรองข้อมูลแบบ “เต็มระบบ” หรือ “กระดูกเปลือย” การสำรองข้อมูลระบบแบบสมบูรณ์สามารถเป็นได้ทั้งโคลนหรือรูปภาพและเป็นประโยชน์มากที่สุดในกรณีที่ฮาร์ดดิสก์ล้มเหลว.

แบ็ค

ประตูหลัง เปิด “แบ็คดอร์” ไปยังคอมพิวเตอร์หรืออุปกรณ์มือถือซึ่งแฮกเกอร์และบุคคลที่เป็นอันตรายอื่น ๆ สามารถเชื่อมต่อกับเครื่องของคุณและติดมัลแวร์และสแปม.

แบ็คดอร์ทำงานอย่างไร?

แฮกเกอร์ใช้แบ็คประตูเพื่อเข้าถึงอุปกรณ์โดยหลีกเลี่ยงกลไกความปลอดภัย บ่อยครั้งที่นักพัฒนาติดตั้งแบ็คดอร์เป็นวิธีการแก้ไขปัญหาโปรแกรมของพวกเขา แต่สิ่งนี้ยังทำให้เกิดช่องว่างสำหรับแฮกเกอร์ในการใช้ประโยชน์ มักใช้คำนี้เพื่ออธิบายช่องโหว่ที่เกิดขึ้นโดยมีจุดประสงค์เพื่อให้กลุ่มเฝ้าระวังของรัฐบาลสามารถเข้าถึงสมาร์ทโฟนและคอมพิวเตอร์ของประชาชนได้.

บางทีแบ็คดอร์ที่พบบ่อยที่สุดคือการใช้รหัสผ่านเริ่มต้น หากคุณเคยเข้าถึงคอนโซลผู้ดูแลระบบเราเตอร์ Wi-Fi โดยพิมพ์บางสิ่งเช่น “ผู้ดูแลระบบ” ลงในช่องชื่อผู้ใช้และรหัสผ่านคุณจะใช้ช่องทางลับๆ.

ผสมผสานการคุกคาม

ภัยคุกคามแบบผสมผสาน เป็นการรวมกันของมัลแวร์“ ดั้งเดิม” สองตัวหรือมากกว่าเข้าด้วยกันในแพ็คเกจที่น่ารำคาญอย่างแท้จริง ตัวอย่างอาจเป็นคำสั่งผสมของม้าโทรจัน, คีย์ล็อกเกอร์และเวิร์ม การต่อสู้กับภัยคุกคามแบบผสมผสานนั้นต้องการการผสมผสานระหว่างเครื่องมือความปลอดภัยและเลเยอร์การป้องกัน.

ภัยคุกคามแบบผสมผสานทำงานอย่างไร?

การโจมตีที่ซับซ้อนที่สุดที่ใช้ในปัจจุบันคือภัยคุกคามแบบผสมผสาน พวกเขามักจะกำหนดเป้าหมายและแพร่กระจายผ่านเครือข่ายคอมพิวเตอร์เช่นที่เชื่อมต่อกับอินเทอร์เน็ต.

ไฟร์วอลล์ล่าสุดโปรแกรมป้องกันไวรัสและโปรแกรมแก้ไขด้านความปลอดภัยเป็นวิธีที่ดีที่สุดในการป้องกันภัยคุกคามแบบผสมผสาน.

บล็อก

บล็อก, ย่อมาจาก “บันทึกการใช้เว็บ” เป็นเว็บไซต์ที่ผู้ใช้เผยแพร่เนื้อหา (เรียกว่าโพสต์) เป็นประจำ โพสต์บล็อกมักจะแสดงตามลำดับย้อนหลังซึ่งหมายความว่าเนื้อหาใหม่ล่าสุดจะปรากฏขึ้นก่อน.

บล็อกทำงานอย่างไร?

บล็อกกลายเป็นเรื่องธรรมดาในอินเทอร์เน็ตเนื่องจากความง่ายในการเผยแพร่ แพลตฟอร์มบล็อกจำนวนมากทำให้การสร้างบล็อกเป็นงานที่ค่อนข้างง่ายเช่น WordPress, Blogger, Tumblr และอื่น ๆ อีกมากมาย.

บล็อกครอบคลุมเนื้อหาและประเภทเนื้อหาที่หลากหลาย เนื่องจากคำจำกัดความของบล็อกได้กว้างขึ้นอย่างมีนัยสำคัญเส้นแบ่งระหว่างสื่อแบบดั้งเดิมและบล็อกก็เบลอ.

บลูทู ธ หรือ IEEE 802.15.1

บลูทู ธ เป็นมาตรฐานเทคโนโลยีไร้สายสำหรับการแลกเปลี่ยนข้อมูลในระยะทางสั้น ๆ บลูทู ธ ช่วยให้การสื่อสารไร้สายระยะสั้นระหว่างคีย์บอร์ดเมาส์โทรศัพท์หูฟังแท็บเล็ตและอุปกรณ์อื่น ๆ.

Bluetooth ทำงานอย่างไร?

บลูทู ธ สามารถใช้เพื่อ “จับคู่” อุปกรณ์หลากหลายประเภทเช่นสมาร์ทโฟนชุดหูฟังคีย์บอร์ดอุปกรณ์ออกกำลังกายลำโพงเครื่องพิมพ์และเครื่องเสียงติดรถยนต์.

บลูทู ธ ได้รับการดูแลโดย บริษัท เอกชนที่เปิดตัวเทคโนโลยีหลายรุ่น บลูทู ธ รุ่นใหญ่ 5 รุ่นล่าสุดสัญญาว่าจะเพิ่มช่วงความถี่เป็นสี่เท่าและเพิ่มความเร็วเป็นสองเท่าของบลูทู ธ 4.0 รุ่นก่อนหน้า.

บอทหรือเว็บบอท

บอท (จากคำว่า “หุ่นยนต์”) เป็นโปรแกรมซอฟต์แวร์ที่ทำงานอัตโนมัติบนอินเทอร์เน็ต แม้ว่าบอตจะมีการใช้งานที่ถูกต้องตามกฎหมายเช่นการรวบรวมข้อมูลและจัดทำดัชนีเว็บเพื่อให้เครื่องมือค้นหามีประสิทธิภาพมากขึ้น แต่พวกเขายังสามารถใช้เป็นมัลแวร์ได้ บอทชั่วสามารถเข้ายึดคอมพิวเตอร์ปรับใช้การโจมตีมัลแวร์และทำให้ข้อมูลผู้ใช้ไม่เป็นอันตราย.

บอททำงานอย่างไร?

แม้ว่าบอตจะมีการใช้งานที่ถูกต้องตามกฎหมายเช่นการรวบรวมข้อมูลและจัดทำดัชนีเว็บเพื่อให้เครื่องมือค้นหามีประสิทธิภาพมากขึ้น แต่ก็สามารถใช้เพื่อวัตถุประสงค์ที่เป็นอันตรายได้ บอทชั่วสามารถเข้ายึดคอมพิวเตอร์ปรับใช้การโจมตีมัลแวร์และทำให้ข้อมูลผู้ใช้ไม่เป็นอันตราย.

“ Bot” ได้กลายเป็นคำศัพท์สำหรับโปรแกรมปัญญาประดิษฐ์ระดับต่ำที่สื่อสารกับผู้ใช้ผ่านช่องทางการแชทเช่น Facebook Messenger ในขณะที่ยังค่อนข้างดั้งเดิมในขณะนี้ผู้เชี่ยวชาญเก็งกำไรบอทแชทอาจกลายเป็นคุณสมบัติทั่วไปในอีคอมเมิร์ซและการบริการลูกค้าในอุตสาหกรรมอื่น ๆ.

กองทัพบ็อตเน็ตหรือซอมบี้

บ็อตเน็ต (หรือที่รู้จักในชื่อ กองทัพซอมบี้) เป็นกลุ่มของคอมพิวเตอร์ที่ระบบถูกยึดและถูกโจมตีโดยบุคคลที่มีเจตนาร้าย บุคคลดังกล่าวใช้เครื่องเหล่านี้เพื่อดำเนินการกับการปองร้ายในโลกไซเบอร์เช่นการส่งสแปมและการโจมตีแบบปฏิเสธการให้บริการ.

บ็อตเน็ตทำงานอย่างไร?

คำว่า “botnet” เป็นการรวมกันของ “หุ่นยนต์” และ “เครือข่าย” เครื่องที่ถูกบุกรุกมักติดมัลแวร์หรือไวรัสโดยไม่รู้ตัว บ็อตที่ประกอบกันเป็นบ็อตเน็ตสามารถคงอยู่ได้จนกว่าจะเปิดใช้งานเพื่อทำการโจมตี.

ในขณะที่บอตเน็ตมักเป็นอันตราย แต่ก็มีแอปพลิเคชันทางกฎหมายด้วยเช่นกัน ตัวอย่างเช่นการคำนวณแบบกระจายสามารถใช้บ็อตเน็ตเพื่อใช้ประโยชน์จากทรัพยากรที่ไม่ได้ใช้งานบนอุปกรณ์หลายเครื่องเพื่อดำเนินการที่ไม่สามารถทำได้บนคอมพิวเตอร์เครื่องเดียว.

นักจี้เบราว์เซอร์

นักจี้เบราว์เซอร์ เปลี่ยนการตั้งค่าเบราว์เซอร์ของคุณโดยไม่ได้รับอนุญาตโดยเปลี่ยนหน้าแรกหน้าค้นหาและหน้าข้อผิดพลาดด้วยหน้าเว็บของตนเอง นักจี้เบราว์เซอร์เปลี่ยนเส้นทางกิจกรรมอินเทอร์เน็ตของคุณเพื่อรวบรวมรายได้จากการโฆษณาจากคุณรวมถึงข้อมูลส่วนบุคคลและข้อมูลการท่องเว็บของคุณ.

นักจี้เบราว์เซอร์ทำงานอย่างไร?

ไฮแจ็คเกอร์บนเบราว์เซอร์มักจะติดคอมพิวเตอร์ผ่านเว็บไซต์ที่เป็นอันตรายและชุดซอฟต์แวร์โดยเฉพาะแถบเครื่องมือของเบราว์เซอร์ พวกเขามักจะถูกลบออกโดยใช้ซอฟต์แวร์ป้องกันไวรัส แต่อาจไม่เพียงพอที่จะยกเลิกความเสียหายที่ทำกับโฮสต์คอมพิวเตอร์ แนะนำให้ทำการกู้คืนระบบ.

กลับไปที่เมนู

ผู้ออกใบรับรอง

ผู้ออกใบรับรอง เป็นบุคคลที่สามที่เชื่อถือได้ซึ่งออกใบรับรองดิจิทัล ใบรับรองดิจิทัลตรวจสอบว่าคีย์สาธารณะเป็นของบุคคลที่มีลายเซ็นดิจิทัลอยู่ในใบรับรองนั้น.

ผู้ออกใบรับรองทำงานอย่างไร?

ผู้ออกใบรับรองใช้ในการเข้ารหัสแบบไม่สมมาตรเพื่อป้องกันการโจมตีจากคนกลางซึ่งฝ่ายที่ประสงค์ร้ายขัดขวางการรับส่งข้อมูลที่มุ่งหน้าไปยังเซิร์ฟเวอร์และอ้างว่าเป็นผู้รับที่ตั้งใจไว้.

โดยปกติแล้วใบรับรอง CA ที่เชื่อถือได้จะถูกจัดเก็บไว้ในซอฟต์แวร์ไคลเอ็นต์เช่นเว็บเบราว์เซอร์ ไม่มีผู้ให้บริการใบรับรอง CA รายเดียวและตลาดมีการแยกส่วนตามประเทศและภูมิภาค.

ห้องสนทนา

ห้องสนทนา เป็นพื้นที่บนอินเทอร์เน็ตที่บุคคลสามารถสื่อสารกับคนอื่นในเวลาจริง ห้องสนทนาถูกคั่นด้วยหัวข้อ ห้องแชทจำนวนมากได้รับการตรวจสอบโดยผู้ดำเนินรายการซึ่งทำให้แน่ใจว่าผู้ใช้ปฏิบัติตามจรรยาบรรณของห้องแชทนั้น เนื่องจากห้องแชทอนุญาตให้ผู้ใช้มีส่วนร่วมโดยไม่ระบุชื่อพวกเขาจึงถูกล่ามโซ่โดยผู้ล่าซึ่งปลอมตัวเป็นเหยื่อของเด็กและวัยรุ่นที่เปราะบาง.

ห้องแชททำงานอย่างไร?

ห้องแชทสามารถเป็นแบบสาธารณะหรือส่วนตัวและรวมได้ทุกที่ตั้งแต่สองถึงหลายร้อยคน วิดีโอเกมออนไลน์มักจะรวมห้องแชทเป็นวิธีการสำหรับผู้เล่นในการสื่อสาร ห้องแชทนั้นเป็นเรื่องธรรมดาในทีมระยะไกลของคนที่ทำงานร่วมกันทางออนไลน์ ห้องแชทของ IRC ซึ่งส่วนใหญ่ถือว่าเป็นต้นฉบับนั้นมีอยู่น้อยมากในตอนนี้.

คุกกี้

คุกกี้ เป็นข้อมูลเล็กน้อยที่เก็บไว้ในเว็บเบราว์เซอร์ของคุณ เมื่อคุณเยี่ยมชมเว็บไซต์จะส่งคุกกี้ไปยังคอมพิวเตอร์ของคุณเพื่อจดจำพฤติกรรมการท่องเว็บของคุณเช่นปุ่มที่คุณคลิกและรายการใดที่คุณเพิ่มลงในตะกร้าสินค้าของคุณรวมถึงข้อมูลการเข้าสู่ระบบของคุณ คุกกี้ไม่ใช่ซอฟต์แวร์และไม่สามารถทำลายคอมพิวเตอร์หรืออุปกรณ์มือถือของคุณ แต่สามารถติดตามกิจกรรมการท่องเว็บของคุณได้.

คุกกี้ทำงานอย่างไร?

คุกกี้มีอยู่ในหลายรูปแบบและโดยทั่วไปจะให้บริการเพื่อปรับปรุงความสะดวกในการเรียกดูเว็บ คุกกี้ปกติจะยังคงใช้งานได้ในขณะที่เบราว์เซอร์อยู่ในเว็บไซต์ที่สร้างคุกกี้ ในบางประเทศเว็บไซต์จะต้องเปิดเผยการใช้คุกกี้แก่ผู้ใช้ ในประเทศอื่น ๆ กรณีนี้ไม่รวมถึงสหรัฐอเมริกา.

อย่างไรก็ตามการติดตามคุกกี้ยังคงใช้งานอยู่และรวบรวมข้อมูลแม้หลังจากที่ผู้ใช้นำทางไปยังเว็บไซต์อื่น ข้อมูลนี้ซึ่งรวมถึงเว็บไซต์ที่เข้าชมและเวลาที่ใช้ในแต่ละรายการมักใช้เพื่อกำหนดเป้าหมายผู้ใช้ด้วยโฆษณาที่กำหนดเอง.

กลับไปที่เมนู

D

จัดเรียงข้อมูลหรือจัดเรียงข้อมูล

Defragging, หรือการจัดเรียงข้อมูลในคอมพิวเตอร์ของคุณเป็นกระบวนการที่ข้อมูลและไฟล์ที่เก็บไว้ในฮาร์ดไดรฟ์ของคุณจะถูกจัดระเบียบใหม่ตามลำดับเชิงตรรกะ กระบวนการจัดเรียงข้อมูลที่แท้จริงสามารถทำให้คอมพิวเตอร์ของคุณช้าลง แต่เมื่อมันเสร็จสมบูรณ์ฮาร์ดไดรฟ์ของคุณควรเร็วขึ้นมาก.

การจัดเรียงข้อมูลทำงานอย่างไร?

การจัดเรียงข้อมูลฮาร์ดไดรฟ์ควรทำตามกำหนดเวลาโดยเจ้าของ PC และ Mac มันสามารถใช้ที่ใดก็ได้จากไม่กี่นาทีถึงไม่กี่ชั่วโมงขึ้นอยู่กับฮาร์ดไดรฟ์.

อย่างไรก็ตามไดรฟ์โซลิดสเตท (SSD) ไม่ควรถูกจัดเรียงเนื่องจากจะลดอายุการใช้งานเพื่อเป็นการลดประสิทธิภาพในการทำงาน ตรวจสอบให้แน่ใจว่าคุณรู้ว่าฮาร์ดไดรฟ์ชนิดใดที่คอมพิวเตอร์ของคุณมีก่อนจัดเรียงข้อมูล.

DHCP

DHCP ย่อมาจาก Dynamic Host Configuration Protocol มันเป็นโปรโตคอลเครือข่ายที่ช่วยให้เซิร์ฟเวอร์สามารถกำหนดที่อยู่ IP ให้กับคอมพิวเตอร์โดยอัตโนมัติจากช่วงของตัวเลขที่กำหนดค่าที่กำหนดไว้สำหรับเครือข่ายที่กำหนด DHCP กำหนดที่อยู่ IP เมื่อระบบที่มีไคลเอ็นต์ DHCP เริ่มทำงาน.

DHCP ทำงานอย่างไร?

DHCP กำหนดที่อยู่ IP เมื่อระบบที่มีไคลเอ็นต์ DHCP เริ่มทำงาน.

สำหรับผู้ใช้โดยเฉลี่ยบนเครือข่าย Wi-Fi คุณสามารถเข้าถึงการตั้งค่า DHCP ผ่านการตั้งค่าเราเตอร์ Wi-Fi.

ใบรับรองดิจิทัล

ใบรับรองดิจิทัล หรือรหัสประจำตัวที่ออกโดยหน่วยงานออกใบรับรองเว็บและมีรหัสสาธารณะของผู้ส่งเพื่อตรวจสอบว่าใบรับรองนั้นเป็นของจริงและเว็บไซต์ที่เป็นปัญหานั้นถูกต้องตามกฎหมาย.

ใบรับรองดิจิทัลทำงานอย่างไร?

ใบรับรองที่เชื่อถือได้มักจะเก็บไว้ในซอฟต์แวร์ไคลเอนต์เช่นเว็บเบราว์เซอร์.

ผู้ออกใบรับรองและใบรับรองดิจิทัลที่พวกเขาออกใช้เพื่อป้องกันการโจมตีจากคนกลางซึ่งฝ่ายที่ประสงค์ร้ายขัดขวางการรับส่งข้อมูลที่มุ่งหน้าไปยังเซิร์ฟเวอร์และอ้างว่าเป็นผู้รับที่ตั้งใจไว้.

ลายเซ็นดิจิทัล

ลายเซ็นดิจิทัล โดยปกติจะใช้ในการเข้ารหัสคีย์สาธารณะและตรวจสอบความถูกต้องของข้อมูลที่เข้ารหัส ต้องใช้ลายเซ็นดิจิทัลเพื่อรับรองความถูกต้องของทั้งผู้ส่งใบรับรองดิจิทัลและความถูกต้องของใบรับรอง.

ลายเซ็นดิจิทัลทำงานอย่างไร?

ในขณะที่ใช้ใบรับรองดิจิทัลเพื่อตรวจสอบตัวตนของผู้ถือใบรับรองลายเซ็นดิจิทัลจะใช้ในการตรวจสอบความถูกต้องของเอกสารหรือข้อความที่เป็นของแท้ ลายเซ็นดิจิทัลรับประกันว่าข้อความไม่ได้ถูกแก้ไขโดยบุคคลที่สาม.

การปลอมแปลงโดเมนหรือการจี้โดเมน

เมื่อ โดเมนถูกแย่งชิง หรือ ปลอม, มันเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์ภายนอกซึ่งสามารถติดคอมพิวเตอร์หรืออุปกรณ์ของพวกเขาด้วยโปรแกรมที่เป็นอันตราย.

การแย่งชิงโดเมนทำงานอย่างไร?

การแย่งชิงโดเมนมักใช้เพื่อทำอันตรายต่อเจ้าของโดเมนดั้งเดิมที่ถูกตัดรายได้จากเว็บไซต์ นอกจากนี้ยังสามารถใช้ในการโจมตีแบบฟิชชิงกับผู้เข้าชมที่เชื่อว่าพวกเขากำลังดูเว็บไซต์ดั้งเดิมเมื่อจริง ๆ แล้วมันเป็นเรื่องซ้ำซ้อนที่ออกแบบมาเพื่อขโมยข้อมูลส่วนตัวของพวกเขา บางครั้งโดเมนที่ถูกขโมยเหล่านี้จะถูกขายให้กับบุคคลที่สาม.

ดาวน์โหลดจากไดรฟ์

ดาวน์โหลดไดรฟ์ คือการดาวน์โหลดที่ผู้ใช้ดาวน์โหลดหรือดาวน์โหลดโดยไม่รู้ตัวโดยไม่ต้องทำความเข้าใจกับผลที่ตามมาของการดาวน์โหลดไฟล์จากเว็บไซต์อีเมลหรือหน้าต่างป๊อปอัป.

การดาวน์โหลดแบบไดรฟ์ทำงานอย่างไร?

ในสถานการณ์เดิมเว็บไซต์ที่เป็นอันตรายใช้เทคนิคต่าง ๆ เพื่อปลอมแปลงการดาวน์โหลดที่เป็นอันตรายจากโปรแกรมป้องกันไวรัสเช่นการซ่อนไว้ในองค์ประกอบ iframe.

ในสถานการณ์หลังการดาวน์โหลดโดยไดรฟ์มักจะอยู่ในรูปของซอฟต์แวร์ปลอม การอัปเดตปลั๊กอิน Java, Flash Player และ ActiveX เป็นสิ่งล่อใจทั่วไปที่จะหลอกผู้คนให้ดาวน์โหลดไฟล์ปฏิบัติการที่เป็นอันตรายซึ่งจะติดตั้งมัลแวร์และไวรัสที่เป็นอันตรายอื่น ๆ ลงในคอมพิวเตอร์.

DNS

DNS ย่อมาจาก Domain Name System โดยจะซิงค์ชื่อโดเมนเว็บ (เช่น www.expressvpn.com) กับที่อยู่ IP (เช่น 172.16.254.1) ทำให้ผู้ใช้สามารถใช้ชื่อโดเมนเพื่อเข้าถึงที่อยู่ IP โดยไม่จำเป็นต้องจดจำที่อยู่ IP.

DNS ทำงานอย่างไร?

คิดว่า DNS เป็นสมุดโทรศัพท์สำหรับอินเทอร์เน็ตที่เชื่อมโยงหมายเลขโทรศัพท์ (ที่อยู่ IP) กับผู้คน (URL เว็บไซต์) เซิร์ฟเวอร์ DNS ได้รับการดูแลโดยหน่วยงานที่แตกต่างกันจำนวนมากแม้ว่าผู้ใช้ส่วนใหญ่จะเป็นผู้เริ่มต้นที่ดูแลโดยผู้ให้บริการอินเทอร์เน็ต.

VPN เช่น ExpressVPN ใช้เซิร์ฟเวอร์ DNS ของตัวเองซึ่งช่วยในการซ่อนกิจกรรมของผู้ใช้จาก ISP และป้องกันไม่ให้เว็บไซต์ จำกัด เนื้อหาทางภูมิศาสตร์.

DoS

DoS ย่อมาจาก Denial of Service เป็นประเภทของการโจมตีที่เว็บไซต์หรือเครือข่ายถูกครอบงำด้วยคำขอเซิร์ฟเวอร์อัตโนมัติทำให้การปิดบริการแก่ผู้เข้าชมที่ถูกกฎหมาย.

DoS ทำงานอย่างไร?

หากคุณนึกภาพการจราจรทางอินเทอร์เน็ตให้เป็นเหมือนการจราจรทางรถยนต์ในโลกแห่งความเป็นจริงการโจมตี DoS เป็นวิธีที่ทำให้เกิดการติดขัดในการจราจร.

การโจมตี DoS ที่ใหญ่ที่สุดเป็นการโจมตี DDoS ซึ่งหมายถึงการปฏิเสธการให้บริการแบบกระจาย ในการโจมตีครั้งนี้คำขอเซิร์ฟเวอร์อัตโนมัติมักจะถูกส่งจากบ็อตเน็ตหรือคอมพิวเตอร์ซอมบี้ที่ติดมัลแวร์ การโจมตีบ็อตเน็ตนั้น“ กระจาย” ไปยังคอมพิวเตอร์หลายพันเครื่องทั่วโลกทำให้เกิดความเสียหายบนเซิร์ฟเวอร์เป้าหมายเมื่อเปิดใช้งาน.

กลับไปที่เมนู

E

การเข้ารหัสลับ

การเข้ารหัสลับ เป็นกระบวนการที่ข้อมูลถูกแปลงเป็นรูปแบบอื่นซึ่งไม่สามารถอ่านได้โดยไม่ต้องใช้คีย์แยกเพื่อถอดรหัส ดูรหัสสาธารณะกุญแจส่วนตัว.

การเข้ารหัสทำงานอย่างไร?

การเข้ารหัสเป็นวิธีการเข้ารหัสเพื่อซ่อนเนื้อหาของไฟล์และการรับส่งข้อมูลเครือข่ายโดยใช้รหัส การเข้ารหัสประเภทต่าง ๆ เรียกว่าอัลกอริทึมความแข็งแกร่งและความซับซ้อนที่แตกต่างกันของแต่ละบุคคลจากการโจมตีด้วยกำลังดุร้าย (คาดเดาจนกว่าคุณจะได้รับคีย์ขวา).

การเข้ารหัสเป็นวิธีที่ใช้กันโดยทั่วไปในการสร้างไฟล์และการสื่อสารบนอุปกรณ์และอินเทอร์เน็ตเป็นส่วนตัว ไฟล์ส่วนบุคคลการรับส่งข้อมูลทางอินเทอร์เน็ตและอุปกรณ์ทั้งหมดสามารถเข้ารหัสโดยใช้อัลกอริทึมโอเพนซอร์สที่มีอยู่อย่างกว้างขวาง.

เอาเปรียบ

เอาเปรียบ อ้างถึงรหัสที่ใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ที่รู้จักเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต.

การหาประโยชน์จากวิธีทำงานอย่างไร?

การหาประโยชน์สามารถใช้ประโยชน์จากข้อผิดพลาดแบ็คดอร์หรือช่องว่างความปลอดภัยอื่น ๆ เพื่อใช้ประโยชน์จากพฤติกรรมของระบบที่ไม่ได้ตั้งใจ โดยปกติแล้วการหาประโยชน์จะมีอยู่ในการออกแบบของระบบและไม่ได้สร้างขึ้นโดยไวรัสหรือมัลแวร์.

การใช้ประโยชน์มักถูกเก็บเป็นความลับโดยแฮกเกอร์ที่ค้นพบพวกเขา หากมีการเผยแพร่การหาประโยชน์หน่วยงานที่รับผิดชอบในการบำรุงรักษาระบบหรือโปรแกรมมักจะรวดเร็วในการแก้ไข.

กลับไปที่เมนู

F

การบีบอัดไฟล์หรือการบีบอัดข้อมูล

ถึง การบีบอัด ไฟล์หมายถึงการทำให้ไฟล์เล็กลงโดยการแปลงข้อมูลเป็นรูปแบบอื่น โดยทั่วไปจะถูกใส่ในรูปแบบไฟล์เก็บถาวรเช่น. zip,. tar หรือ. jar ดูเพิ่มเติมการบีบอัดภาพ.

การบีบอัดไฟล์ทำงานอย่างไร?

การบีบอัดมีสองรูปแบบ: lossy และ lossless การบีบอัดแบบสูญเสียจะลบบิตที่คิดว่าไม่จำเป็นเพื่อลดขนาดไฟล์ซึ่งมักส่งผลให้เพลงและวิดีโอคุณภาพต่ำลง Lossless เก็บข้อมูลทั้งหมดของไฟล์ต้นฉบับ แต่โดยปกติแล้วจะไม่สามารถสร้างไฟล์ที่มีขนาดเล็กเท่ากับการบีบอัดแบบ lossy.

ในขณะที่ไฟล์บีบอัดมีขนาดเล็กลงข้อกำหนดที่พวกเขาต้องถูกคลายก่อนหมายความว่าพวกเขาต้องการทรัพยากรการคำนวณมากขึ้นที่จะใช้ ไฟล์วิดีโอขนาดเล็กที่ถูกบีบอัดต้องใช้พลังงาน CPU มากขึ้นเพื่อให้คอมพิวเตอร์เล่นได้มากกว่าไฟล์ที่ใหญ่กว่าและไม่มีการบีบอัด.

ไฟร์วอลล์

ไฟร์วอลล์ เป็นระบบรักษาความปลอดภัยที่ควบคุมการรับส่งข้อมูลเข้าและออกจากเครือข่าย สามารถใช้เพื่อบล็อกรายการที่ไม่ได้รับอนุญาตจากบุคคลภายนอกหรือบล็อกบุคคลภายในไม่ให้เข้าถึงเนื้อหาที่ไม่ได้รับอนุญาต.

ไฟร์วอลล์ทำงานอย่างไร?

ไฟร์วอลล์มักบล็อกหรืออนุญาตการรับส่งข้อมูลตามแอปพลิเคชั่นที่ใช้และช่วงพอร์ตของอุปกรณ์ ไฟร์วอลล์สามารถบล็อกโปรแกรมเฉพาะหรืออนุญาตให้โปรแกรมใช้พอร์ตที่แน่นอนเพื่อเชื่อมต่อกับอินเทอร์เน็ต.

ไฟร์วอลล์อาจเป็นมาตรการรักษาความปลอดภัยหรือวิธีการเซ็นเซอร์หรือทั้งสองอย่างขึ้นอยู่กับความตั้งใจของผู้ดูแลระบบ.

FTP

FTP ย่อมาจาก File Transfer Protocol ชุดของกฎสำหรับการถ่ายโอนไฟล์บนอินเทอร์เน็ต เว็บเบราว์เซอร์บางตัวมีไคลเอนต์ FTP ในตัว แต่ยังมีแอพแยกต่างหากสำหรับ FTP โดยเฉพาะ.

FTP ทำงานอย่างไร?

FTP ช่วยให้การถ่ายโอนไฟล์โดยตรงและจากเซิร์ฟเวอร์ ฝ่ายหนึ่งเป็นเซิร์ฟเวอร์ในขณะที่อีกฝ่ายถือเป็นลูกค้า (แม้ว่าจะเป็นเซิร์ฟเวอร์อื่น).

การเชื่อมต่อกับเซิร์ฟเวอร์ผ่าน FTP มักจะต้องมีชื่อผู้ใช้และรหัสผ่าน โดยทั่วไปการถ่ายโอนจะถูกเข้ารหัสโดยใช้อัลกอริทึม SSL.

กลับไปที่เมนู

G

GIF

GIF ย่อมาจาก Graphics Interchange Format ซึ่งเป็นรูปแบบภาพบิตแมป จำกัด อยู่ที่ 256 สีพวกเขาไม่สะดวกสำหรับภาพถ่ายคุณภาพสูง แต่เนื่องจากการรองรับ GIF ของแอนิเมชั่นได้กลายเป็นรูปแบบยอดนิยมสำหรับวิดีโอสั้น ๆ ที่เงียบและวนซ้ำบนอินเทอร์เน็ต.

GIF ทำงานอย่างไร?

GIF ใช้การบีบอัดแบบไม่สูญเสียข้อมูลเพื่อลดขนาดไฟล์ของรูปภาพทำให้ง่ายต่อการแชร์ ภาพเคลื่อนไหว GIF ส่วนใหญ่ใช้เวลาไม่เกินสองสามวินาที.

การออกเสียงคำศัพท์นั้นมีการถกเถียงกันอย่างถึงแม้ว่าผู้สร้างรูปแบบ (ไม่ถูกต้อง) กล่าวว่าการออกเสียงที่ตั้งใจใช้เสียง“ J” นุ่มนวลแทนเสียง“ G” ที่แข็งดังนั้นจึงดูเหมือนว่า“ jif”.

กลับไปที่เมนู

H

แฮ็กเกอร์

ระยะเวลา แฮ็กเกอร์ มักใช้กันอย่างแพร่หลายเพื่ออธิบายถึงบุคคลที่เป็นอันตรายที่เข้าใช้ระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตโดยมีเจตนาร้าย แต่ก็ยังใช้ในเชิงบวกโดยชุมชนการเข้ารหัสเป็นเงื่อนไขของการเคารพสำหรับโปรแกรมเมอร์ที่มีทักษะสูง.

แฮกเกอร์ทำอะไร?

ภายใต้ร่มความปลอดภัยของคอมพิวเตอร์แฮ็กเกอร์แบ่งออกเป็นสามกลุ่มย่อย: หมวกสีขาวหมวกสีดำและหมวกสีเทา แฮกเกอร์หมวกสีขาวมุ่งมั่นที่จะแก้ไขข้อบกพร่องและช่องโหว่ด้านความปลอดภัย แฮกเกอร์หมวกดำใช้ช่องโหว่เหล่านั้นเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาตหรือก่อให้เกิดพฤติกรรมที่ไม่ได้ตั้งใจ แฮกเกอร์หมวกสีเทาหล่นอยู่ระหว่าง.

โดยทั่วไปแฮ็กเกอร์สามารถอธิบายผู้ที่มีทักษะหรือผู้เชี่ยวชาญในสาขาเฉพาะเช่นศิลปะหรือธุรกิจ.

HTML

HTML ย่อมาจาก HyperText Markup Language เป็นภาษามาตรฐานสำหรับเว็บเพจบนอินเทอร์เน็ต HTML ไม่ใช่ภาษาโปรแกรมเช่น C ++ หรือ Python แต่เป็นภาษามาร์กอัปซึ่งหมายถึงการกำหนดวิธีที่ข้อความและสื่ออื่น ๆ ถูกอ่านโดยเว็บเบราว์เซอร์เช่นข้อความที่เป็นตัวหนาข้อความใดเป็นหัวเรื่องใดข้อความหรือรูปภาพใด เชื่อมโยงหลายมิติและอื่น ๆ อีกมากมาย.

HTML ทำงานอย่างไร?

HTML ได้รับการดูแลโดย Worldwide Web Consortium ซึ่งเป็นผู้กำหนดมาตรฐานและคุณสมบัติของภาษา ขณะนี้ HTML อยู่ในเวอร์ชันที่ห้าคือ HTML5 แม้ว่าเนื้อหาส่วนใหญ่บนเว็บจะถูกเขียนเป็น HTML4.

HTML มักจะรวมกับ CSS และ Javascript บนหน้าเว็บที่ใช้สำหรับการกำหนดสไตล์และการเขียนโปรแกรมตามลำดับ.

แท็ก HTML

แท็ก คือองค์ประกอบของรหัสที่ทำเครื่องหมายข้อความในไฟล์ HTML ที่เว็บเบราว์เซอร์จะตีความให้เป็นเว็บเพจ ตัวอย่าง ได้แก่

สำหรับย่อหน้า,

สำหรับส่วนหัวและ สำหรับภาพ.

แท็ก HTML ทำงานอย่างไร?

ควรปิดแท็กแสดงโดยเครื่องหมายสแลช ในตอนท้ายของย่อหน้าเช่นแท็กปิดใน HTML ควรเป็น

. แท็กบางตัวเช่นรูปภาพและตัวแบ่งบรรทัดมักจะปิดตัวเองเช่นนี้
. ความล้มเหลวในการปิดแท็กถือว่าเป็นรูปแบบที่ไม่ดีและอาจทำให้เกิดปัญหาการจัดรูปแบบ.

แท็กสามารถมีแอตทริบิวต์ที่มีข้อมูลเพิ่มเติมเกี่ยวกับข้อความภายในเช่นแอตทริบิวต์“ alt” สำหรับรูปภาพและแอตทริบิวต์“ class” ที่ช่วยในการใส่สไตล์ CSS.

HTTP

HTTP หมายถึง HyperText Transfer Protocol, ชุดของกฎที่กำหนดว่าเว็บเบราว์เซอร์และเซิร์ฟเวอร์สื่อสารกันบนอินเทอร์เน็ตอย่างไร.

HTTP ทำงานอย่างไร?

HTTP เป็นโปรโตคอลตอบกลับคำขอ ไคลเอนต์เช่นเว็บเบราว์เซอร์ส่งการร้องขอไปยังเซิร์ฟเวอร์ซึ่งตอบสนองกับเนื้อหาเช่นเว็บเพจ นี่คือการทำให้ใหญ่เกินไป แต่ให้ภาพร่างคร่าวๆของแนวคิดหลัก.

HyperText อ้างถึงข้อความที่มีการอ้างอิงถึงข้อความอื่น ๆ หรือใส่เพียงแค่การเชื่อมโยง.

HTTPS

HTTPS เป็น HTTP เวอร์ชั่นที่ปลอดภัย หาก URL มี HTTPS แทน HTTP หมายถึงเว็บไซต์นั้นใช้การเข้ารหัสและ / หรือวิธีการรับรองความถูกต้องเพื่อความปลอดภัยในการเชื่อมต่อ.

HTTPS ทำงานอย่างไร?

SSL / TLS หรือ secure sockets layer / transfer layer protocol เป็นโปรโตคอลการเข้ารหัสทั่วไปที่ใช้ในการเข้ารหัสการสื่อสารที่ปลอดภัยบนเว็บ.

นอกเหนือจากการเข้ารหัสข้อมูลที่ถูกส่งระหว่างไคลเอนต์และเซิร์ฟเวอร์ HTTPS ยังรับรองความถูกต้องของทั้งสองฝ่ายโดยใช้ระบบกุญแจสาธารณะเพื่อป้องกันการปลอมแปลงการสื่อสาร.

เชื่อมโยงหลายมิติ

เชื่อมโยงหลายมิติ (หรือลิงก์) เป็นข้อความหรือรูปภาพในเว็บไซต์ที่เชื่อมโยง (หรือ การเชื่อมโยง) คุณไปยังหน้าอื่นหรือไฟล์บนอินเทอร์เน็ต การเชื่อมโยงหลายมิติแตกต่างจากบริบทโดยทั่วไปด้วยการขีดเส้นใต้และ / หรือสีที่แตกต่างกัน.

ไฮเปอร์ลิงก์ทำงานอย่างไร?

ไฮเปอร์ลิงก์มาจากชื่อของ HyperText, HT ใน HTTP ที่หัวใจของมันไฮเปอร์เท็กซ์คือข้อความที่อ้างอิงถึงข้อความอื่น ข้อความที่เชื่อมโยงเรียกว่า “จุดยึดข้อความ”

การเชื่อมโยงหลายมิติไม่ได้ถูกใช้โดยมนุษย์ โปรแกรมรวบรวมข้อมูลเว็บเช่นที่ Google ใช้สร้างดัชนีหน้าเว็บสามารถติดตามไฮเปอร์ลิงก์เพื่อดึงเอกสารและไฟล์ของพวกเขา.

กลับไปที่เมนู

ผม

IM

IM ย่อมาจาก Instant Message เป็นข้อความที่ส่งทางอินเทอร์เน็ตผ่านแอปพลิเคชันการแชทแบบเรียลไทม์จำนวนเท่าใดก็ได้.

IM ทำงานอย่างไร?

แอพส่งข้อความโต้ตอบแบบทันทีที่ได้รับความนิยมสูงสุดสำหรับอุปกรณ์มือถือเช่น Facebook Messenger, WhatsApp, WeChat, Telegram, Viber และ Line แอพการส่งข้อความทันทีส่วนใหญ่ใช้ข้อความเป็นหลัก แต่มีวิวัฒนาการที่จะรวมเสียงวิดีโอภาพลิงก์สติกเกอร์และอื่น ๆ.

การบีบอัดภาพ

การบีบอัดภาพ เป็นกระบวนการในการแปลงไฟล์ภาพดิบ (มักจะเป็นรูปถ่าย) เป็นรูปแบบที่เล็กกว่า JPEG และ GIF เป็นสองรูปแบบดังกล่าว ดูเพิ่มเติมการบีบอัดไฟล์.

เรียนรู้เพิ่มเติมเกี่ยวกับวิธีการบีบอัดภาพ.

อินเทอร์เน็ต

ผมnternet เป็นเครือข่ายทั่วโลกและสาธารณะที่มีเครือข่ายขนาดเล็กและคอมพิวเตอร์อยู่ในนั้น อย่าสับสนกับเวิลด์ไวด์เว็บซึ่งหมายถึงพื้นที่ข้อมูลของหน้าและเนื้อหาอื่น ๆ ที่ถ่ายโอนผ่านเครือข่ายนั้น.

อินเทอร์เน็ตทำงานอย่างไร?

อินเทอร์เน็ตมีการกระจายอำนาจหมายความว่าไม่มีใครเอนทิตี้ของโฮสต์หรือควบคุมการกระจายหรือเนื้อหา ประมาณ 40 เปอร์เซ็นต์ของประชากรโลกมีการเชื่อมต่ออินเทอร์เน็ต ผู้ใช้อินเทอร์เน็ตสามารถทำได้ตลอดเวลาโดยได้รับอนุญาตส่งและรับข้อมูลและข้อมูลจากคอมพิวเตอร์เครื่องอื่น ๆ บนเครือข่าย.

ที่อยู่ IP

IP (หรือโปรโตคอลอินเทอร์เน็ต) ที่อยู่ เป็นตัวระบุตัวเลขสำหรับคอมพิวเตอร์บนอินเทอร์เน็ต โดยทั่วไปแล้วที่อยู่ IP จะเขียนเป็นสตริงตัวเลขคั่นด้วยจุดหรือโคลอนเช่นเดียวกับใน 172.16.254.1 (IPv4) และ 2001: db8: 0: 1234: 0: 567: 8: 1 (IPv6) ที่อยู่ IP มักเชื่อมโยงกับพื้นที่ทางภูมิศาสตร์ทำให้เว็บไซต์สามารถระบุประเทศและ / หรือเมืองที่ผู้ใช้เข้าถึงเว็บไซต์.

ที่อยู่ IP ทำงานอย่างไร?

อุปกรณ์ใด ๆ ที่เชื่อมต่อกับอินเทอร์เน็ตจะได้รับที่อยู่ IP ที่อยู่ IP นี้มักใช้โดยเว็บไซต์และบริการเว็บอื่น ๆ เพื่อช่วยระบุผู้ใช้แม้ว่าที่อยู่ IP ของผู้ใช้สามารถเปลี่ยนแปลงได้หากพวกเขาเชื่อมต่อจากที่ตั้งอื่นอุปกรณ์หรือหากพวกเขาใช้ VPN ดูเพิ่มเติมที่ DHCP.

IPv4 นั้นยาวที่อยู่ประเภทมาตรฐานที่กำหนดให้กับอุปกรณ์ แต่เนื่องจากจำนวนอุปกรณ์ที่เชื่อมต่อเพิ่มขึ้นอย่างรวดเร็วจำนวนที่อยู่ IPv4 จึงหมดลงในไม่ช้า IPv6 ถูกสร้างขึ้นเพื่อแก้ไขปัญหานี้เนื่องจากมีที่อยู่หลากหลายมากกว่า แต่การใช้งานได้รับผลกระทบจากปัญหาความเข้ากันได้และความเกียจคร้านทั่วไป.

ที่อยู่ IP ของฉันคืออะไร?

สงสัยว่าที่อยู่ IP ของคุณคืออะไร? ไปที่หน้า“ ที่อยู่ IP ของฉันคืออะไร” และค้นหาคำตอบ!

กลับไปที่เมนู

J

JPEG

JPEG, ซึ่งย่อมาจาก Joint Photographic Experts Group เป็นรูปแบบไฟล์ภาพที่ได้รับความนิยมบนอินเทอร์เน็ตสำหรับความสามารถในการรักษาคุณภาพของภาพถ่ายภายใต้การบีบอัด JPEG ถูกระบุโดยนามสกุลไฟล์. jpeg หรือ. jpg.

JPEG ทำงานอย่างไร?

JPEG เป็นประเภทการบีบอัดที่สูญเสียซึ่งหมายความว่าจะลดคุณภาพของภาพต้นฉบับ JPEG เป็นรูปแบบที่เหมาะสำหรับภาพถ่ายที่มีการเปลี่ยนโทนและสีอย่างราบรื่น แต่มีความฉลาดน้อยลงสำหรับกราฟิกข้อความและภาพวาดที่มีความคมชัดระหว่างพิกเซล JPEG นั้นไม่ใช่รูปแบบที่ดีที่สุดสำหรับการแก้ไขซ้ำเนื่องจากการบีบอัดซ้ำจะลดคุณภาพของภาพเมื่อเวลาผ่านไป.

กลับไปที่เมนู

K

Keylogger

Keylogger เป็นชิ้นส่วนของซอฟต์แวร์ที่บันทึกการกดแป้นของผู้ใช้บนแป้นพิมพ์ บางครั้งสิ่งนี้ใช้สำหรับการสนับสนุนทางเทคนิค แต่บางครั้งมันถูกใช้เพื่อประสงค์ร้ายโดยไม่มีความรู้ของผู้ใช้ในการรวบรวมรหัสผ่านและข้อมูลส่วนบุคคลอื่น ๆ.

Keylogger ทำงานอย่างไร?

คีย์ล็อกเป็นที่รู้จักกันว่าการบันทึกการกดแป้นพิมพ์หรือการจับแป้นพิมพ์ คีย์ล็อกเกอร์ส่วนใหญ่เป็นซอฟต์แวร์ซึ่งหมายความว่ามันทำงานเป็นแอปพลิเคชันแอบแฝงในระบบปฏิบัติการของคอมพิวเตอร์เป้าหมาย อย่างไรก็ตามบางตัวใช้ฮาร์ดแวร์เช่นวงจรที่ต่ออยู่ระหว่างคีย์บอร์ดและอินพุต USB มีบางอย่างที่ใช้เฟิร์มแวร์ติดตั้งลงใน BIOS ของคอมพิวเตอร์.

คีย์ล็อกเกอร์ซอฟต์แวร์ที่เป็นอันตรายมักถูกแจกจ่ายเป็นโทรจันหรือเป็นส่วนหนึ่งของไวรัส โปรแกรมป้องกันไวรัสที่ทันสมัยควรเพียงพอที่จะป้องกันไม่ให้ keyloggers ส่วนใหญ่ไม่สามารถติดระบบได้.

กลับไปที่เมนู

M

MP3

MP3, หรือ Mpeg audio layer 3 เป็นรูปแบบไฟล์บีบอัดยอดนิยมสำหรับการบันทึกเสียง MP3 จะถูกระบุด้วยนามสกุลไฟล์. mp3.

MP3 ทำงานอย่างไร?

MP3 เป็นรูปแบบหนึ่งของการบีบอัดแบบ lossy ซึ่งหมายความว่าจะเสียสละคุณภาพดั้งเดิมบางส่วนเพื่อประหยัดพื้นที่ MP3 สามารถลดขนาดของการบันทึกเสียงดิจิตอลลงได้ 10 ถึง 1 โดยผู้ฟังส่วนใหญ่จะสังเกตเห็นความแตกต่าง.

มักใช้ MP3 โดยบริการสตรีมเพลงเช่น Spotify เนื่องจากแบนด์วิดท์ต่ำที่จำเป็นในการเล่นโดยไม่ต้องบัฟเฟอร์และเนื่องจากแต่ละเฟรมของเสียงสามารถหายไปในการส่งโดยไม่ส่งผลกระทบต่อเฟรมที่ส่งสำเร็จ.

มัลแวร์

มัลแวร์ เป็นซอฟต์แวร์ที่เป็นอันตรายซึ่งมักติดตั้งและรันโดยที่ผู้ใช้ไม่ทราบ ตัวอย่าง ได้แก่ คีย์ล็อกเกอร์, ไวรัส, ช่องโหว่, แอดแวร์และสปายแวร์.

มัลแวร์ทำงานอย่างไร?

มัลแวร์มักจะฝังตัวหรือปลอมตัวเป็นไฟล์ที่ไม่เป็นอันตรายและสามารถเรียกใช้ในฐานะสคริปต์ปฏิบัติการเนื้อหาที่ใช้งานได้หรือซอฟต์แวร์รูปแบบอื่น ๆ วัตถุประสงค์ของมัลแวร์สามารถเป็นอะไรก็ได้จากการเล่นตลกไปจนถึงเครื่องมือที่ใช้ในการขโมยข้อมูลทางการเงิน.

มัลแวร์สามารถป้องกันได้โดยใช้ซอฟต์แวร์ป้องกันไวรัสไฟร์วอลล์และ VPN ที่ทันสมัย.

การรับรองความถูกต้องซึ่งกันและกัน

เรียกอีกอย่างว่าการตรวจสอบสองทาง, รับรองความถูกต้องซึ่งกันและกัน คือเมื่อทั้งสองด้านของธุรกรรมรับรองความถูกต้องซึ่งกันและกัน ออนไลน์มักใช้เพื่อป้องกันการฉ้อโกงโดยกำหนดให้ทั้งเว็บเบราว์เซอร์ของผู้ใช้และเซิร์ฟเวอร์ของเว็บไซต์เพื่อพิสูจน์ตัวตนของกันและกัน.

การรับรองความถูกต้องซึ่งกันและกันทำงานอย่างไร?

ทั้งสองฝ่ายต้องพิสูจน์ตัวตนก่อนส่งข้อมูลแอปพลิเคชัน การรับรองความถูกต้องซึ่งกันและกันโหมดเริ่มต้นของการรับรองความถูกต้องในโปรโตคอลที่เข้ารหัสบางอย่างเช่น SSH และ IKE แต่เป็นตัวเลือกในคนอื่น ๆ เช่น SSL.

กลับไปที่เมนู

ยังไม่มีข้อความ

เครือข่าย

ในบริบทของการคำนวณ เครือข่าย เป็นกลุ่มของอุปกรณ์ที่สื่อสารกันไม่ว่าจะด้วยสายเคเบิลจริงหรือแบบไร้สาย เครือข่ายมีขนาดตั้งแต่การเชื่อมต่อระหว่างคอมพิวเตอร์ของคุณและเราเตอร์ไร้สายไปจนถึงอินเทอร์เน็ต.

เครือข่ายทำงานอย่างไร?

เมื่ออุปกรณ์หนึ่งสามารถแลกเปลี่ยนข้อมูลกับอุปกรณ์อื่นอุปกรณ์เหล่านั้นจะถูกเชื่อมต่อเครือข่ายเข้าด้วยกัน การเชื่อมต่อระหว่างอุปกรณ์สามารถเป็นทางตรงหรือทางอ้อมโดยมีจำนวนโหนดใดก็ได้ระหว่างอุปกรณ์เครือข่ายสองเครื่องขึ้นไป โหนดสามารถเป็นอุปกรณ์ใดก็ได้ในเครือข่ายที่ส่งเส้นทางหรือยกเลิกข้อมูลรวมถึงเซิร์ฟเวอร์เราเตอร์และคอมพิวเตอร์.

กลับไปที่เมนู

P

ปะ

ปะ เป็นการอัพเดตซอฟต์แวร์ที่มีเป้าหมายเพื่อแก้ไขช่องโหว่ตั้งแต่หนึ่งช่องขึ้นไป นักพัฒนาซอฟต์แวร์ที่ดีมักจะทำการทดสอบโค้ดและออกแพทช์ใหม่ให้กับผู้ใช้.

แพทช์ทำงานอย่างไร?

มีการออกแพตช์รักษาความปลอดภัยเพื่อปิดช่องโหว่ที่สามารถนำมาใช้เพื่อก่อให้เกิดพฤติกรรมที่ไม่ได้ตั้งใจในซอฟต์แวร์ แพตช์ประเภทอื่น ๆ แก้ไขบั๊กและเพิ่มการปรับปรุง แพตช์ส่วนใหญ่มาจากผู้พัฒนาดั้งเดิม แต่บางอันสร้างโดยบุคคลที่สาม.

โปรแกรมปะแก้มักจะแสดงโดยเวอร์ชันของแอปพลิเคชันซอฟต์แวร์ ตัวอย่างเช่นเวอร์ชัน 1.0 เป็นเวอร์ชันวิดีโอเกมแรกที่สมบูรณ์ แต่เวอร์ชัน 1.02 เพิ่มแพตช์เพื่อแก้ไขข้อบกพร่องและช่องโหว่ด้านความปลอดภัย โดยทั่วไปสามารถดาวน์โหลดและติดตั้ง Patch ได้ที่ด้านบนสุดของแอพพลิเคชั่นที่มีอยู่.

ฟิชชิ่ง

ฟิชชิ่ง คือความพยายามในการรับข้อมูลส่วนบุคคล (เช่นรหัสผ่านหรือหมายเลขบัตรเครดิต) โดยทั่วไปเพื่อวัตถุประสงค์ที่เป็นอันตรายโดยสมมติตัวตนของผู้มีอำนาจที่เชื่อถือได้ ฟิชชิ่งรูปแบบทั่วไปคืออีเมลที่แสร้งทำเป็นมาจากธนาคารของผู้ใช้ขอให้ผู้ใช้ป้อนข้อมูลเข้าสู่ระบบธนาคารออนไลน์ของเขา / เธอในเว็บไซต์อื่น.

ฟิชชิ่งทำงานอย่างไร?

ฟิชชิ่งเป็นคำพ้องเสียงของการตกปลาซึ่งเป็นกีฬาที่ใช้เหยื่อล่อเหยื่อ แทนที่จะใช้มัลแวร์ไวรัสหรือแฮ็คเพื่อเข้าถึงข้อมูลส่วนตัวฟิชเชอร์พึ่งพาวิศวกรรมทางสังคม นั่นคือการทำให้คนเชื่อในสิ่งที่ไม่เป็นความจริงโดยการปลอมตัวเป็นผู้มีอำนาจที่เชื่อถือได้หรือคนรู้จักที่ต้องการความช่วยเหลืออย่างหนักหน่วง.

ข้อมูลบัตรเครดิตชื่อผู้ใช้และรหัสผ่านเป็นเป้าหมายทั่วไปของฟิชชิง ฟิชชิงสามารถป้องกันได้โดยอย่าให้ข้อมูลประเภทนี้ผ่านช่องทางที่ไม่ได้เข้ารหัสเช่นอีเมลเว็บไซต์ที่ไม่ใช่ HTTPS และแอปแชท.

ฟาร์มมิ่ง

ฟาร์มมิ่ง เป็นความพยายาม (โดยทั่วไปมุ่งร้าย) ในการเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์ปลอมตัวโดยการแก้ไขไฟล์ในคอมพิวเตอร์ของผู้ใช้หรือโจมตีเซิร์ฟเวอร์ DNS ซึ่งแปลง URL เป็นที่อยู่ IP.

pharming ทำงานอย่างไร?

ผู้ใช้เว็บไซต์อีคอมเมิร์ซและการธนาคารเป็นเป้าหมายหลักของการขายยา ผู้ใช้ควรมองหาใบรับรอง HTTPS ที่ผ่านการตรวจสอบเพื่อรับรองความถูกต้องของตัวตนของเว็บไซต์จริง สิ่งนี้มักจะถูกระบุด้วยไอคอนล็อคสีเขียวปิดและตัวอักษร HTTPS ในแถบ URL ของเบราว์เซอร์.

ไวรัสและมัลแวร์สามารถป้องกันความพยายามในการร้านขายยาที่แก้ไขไฟล์โฮสต์บนคอมพิวเตอร์ในระบบ แต่ไม่สามารถป้องกันเซิร์ฟเวอร์ DNS ที่ถูกบุกรุกได้ เซิร์ฟเวอร์ DNS“ วางยาพิษ” ได้รับการปรับเปลี่ยนให้นำผู้ใช้ไปยังเว็บไซต์ร้านขายยา.

พอดคาสต์

พอดคาสต์ เป็นชุดไฟล์เสียงที่ได้รับการอัพเดทเป็นประจำจากผู้ให้บริการเนื้อหาอะนาล็อกที่ทันสมัยของรายการวิทยุ คำนี้ประกาศเกียรติคุณในฐานะกระเป๋าหิ้วของ “iPod” และ “ออกอากาศ” แม้ว่าวันนี้พอดคาสต์จะถูกดาวน์โหลดหรือสตรีมไปยังสมาร์ทโฟนและอุปกรณ์มือถืออื่น ๆ.

พอดคาสต์ทำงานอย่างไร?

พอดคาสต์ส่วนใหญ่มีทั้งรูปแบบเสียงและวิดีโอและสามารถดูหรือฟังได้โดยใช้แอพพลิเคชั่นที่หลากหลายขึ้นอยู่กับการกระจาย แอปพลิเคชั่นเหล่านี้มักจะถูกเรียกว่า“ พ็อดแคทเชอร์” พ็อดแคทเชอร์สามารถดาวน์โหลดตอนใหม่ของพ็อดแคสต์โดยอัตโนมัติเพื่อให้เนื้อหาล่าสุดพร้อมใช้งานบนอุปกรณ์ของผู้ฟังหรือผู้ดู.

รหัสส่วนตัว

รหัสส่วนตัว เป็นเครื่องมือที่ใช้ในการถอดรหัสข้อความในรูปแบบการเข้ารหัสแบบอสมมาตร ตามชื่อของมันบ่งบอกว่ากุญแจนี้ไม่ได้ทำให้เป็นสาธารณะซึ่งแตกต่างจากกุญแจสาธารณะที่ใช้ในการเข้ารหัสข้อความ.

ไพรเวทคีย์ทำงานอย่างไร?

ในการเข้ารหัสแบบอสมมาตรผู้ส่งเข้ารหัสไฟล์และข้อความโดยใช้พับลิกคีย์ซึ่งสามารถถอดรหัสได้โดยใช้ไพรเวตคีย์เท่านั้น ควรเก็บกุญแจส่วนตัวในที่ที่ปลอดภัยและซ่อนอยู่ในอุปกรณ์ของผู้รับ.

หากรหัสส่วนตัวสูญหายหรือถูกลืมสิ่งที่เข้ารหัสโดยใช้รหัสสาธารณะที่จับคู่นั้นจะไม่สามารถถอดรหัสได้ (อย่างน้อยก็ไม่ต้องไม่มีทรัพยากรการประมวลผลจำนวนมาก).

มาตรการ

VPN โปรโตคอล คือวิธีการที่อุปกรณ์ของคุณเชื่อมต่อกับเซิร์ฟเวอร์ VPN โปรโตคอลทั่วไปบางตัว ได้แก่ UDP, TCP, SSTP, L2TP และ PPTP เรียนรู้เพิ่มเติมเกี่ยวกับโปรโตคอล.

หนังสือมอบฉันทะ

หนังสือมอบฉันทะ เป็นเซิร์ฟเวอร์ตัวกลางที่อนุญาตให้ผู้ใช้ทำการเชื่อมต่อเครือข่ายทางอ้อมไปยังบริการเครือข่ายอื่น ๆ.

พร็อกซี่ทำงานอย่างไร?

ผู้ใช้สามารถใช้พร็อกซีเซิร์ฟเวอร์เพื่อขอทรัพยากรจากเซิร์ฟเวอร์อื่น ๆ (ไฟล์หน้าเว็บ ฯลฯ ) ตามที่พวกเขาไม่มี อย่างไรก็ตามการร้องขอทรัพยากรเหล่านี้ผ่านทางพร็อกซีช่วยให้ผู้ใช้สามารถออนไลน์แบบไม่ระบุชื่อและช่วยให้พวกเขาเข้าถึงเนื้อหาที่ถูก จำกัด หากผู้ให้บริการเนื้อหาถูกบล็อก IP จริงของพวกเขา เนื่องจากคำขอจะมาจาก IP ของพร็อกซีเซิร์ฟเวอร์แทนที่จะเป็น IP จริงของผู้ใช้.

กุญแจสาธารณะ

กุญแจสาธารณะ เป็นกุญแจสำคัญที่ใช้ในการเข้ารหัสข้อความในการเข้ารหัสแบบอสมมาตร ไม่เหมือนกับรหัสส่วนตัวรหัสสาธารณะสามารถแชร์กับใครก็ได้อย่างปลอดภัยโดยไม่กระทบต่อความปลอดภัยของข้อความ.

พับลิกคีย์ทำงานอย่างไร?

พับลิกคีย์เข้ารหัสข้อความและไฟล์ในทิศทางเดียวหมายความว่าพับลิกคีย์ที่ใช้เพื่อช่วงชิงไฟล์หรือข้อความไม่สามารถใช้เพื่อถอดรหัสสัญญาณได้ การถอดรหัสสามารถทำได้โดยผู้รับที่ถือกุญแจส่วนตัวเท่านั้น.

รหัสสาธารณะมักจะถูกจัดเก็บไว้ในเครื่องท้องถิ่นและบนเซิร์ฟเวอร์คีย์สาธารณะที่เข้าถึงได้ ตัวอย่างเช่น MIT โฮสต์เซิร์ฟเวอร์คีย์ PGP ที่ค้นหาได้ซึ่งใช้ในการเข้ารหัสอีเมล.

กลับไปที่เมนู

R

ซอฟต์แวร์ความปลอดภัย Rogue

ซอฟต์แวร์ความปลอดภัย Rogue เป็นมัลแวร์ที่ทำหน้าที่เป็นซอฟต์แวร์ป้องกันมัลแวร์ซึ่งมักจะพยายามติดตั้งมัลแวร์เพิ่มเติมหรือเรียกร้องเงินจากบริการเท็จ.

ซอฟต์แวร์ความปลอดภัยคนโกงทำงานอย่างไร?

ทั้งรูปแบบของ scareware และ ransomware ซอฟต์แวร์รักษาความปลอดภัยอันธพาลจะจัดการผู้ที่ตกเป็นเหยื่อด้วยความกลัว เว็บไซต์ที่เป็นอันตรายมักจะแสดงป๊อปอัปหรือการแจ้งเตือนที่ขอให้ผู้ใช้ดาวน์โหลดม้าโทรจันที่ปลอมตัวเป็นปลั๊กอินของเบราว์เซอร์ตัวแปลงสัญญาณมัลติมีเดียหรือบริการฟรี เมื่อดาวน์โหลดแล้วโทรจันจะติดตั้งซอฟต์แวร์รักษาความปลอดภัยปลอม.

ransomware

ransomware อธิบายถึงมัลแวร์ที่ป้องกันไม่ให้ผู้ใช้เข้าถึงฟังก์ชั่นปกติของระบบเว้นแต่จะมีการจ่ายค่าไถ่ให้กับผู้สร้าง.

Ransomware ทำงานอย่างไร?

แบบแผนทั่วไปสำหรับแรนซัมแวร์เพื่อเข้ารหัสข้อมูลทั้งหมดในฮาร์ดไดรฟ์หรือเซิร์ฟเวอร์ Ransomware จะแสดงข้อความที่บอกว่าไม่สามารถถอดรหัสข้อมูลได้จนกว่าเหยื่อจะจ่ายค่าไถ่เป็น Bitcoin ให้กับที่อยู่ Bitcoin wallet เมื่อทำการชำระเงินแล้วเหยื่อจะถูกส่งรหัสผ่านเพื่อถอดรหัสข้อมูล.

การฟื้นตัว

ข้อมูล การฟื้นตัว คือกระบวนการใช้การสำรองข้อมูลเช่นจากฮาร์ดไดรฟ์หรือที่เก็บข้อมูลออนไลน์เพื่อเรียกคืนข้อมูลที่สูญหาย.

การกู้คืนข้อมูลทำงานอย่างไร?

ข้อมูลอาจสูญหายได้เนื่องจากความล้มเหลวของฮาร์ดแวร์ความเสียหายของไฟล์หรือการลบโดยไม่ตั้งใจ กระบวนการนี้สามารถกู้คืนข้อมูลไม่ว่าจะเป็นอุปกรณ์จัดเก็บข้อมูลดั้งเดิมหรือแยกต่างหาก.

การกู้คืนยังสามารถอ้างถึงกระบวนการกู้คืนการเข้าถึงบัญชีออนไลน์ ตัวอย่างเช่นผู้ใช้อาจรีเซ็ตรหัสผ่านหลังจากลืมรหัสผ่านเพื่อเข้าสู่บัญชีอีเมลของพวกเขา.

Router

เราเตอร์ เป็นชิ้นส่วนของฮาร์ดแวร์ที่นำทราฟฟิกระหว่างเครือข่ายส่วนใหญ่ระหว่างคอมพิวเตอร์กับอินเทอร์เน็ตอื่น ๆ คำว่า“ เราเตอร์” มักใช้เป็นชวเลขสำหรับ“ เราเตอร์ไร้สาย” ซึ่งเป็นเราเตอร์ประเภทหนึ่งที่ทำหน้าที่เป็นจุดเชื่อมต่อไร้สาย.

เราเตอร์ทำงานอย่างไร?

เราเตอร์ใช้โปรโตคอล DHCP เพื่อกำหนดที่อยู่ IP ให้กับแต่ละอุปกรณ์ในเครือข่าย โดยทั่วไปจะฝังอยู่ในเฟิร์มแวร์ของอุปกรณ์โดยตรงและไม่ใช้ซอฟต์แวร์ แบรนด์เฟิร์มแวร์เราเตอร์ยอดนิยมคือ DD-WRT และ Tomato.

ฉันจะใช้เราเตอร์เพื่อปกป้องอุปกรณ์ของฉันได้อย่างไร?

ผู้ใช้ ExpressVPN สามารถตั้งค่าการเชื่อมต่อ VPN โดยตรงบนเฟิร์มแวร์ของเราเตอร์ซึ่งช่วยให้ทุกอุปกรณ์ที่เชื่อมต่อสามารถกำหนดเส้นทางปริมาณการใช้งานอินเทอร์เน็ตผ่านเซิร์ฟเวอร์ VPN โดยอัตโนมัติ.

RSS

RSS ย่อมาจาก Really Simple Syndication และเป็นวิธียอดนิยมสำหรับการเผยแพร่เนื้อหาที่อัปเดตเป็นประจำบนอินเทอร์เน็ต แทนที่จะตรวจสอบเว็บไซต์สำหรับเนื้อหาใหม่ซ้ำ ๆ ผู้ใช้สามารถสมัครรับฟีด RSS โดยใช้โปรแกรมอ่านฟีดหรือตัวรวบรวมเพื่อรับการอัปเดตอัตโนมัติจากไซต์นั้นและไซต์อื่น ๆ.

RSS ทำงานอย่างไร?

ข้อมูลที่เผยแพร่ผ่าน RSS อาจเป็นข้อความเสียงวิดีโอและรูปภาพ ข้อมูลนี้จะถูกส่งโดยใช้รูปแบบ XML ที่มีทั้งข้อมูลเองรวมถึงข้อมูลเมตาเช่นชื่อผู้แต่งและเวลาประทับ.

โปรแกรมอ่าน RSS สามารถรวมฟีด RSS โดยใช้เว็บแอปไคลเอ็นต์บนเดสก์ท็อปดั้งเดิมหรือแอพมือถือ การสมัครสมาชิกฟีด RSS นั้นฟรีและผู้ใช้ต้องการคัดลอกและวาง URI ของฟีดหรือค้นหาในแอปที่ต้องการ.

rootkit

rootkit เป็นมัลแวร์ประเภทซ่อนตัวที่ออกแบบมาเพื่อซ่อนการมีอยู่ของตัวเองจากการตรวจจับ ด้วยเหตุนี้รูทคิทมักจะยากที่จะลบและมักจะต้องเช็ดฮาร์ดไดรฟ์และติดตั้งระบบปฏิบัติการใหม่.

รูทคิททำงานอย่างไร?

“ รูท” ในรูทคิทอ้างอิงถึงระดับสูงสุดของสิทธิ์ระดับผู้ดูแลที่สามารถได้รับบนคอมพิวเตอร์ รูทคิทพยายามยกระดับสิทธิ์ของตนเองเพื่อรูทดังนั้นจึงไม่มีบัญชีระดับสูงกว่าที่สามารถลบได้.

เมื่อรูทคิทได้รับสิทธิพิเศษรูทก็สามารถเข้าถึงแก้ไขลบและติดตั้งซอฟต์แวร์และไฟล์ได้.

กลับไปที่เมนู

S

การเข้ารหัสแบบสมมาตร

ตรงข้ามกับการเข้ารหัสแบบไม่สมมาตร, การเข้ารหัสแบบสมมาตร ต้องใช้รหัสเดียวกันในการเข้ารหัสและถอดรหัสข้อความ ดังนั้นคีย์ทั้งสองจะต้องเป็นส่วนตัวเพื่อให้ข้อความปลอดภัยไม่เหมือนการเข้ารหัสแบบอสมมาตรซึ่งคีย์สำหรับการเข้ารหัสสามารถเป็นแบบสาธารณะได้.

การเข้ารหัสแบบสมมาตรทำงานอย่างไร?

กุญแจจะต้องมีการแลกเปลี่ยนระหว่างทั้งสองฝ่าย การเข้ารหัสแบบสมมาตรต้องการพลังในการคำนวณน้อยกว่าการเข้ารหัสแบบอสมมาตร แต่ก็ไม่ได้ใช้งานได้จริงเสมอไป ด้วยเหตุนี้การเข้ารหัสแบบอสมมาตรจึงมักใช้เพื่อตรวจสอบทั้งสองฝ่ายและการเข้ารหัสแบบสมมาตรใช้สำหรับการสื่อสารและการถ่ายโอนข้อมูลจริง.

การเข้ารหัสแบบสมมาตรสามารถเข้ารหัสตัวเลขของข้อความทีละครั้งเมื่อถูกส่ง (สตรีมรหัส) หรือเข้ารหัสตัวเลขในบล็อกและส่งเป็นหน่วยเดียว (บล็อกยันต์)

SMTP

SMTP ย่อมาจาก Simple Mail Transfer Protocol ชุดกฎมาตรฐานสำหรับส่งอีเมลผ่านอินเทอร์เน็ต ในระดับผู้ใช้โดยทั่วไปจะใช้เป็นโปรโตคอลการส่งเท่านั้น สำหรับการรับแอปพลิเคชันมักต้องการโปรโตคอลอื่นเช่น POP3 หรือ IMAP.

SMTP ทำงานอย่างไร?

แม้ว่าจะไม่ได้ใช้งานโดยไคลเอนต์อีเมลระดับผู้ใช้ แต่มักจะใช้ SMTP โดยเซิร์ฟเวอร์อีเมลและเอเจนต์การถ่ายโอนเมล.

การเชื่อมต่อ SMTP สามารถรักษาความปลอดภัยด้วย SSL หรือที่รู้จักในชื่อ SMTPS.

วิศวกรรมสังคม

วิศวกรรมสังคม เป็นคำที่ครอบคลุมถึงการหลอกลวงเช่นฟิชชิงเภสัชศาสตร์สแปมและการหลอกลวง ซึ่งแตกต่างจากรูปแบบอื่น ๆ ของการแฮ็คที่เป็นอันตรายซึ่งใช้ประโยชน์จากซอฟต์แวร์ของผู้ใช้วิศวกรรมสังคมใช้ประโยชน์จากแนวโน้มตามธรรมชาติของเราที่จะไว้วางใจซึ่งกันและกัน.

วิศวกรรมสังคมทำงานอย่างไร?

บ่อยครั้งที่นักต้มตุ๋นทางวิศวกรรมสังคมมักจะใช้วิธีปลอมตัวเป็นผู้มีอำนาจที่เชื่อถือได้ เป้าหมายคือการจัดการกับเหยื่อให้ดำเนินการบางอย่างหรือให้ข้อมูลส่วนตัวเช่นรหัสผ่านหรือหมายเลขบัตรเครดิต.

สแปม

สแปม เป็นอีเมลที่ไม่พึงประสงค์หรือที่เรียกว่าจดหมายขยะ โปรแกรมรับส่งเมลที่ทันสมัยเช่น Gmail จะตรวจหาข้อความที่น่าจะเป็นสแปมโดยอัตโนมัติและจัดเรียงไว้ในโฟลเดอร์แยกต่างหาก.

สแปมทำงานอย่างไร?

สแปมมักถูกส่งไปยังผู้ที่ไม่ได้ร้องขอจำนวนหลายร้อยหรือหลายพันคนพร้อมกัน ผู้ส่งอีเมลขยะจะได้รับรายชื่อที่อยู่อีเมลด้วยวิธีการทางกฎหมายและผิดกฎหมาย.

จดหมายขยะมักจะมีลิงค์ปลอมตัวเป็นเว็บไซต์ที่คุ้นเคย แต่จริงๆแล้วนำไปสู่เว็บไซต์ฟิชชิ่งและเว็บไซต์ที่เป็นอันตรายที่ติดมัลแวร์.

Spim

Spim เป็นสแปมในรูปแบบข้อความโต้ตอบแบบทันที (IM).

น้ำลาย

น้ำลาย เป็นสแปมผ่าน VoIP เช่น Skype หรือ Viber.

แยกอุโมงค์

แยกอุโมงค์ เป็นกระบวนการอนุญาตให้ผู้ใช้ VPN เข้าถึงเครือข่ายสาธารณะในขณะที่อนุญาตให้ผู้ใช้เข้าถึงทรัพยากรบน VPN.

อุโมงค์ที่แยกทำงานอย่างไร?

ในทางปฏิบัติแยกช่องสัญญาณช่วยให้คุณสามารถเข้าถึงอินเทอร์เน็ตในขณะที่ยังเข้าถึงอุปกรณ์ในเครือข่ายระยะไกลเช่นเครื่องพิมพ์เครือข่าย.

ExpressVPN ใช้อุโมงค์แบบแยกได้อย่างไร?

แอป ExpressVPN สำหรับเราเตอร์มีความสามารถในการแยกช่องสัญญาณช่วยให้ผู้ใช้สามารถเลือกอุปกรณ์ที่เชื่อมต่อกับเราเตอร์ได้รับการคุ้มครองโดย VPN และเพียงเชื่อมต่อกับอินเทอร์เน็ต.

แอป ExpressVPN มีคุณสมบัติแยกช่องสัญญาณที่เรียกว่า “การเชื่อมต่อต่อแอพ” ผู้ใช้สามารถเลือกแอปที่จะใช้ VPN และแอปใดจะไม่เมื่อคอมพิวเตอร์เชื่อมต่อกับ ExpressVPN.

แอป ExpressVPN ใช้การแยกแบบอุโมงค์เพื่อให้ความปลอดภัยและการเข้าถึงที่ดีที่สุดแก่คุณ เรียนรู้เพิ่มเติมเกี่ยวกับคุณสมบัติแยกอุโมงค์ของ ExpressVPN.

สปายแวร์

สปายแวร์ เป็นมัลแวร์ที่บันทึกข้อมูลจากคอมพิวเตอร์ของผู้ใช้และส่งไปยังบุคคลอื่นอย่างลับๆ ข้อมูลนี้สามารถเป็นอะไรก็ได้ตั้งแต่ประวัติการเข้าชมของผู้ใช้ไปจนถึงชื่อล็อกอินและรหัสผ่าน.

สปายแวร์ทำงานอย่างไร?

สปายแวร์ส่วนใหญ่ได้รับการออกแบบมาเพื่อตรวจสอบกิจกรรมของผู้ใช้จากนั้นแสดงป๊อปอัปและโฆษณาที่กำหนดเป้าหมายอื่น ๆ โดยใช้ข้อมูลที่ถูกขโมย สปายแวร์ประเภทอื่นสามารถควบคุมคอมพิวเตอร์และนำไปยังบางเว็บไซต์หรือติดตั้งซอฟต์แวร์เพิ่มเติม.

สปายแวร์ส่วนใหญ่สามารถป้องกันได้โดยใช้โปรแกรมป้องกันไวรัสที่ทันสมัย.

หอกฟิชชิ่ง

ฟิชชิ่งหอก หมายถึงฟิชชิ่งที่กำหนดเป้าหมายที่ผู้ใช้หรือองค์กรที่เฉพาะเจาะจง เนื่องจากการกำหนดเป้าหมายนี้หอกฟิชชิ่งมีแนวโน้มที่จะปรากฏขึ้นอย่างแท้จริงต่อผู้ที่ตกเป็นเหยื่อและมักจะมีประสิทธิภาพมากกว่าในการหลอกลวงพวกเขา.

หอกฟิชชิ่งทำงานอย่างไร?

การโจมตีด้วยฟิชชิงหอกมักจะแอบอ้างเป็นคนที่คุ้นเคยกับเหยื่อ เป้าหมายคือการจัดการกับเหยื่อในการเปิดเผยข้อมูลส่วนตัวเช่นรหัสผ่านหรือหมายเลขบัตรเครดิต.

ฟิชชิงหอกเป็นวิธีการโจมตีแบบฟิชชิ่งที่ประสบความสำเร็จมากที่สุดโดยคิดเป็น 9 จาก 10 การโจมตีที่ประสบความสำเร็จ.

เรียนรู้เพิ่มเติมเกี่ยวกับฟิชชิงและหอกฟิชชิ่ง.

SSL

SSL ย่อมาจาก Secure Sockets Layer เป็นเทคโนโลยีความปลอดภัยมาตรฐานสำหรับการสร้างลิงค์เข้ารหัสระหว่างเว็บเซิร์ฟเวอร์และเบราว์เซอร์เพื่อให้แน่ใจว่าข้อมูลทั้งหมดที่ส่งผ่านระหว่างเว็บเซิร์ฟเวอร์และเบราว์เซอร์ยังคงเป็นส่วนตัวและปลอดภัย.

SSL ทำงานอย่างไร?

เมื่อเบราว์เซอร์เชื่อมต่อกับเว็บไซต์ผ่าน SSL URL จะได้รับการจัดทำขึ้นโดย HTTPS SSL เป็นโปรโตคอลการถ่ายโอนที่ปลอดภัยที่สุดบนอินเทอร์เน็ต.

SSL ยังสร้างอยู่ในโปรโตคอล OpenVPN ซึ่งเป็นโปรโตคอล VPN เริ่มต้นที่ใช้โดย ExpressVPN และไคลเอนต์ VPN อื่น ๆ อีกมากมาย.

กลับไปที่เมนู

T

ม้าโทรจัน

ม้าโทรจัน, หรือโทรจันเพียงอย่างเดียวคือมัลแวร์ปลอมตัวเป็นซอฟต์แวร์ที่ถูกกฎหมายตั้งชื่อตามม้าโทรจันที่มีชื่อเสียงซึ่งทหารกรีกโบราณลักลอบนำเข้าทรอย โทรจันมักทำหน้าที่เป็นแบ็คดอร์เพื่อให้ผู้บุกรุกเข้าถึงคอมพิวเตอร์ของผู้ใช้จากระยะไกล.

ม้าโทรจันทำงานอย่างไร?

ต่างจากไวรัสและหนอนโดยทั่วไปแล้วโทรจันจะไม่แพร่กระจายตัวเอง โทรจันมักแพร่กระจายผ่านวิศวกรรมสังคมบางประเภทเช่นฟิชชิง.

วัตถุประสงค์ของโทรจันอาจมีตั้งแต่การทำลายระบบของเหยื่อไปจนถึงการใช้ทรัพยากรของพวกเขาเป็นส่วนหนึ่งของบ็อตเน็ตการรีดไถเงินและการขโมยข้อมูล ซอฟต์แวร์ป้องกันไวรัสที่ทันสมัยและความระมัดระวังในส่วนของผู้ใช้คือการป้องกันที่ดีที่สุดสำหรับโทรจัน.

กลับไปที่เมนู

ยู

URL

URL ย่อมาจาก Uniform Resource Locator URL คือที่อยู่เว็บเช่น www.expressvpn.com เมื่อผู้ใช้พิมพ์ URL ลงในเว็บเบราว์เซอร์ URL นั้นจะถูกแปลเป็นที่อยู่ IP โดยเซิร์ฟเวอร์ DNS.

URL ทำงานอย่างไร?

มักจะแสดง URL ในแถบที่อยู่ของเว็บเบราว์เซอร์ URL ส่วนใหญ่ชี้ไปที่หน้าเว็บ แต่พวกเขายังสามารถนำผู้ใช้ไปยังที่อยู่อีเมลเซิร์ฟเวอร์ FTP การดาวน์โหลดและอื่น ๆ อีกมากมาย.

URL มักจะมีสองถึงสามส่วนต่อท้ายกัน: โปรโตคอล (https: //), ชื่อโฮสต์ (www.expressvpn.com) และไฟล์ (/ what-is-vpn).

การปลอมแปลง URL

การปลอมแปลง URL คือความพยายามในการทำให้ผู้ใช้เข้าใจผิดในเว็บไซต์อื่น (มักเป็นอันตราย) โดยเลียนแบบหรือ “ปลอมแปลง” URL ที่ถูกต้อง.

การปลอมแปลง URL ทำงานอย่างไร?

เว็บไซต์สำหรับ URL การปลอมแปลงดูเหมือนกับของจริง แต่มักจะมีซอฟต์แวร์ที่เป็นอันตรายหรือการหลอกลวงแบบฟิชชิ่ง.

บางครั้งมีการเข้าถึง URL ที่ปลอมแปลงเนื่องจากข้อผิดพลาดในเว็บเบราว์เซอร์ที่ไม่มีการปรับปรุงความปลอดภัยล่าสุด URL การปลอมแปลงอื่น ๆ นั้นดูคล้ายกับต้นฉบับ ตัวอย่างเช่น URL สามารถแปลงตัวอักษรสองตัวโดยหวังว่าผู้ใช้จะไม่สังเกตเห็น: www.experssvpn.com
กลับไปที่เมนู

V

ไวรัส

คอมพิวเตอร์ ไวรัส เป็นมัลแวร์ที่จำลองตัวเองและติดข้อมูลคอมพิวเตอร์ไฟล์โปรแกรมและระบบคล้ายกับชื่อของมันที่ติดกับร่างกายมนุษย์.

ไวรัสทำงานอย่างไร?

ไวรัสจะแนบตัวเองเข้ากับโปรแกรมอื่นเสมอ ไวรัสสามารถทำให้คอมพิวเตอร์ทำงานช้าลงขโมยข้อมูลส่วนตัวใช้พื้นที่ดิสก์ข้อมูลเสียหายแสดงข้อความสแปมผู้ติดต่อของผู้ใช้และบันทึกการกดแป้น.

สามารถป้องกันไวรัสได้โดยใช้ซอฟต์แวร์ป้องกันไวรัสที่ทันสมัย.

VPN

VPN ย่อมาจาก Virtual Private Network มันเป็นอุโมงค์ที่เข้ารหัสระหว่างสองอุปกรณ์ที่ช่วยให้คุณเข้าถึงทุกเว็บไซต์และบริการออนไลน์แบบส่วนตัวและปลอดภัย.

VPN ทำงานอย่างไร?

VPN กำหนดเส้นทางการรับส่งข้อมูลอินเทอร์เน็ตทั้งหมดจากอุปกรณ์ผ่านเซิร์ฟเวอร์ในสถานที่ห่างไกลซึ่งผู้ใช้มักถูกเลือก จากนั้นการรับส่งข้อมูลจะมาถึงปลายทางที่ต้องการปิดบังที่อยู่ IP จริงและที่ตั้งของผู้ใช้.

การเข้ารหัสเป็นส่วนสำคัญที่ทำให้ VPNs ส่วนใหญ่มาจากพรอกซีประเภทอื่น ๆ การรับส่งข้อมูล VPN ถูกเข้ารหัสเพื่อให้บุคคลที่สามไม่สามารถถอดรหัสได้ บุคคลเหล่านี้อาจรวมถึงแฮกเกอร์ผู้ใช้ ISP และหน่วยงานภาครัฐ.

เรียนรู้เพิ่มเติมเกี่ยวกับ VPN.

ความอ่อนแอ

ในบริบทของการคำนวณ ความอ่อนแอ อ้างถึงจุดอ่อนที่ทราบในซอฟต์แวร์ที่อาจถูกโจมตีจากผู้โจมตี โดยทั่วไปแล้วนักพัฒนาซอฟต์แวร์จะทดสอบช่องโหว่และปล่อยแพตช์เพื่อแก้ไข.

ช่องโหว่ทำงานอย่างไร?

ช่องโหว่มักจะนำไปสู่ความเสี่ยงด้านความปลอดภัย หากแฮ็กเกอร์หาช่องโหว่ช่องโหว่นี้เรียกว่าการละเมิด อย่างไรก็ตามไม่ใช่ช่องโหว่ทั้งหมดที่มีช่องโหว่.

ช่องโหว่เกิดขึ้นจากการออกแบบการใช้งานหรือการทำงานของผู้พัฒนาหรือผู้ดูแลระบบและไม่ได้สร้างขึ้นโดยผู้โจมตี.

VoIP

VoIP ย่อมาจาก Voice over IP (Internet Protocol) VoIP เป็นบริการอินเทอร์เน็ตที่เทียบเท่ากับบริการโทรศัพท์ซึ่งส่วนใหญ่ใช้งานโดย Skype และ Google Hangouts.

VoIP ทำงานอย่างไร?

เทคโนโลยี VoIP ช่วยให้สามารถแปลงสัญญาณเสียงเป็นดิจิตอลแล้วส่งผ่านอินเทอร์เน็ตเพื่อให้สองฝ่ายหรือมากกว่าสามารถสนทนาได้แบบเรียลไทม์ มันเป็นคุณสมบัติที่สร้างขึ้นในคอมพิวเตอร์และสมาร์ทโฟนส่วนใหญ่.

เรียนรู้เพิ่มเติมเกี่ยวกับวิธี ExpressVPN ช่วยให้คุณใช้ VoIP.

ไคลเอนต์ VPN

ExpressVPN เป็นไคลเอนต์ VPN ชั้นนำที่ให้ความปลอดภัยในระดับที่ดีที่สุดพร้อมซอฟต์แวร์ที่ใช้งานง่าย.

ไคลเอนต์ VPN ทำงานอย่างไร?

ไคลเอนต์ VPN ช่วยให้ผู้ใช้สามารถเลือกที่ตั้งเซิร์ฟเวอร์และโปรโตคอลที่ใช้บ่อยในการตั้งค่าอื่น ๆ.

ExpressVPN เป็นไคลเอนต์ VPN ชั้นนำที่ให้ความปลอดภัยในระดับที่ดีที่สุดพร้อมซอฟต์แวร์ที่ใช้งานง่าย.

กลับไปที่เมนู

W

หน้าเว็บ

หน้าเว็บ เป็นไฟล์บนเซิร์ฟเวอร์ที่บางคนสามารถเข้าถึงได้ผ่านทางอินเทอร์เน็ต โดยทั่วไปไฟล์นี้เขียนด้วย HTML และมีข้อความรูปภาพหรือสื่ออื่น ๆ และลิงก์ไปยังหน้าเว็บอื่น ๆ.

หน้าเว็บทำงานอย่างไร?

หน้าเว็บแตกต่างจากเว็บไซต์ เว็บไซต์ประกอบด้วยหน้าเว็บหลายหน้าขั้นต่ำสุดที่หน้าดัชนี (ส่วนใหญ่เรียกว่าหน้าแรก) แต่ละเว็บเพจถูกเก็บเป็นไฟล์เดียวบนเว็บเซิร์ฟเวอร์ถึงแม้ว่ามันอาจรวมเนื้อหาจากหลาย ๆ แหล่ง.

นอกจาก HTML แล้วหน้าเว็บสามารถรวมโค้ดที่เขียนใน PHP, ASP และ Perl การออกแบบการจัดรูปแบบและลักษณะของหน้าเว็บมักจะควบคุมโดยไฟล์ CSS แยกต่างหาก.

เว็บเซิร์ฟเวอร์

เว็บเซิร์ฟเวอร์ เป็นคอมพิวเตอร์ที่จัดเก็บประมวลผลและส่งมอบหน้าเว็บให้กับลูกค้าที่ร้องขอ โดยปกติจะทำผ่านเว็บเบราว์เซอร์ซึ่งจะแสดงหน้าให้กับผู้ใช้.

เว็บเซิร์ฟเวอร์ทำงานอย่างไร?

เว็บเซิร์ฟเวอร์ใช้โปรโตคอล HTTP หรือ HTTPS เสมอเพื่อสื่อสารกับลูกค้า คำเว็บเซิร์ฟเวอร์สามารถอ้างถึงซอฟต์แวร์เซิร์ฟเวอร์หรือระบบโฮสต์ทั้งหมดรวมถึงฟิสิคัลเซิร์ฟเวอร์และเฟิร์มแวร์.

เว็บเซิร์ฟเวอร์ให้บริการเนื้อหาเป็นหลัก แต่พวกเขายังสามารถรับอินพุตจากแบบฟอร์มออนไลน์และผู้ใช้อัพโหลด.

WEP

WEP ย่อมาจาก Wired Equivalent Privacy และเป็นโปรโตคอลความปลอดภัยสำหรับเครือข่ายไร้สาย เนื่องจากข้อบกพร่องด้านความปลอดภัยที่รู้จัก WEP ได้ถูกแทนที่โดย WPA และ WPA2.

เป้าหมายของ WEP คือการนำความลับไปใช้กับเครือข่ายต่อสาย WEP ครั้งหนึ่งเคยเป็นประเภทความปลอดภัยที่ใช้กันทั่วไปในเครือข่าย Wi-Fi และยังคงเป็นเรื่องธรรมดามากแม้จะมีข้อบกพร่องที่เป็นเอกสาร ด้วยเหตุนี้อุปกรณ์หลายตัว – เราเตอร์คอมพิวเตอร์และสมาร์ทโฟน – ยังคงสนับสนุนอัลกอริทึมที่เลิกใช้แล้ว.

Wi-Fi

Wi-Fi (การเล่นบน“ Hi-Fi”) เป็นเทคโนโลยีไร้สายในพื้นที่ที่ให้เครือข่ายอุปกรณ์เชื่อมต่อระหว่างกันผ่านคลื่นวิทยุ.

เรียนรู้เพิ่มเติมเกี่ยวกับการทำงานของ Wi-Fi.

ฮอตสปอตไร้สาย

ฮอตสปอตไร้สาย เป็นตำแหน่งทางกายภาพที่คุณสามารถเชื่อมต่ออุปกรณ์ที่เปิดใช้งาน Wi-Fi กับอินเทอร์เน็ตผ่านเครือข่ายไร้สายสาธารณะ ระวังตัวด้วย! ในขณะที่ฮอตสปอต Wi-Fi หลายแห่งใช้โปรโตคอลความปลอดภัย WEP หรือ WPA เพื่อเข้ารหัสการเชื่อมต่อของคุณ แต่คนอื่นไม่มีคุณสมบัติความปลอดภัยดังกล่าวทำให้คุณและข้อมูลของคุณเสี่ยงต่อบุคคลที่สามที่เป็นอันตราย.

เรียนรู้เพิ่มเติมเกี่ยวกับวิธีฮอตสปอต Wi-Fi.

หนอน

เช่นเดียวกับไวรัส หนอน เป็นมัลแวร์ที่ลอกเลียนแบบตัวเอง เวิร์มเป็นโปรแกรมแบบสแตนด์อโลนและไม่จำเป็นต้องเป็นส่วนหนึ่งของโปรแกรมอื่นในการทำงาน.

หนอนทำงานอย่างไร?

เวิร์มบางตัวถูกสร้างขึ้นเพื่อทำซ้ำตัวเองเท่านั้นและไม่เป็นอันตรายแม้ว่าอย่างน้อยพวกมันก็ใช้แบนด์วิดท์และพื้นที่ดิสก์อย่างน้อย เวิร์มที่เป็นอันตรายมากกว่านี้มี “payloads” ซึ่งสามารถทำลายไฟล์ติดตั้งแบ็คดอร์เข้ารหัสไฟล์และติดตั้งมัลแวร์.

เวิร์มมักแพร่กระจายผ่านทางไฟล์แนบของสแปม สามารถป้องกันได้โดยไม่เปิดสิ่งที่แนบมากับอีเมลที่ไม่น่าเชื่อถือทำให้ระบบปฏิบัติการและโปรแกรมของอุปกรณ์ของคุณทันสมัยและติดตั้งซอฟต์แวร์ป้องกันไวรัสที่ทันสมัย.

WPA

WPA ย่อมาจาก Wi-Fi Protected Access WPA เป็นโปรโตคอลความปลอดภัยไร้สายที่ออกแบบมาเพื่อแทนที่ WEP ด้วยการเข้ารหัสและการรับรองความถูกต้องที่ดีขึ้น ในทางกลับกัน WPA2 แทน WPA.

WPA ทำงานอย่างไร?

WPA2 เป็นโปรโตคอลความปลอดภัยที่แนะนำสำหรับเครือข่าย Wi-Fi อุปกรณ์สามารถเชื่อมต่อกับเครือข่ายที่มีการป้องกัน WPA ด้วยรหัสผ่านรหัสความปลอดภัยหรือใช้การตั้งค่าการป้องกัน Wi-Fi (WPS) อย่างไรก็ตามเราเตอร์ที่อนุญาตให้อุปกรณ์เชื่อมต่อโดยใช้ WPS เปิดใช้งานข้อบกพร่องที่อนุญาตให้ WPA และ WPA2 ถูกข้ามได้.

การรับรอง WPA2 นั้นจำเป็นสำหรับอุปกรณ์ทั้งหมดที่มีเครื่องหมายการค้า Wi-Fi.

กลับไปที่เมนู

X

XML

XML ย่อมาจาก Extensible Markup Language และเช่น HTML ใช้ในการจัดรูปแบบและนำเสนอข้อมูลบนหน้าเว็บ อย่างไรก็ตามไม่เหมือน HTML มันไม่มีแท็กที่จัดรูปแบบคงที่ แต่ทำหน้าที่เป็นเมตาแทน ความยืดหยุ่นนี้ช่วยให้เว็บมาสเตอร์สามารถสร้างมาร์กอัปของตนเองได้.

XML ทำงานอย่างไร?

XML ใช้เพื่อจัดโครงสร้างข้อมูลในลักษณะที่ทั้งเครื่องจักรและมนุษย์สามารถอ่านได้ง่าย เอกสารหลายประเภทใช้ไวยากรณ์ XML รวมถึงฟีด RSS รูปแบบเอกสารล่าสุดของ Microsoft Office และ Apple iWork.

XML มีความยืดหยุ่นสูงช่วยให้ผู้ใช้สามารถสร้างและซ้อนแท็กและคุณสมบัติของตนเอง นักพัฒนาสร้างและพัฒนาอินเตอร์เฟสจำนวนมากเพื่อช่วยประมวลผลข้อมูล XML ได้อย่างง่ายดาย.

กลับไปที่เมนู

อ่านคู่มือความเป็นส่วนตัวออนไลน์เพิ่มเติมจาก ExpressVPN ที่นี่

ภาพเด่น: BillionPhotos.com / Dollar Photo Club

อภิธานศัพท์ทางเทคนิคความปลอดภัยทางอินเทอร์เน็ตที่ซับซ้อน
admin Author
Sorry! The Author has not filled his profile.