מילון מונחים טכני של ז’רגון המנעה את אבטחת האינטרנט
זבל? ספאם? לירוק? תפסיק להרגיש המום בגלל הז’רגון של אבטחת האינטרנט. השתמש במילון מונחים שימושי זה כדי להבין מה מה!
קפוץ אל…
A B C D E F G H I J K M N P R S T U V W X
א
תוכנות פרסום
תוכנות פרסום, או תוכנה הנתמכת בפרסום, מציגה פרסומות במחשב שלך בצורה של באנרים וחלונות קופצים. מודעות אלה מהוות דרך לחברות תוכנה לייצר הכנסות. תוכנות פרסום מסוימות פועלות במחשב שלך ללא ידיעתך והסכמתך, ואילו אחרות מורדות במכוון. בעוד שתוכנות פרסום מהוות מטרד מציק יותר מאשר איום מזיק לביטחון הסייבר שלך, תוכנות פרסום מסוימות עשויות לאסוף מידע על התנהגות הגלישה שלך ולמכור אותו לצדדים שלישיים..
כיצד פועלת תוכנות פרסום?
בעוד שתוכנות פרסום מהוות מטרד מציק יותר מאשר איום מזיק לביטחון הסייבר שלך, תוכנות פרסום מסוימות עשויות לאסוף מידע על התנהגות הגלישה שלך ולמכור אותו לצדדים שלישיים. מידע זה, כמו אתרים שביקרו בהם ובזבוז זמן על כל אחד מהם, משמש כדי למקד אתכם לפרסומות נוספות המותאמות בהתאם להרגלי הצפייה שלכם..
מכשיר יכול להידבק בתוכנות פרסום באמצעות שני דרכים עיקריות. הראשון הוא שהוא מותקן לצד תוכניות אחרות. זה נפוץ בעיקר עם תוכנות freeware ותוכנות shareware. השנייה היא על ידי ביקור באתר נגוע. תוכנת הפרסום מנצלת את הפגיעות בדפדפן האינטרנט של המשתמש בכדי להתקין את עצמה בחשאי. לאחר ההדבקה, תוכנת הפרסום יכולה לאסוף מידע פרטי יותר, להפנות אותך לאתרים זדוניים ולהכניס פרסומות נוספות לדפדפן שלך.
הצפנה א-סימטרית
הצפנה א-סימטרית, או קריפטוגרפיה של מפתח ציבורי, היא שיטת הצפנה המחייבת שני מפתחות לגישה לשרת: מפתח ציבורי להצפנה ומפתח פרטי תואם לפענוח..
כיצד פועלת הצפנה א-סימטרית?
הצפנה אסימטרית משמשת לרוב באינטרנט כאמצעי לתקשורת פרטית מבלי שאף אחד מהצדדים בהכרח יידע מראש את מפתח ההצפנה של האחר. כל אחד יכול להצפין הודעה באמצעות המפתח הציבורי של המקלט, אך רק המקלט יכול לפענח אותה.
הצפנה א-סימטרית אינטנסיבית יותר מבחינה חישובית מאשר הצפנה סימטרית. מסיבה זו משתמשים לרוב בכדי ליצור “לחיצת יד” בה מחליף מפתח פרטי בין השולח למקלט. המפתח הפרטי הזה, הידוע על ידי שני הצדדים, משמש אז לתקשורת באמצעות הצפנה סימטרית. בדרך כלל משתמשים בתהליך זה בעת ביקור באתרים עם “https” בתחילת כתובת האתר שלהם.
תוכנת אנטיוירוס
תוכנת אנטיוירוס, המכונה תוכנה נגד תוכנות זדוניות, סורק את המחשב או המכשיר הנייד שלך כדי לאתר ולהגביל את התפשטות התוכנה הזדונית במחשב שלך. מכיוון שתוכנות זדוניות מתפתחות כל הזמן, תוכנת אנטי-וירוס לא תמיד יכולה לאתר אותה, כך שהמחשב שלך תמיד נמצא בסיכון לזיהום. תוכנת אנטי-וירוס פרוסה גם ברמה ניהולית; שרתי דוא”ל רבים משתמשים בו כדי לסרוק דוא”ל.
כיצד פועלת תוכנת אנטי-וירוס?
אנטי-וירוס יכול להגן על מכשיר מפני מגוון רחב של איומים, כולל: תוכנות זדוניות, אובייקטים של עוזר דפדפן זדוני (BHOs), חוטפי דפדפנים, תוכנות רנסומיקס, keyloggers, דלתות אחוריות, ערכות שורש, סוסים טרויאניים, תולעים, LSPs זדוניים, חייגנים, כלי הונאה, תוכנות פרסום ו- adware תוכנות ריגול. תוכניות אנטי-וירוס מודרניות כוללות לרוב גם הגנה על איומים בזמן אמת, המשמרת מפני פגיעויות אפשריות ככל שהן מתרחשות, כמו גם סריקת מערכות, המעבירה בין כל קבצי המכשיר ומחפשת סיכונים אפשריים..
כמעט תוכנות אנטי-וירוס זמינות כמעט לכל מערכת הפעלה, אך אף אחת מהן איננה מושלמת. יתר על כן, מערכות הפעלה רבות יותר החלו להתקין מראש תוכנת אנטי-וירוס, כמו Windows Defender במערכת Windows 10. באפשרותך להתקין תוכניות אנטי-וירוס מרובות במערכת יחידה, אך המשתמשים צריכים להיזהר מבעיות תאימות וביצועים שעלולות לגרום.
חזרה לתפריט
ב
גיבוי
א גיבוי הוא עותק נוסף של הקבצים במחשב או במכשיר הנייד שלך. בדרך כלל הוא מאוחסן במקום נפרד מהקבצים המקוריים, למשל בכונן אחר או בענן. אם יקרה משהו לקבצים שלך, או אם הם נעלמים או ייהרסו, תודה לך מאוד שיש לך גיבוי!
איך עובד גיבוי?
שים לב שגיבוי הוא עותק מדויק של כל הקבצים והתיקיה הקיימים במקור. אם קובץ נוסף לתיקיה המגובה, הקובץ יופיע בגיבוי. אם קובץ זה יימחק, הוא יוסר גם מהגיבוי (אם כי חלק מתוכנות הגיבוי מאפשרות התאוששות לפרק זמן מסוים). זהו הגורם המבדיל בין מפתח לגיבוי ואחסון, בו האחסון הוא דרך לשמור קבצים שאולי לא קיימים בשום מיקום אחר (Dropbox ו- Google Drive הם דוגמאות לאחסון).
שים לב שרוב תוכנת הגיבוי פשוט מעתיקה קבצי משתמשים למיקום אחר – לרוב כונן קשיח חיצוני או הענן. קבצי משתמשים כוללים מסמכים, תמונות, סרטים, הורדות ומוזיקה. הם אינם מגבים את מערכת ההפעלה, ההגדרות או התוכניות. לשם כך נדרש גיבוי של “מערכת מלאה” או “עצמות חשופות”. גיבוי מערכת מלא יכול להיות שיבוט או תמונות, והם מועילים ביותר במקרה של כשל בדיסק הקשיח.
דלתות אחוריות
א דלת אחורית פותח “דלת אחורית” למחשב או למכשיר הנייד שדרכו האקרים ואנשים זדוניים אחרים יכולים להתחבר למחשב שלך ולהדביק אותו בתוכנות זדוניות וספאם..
איך עובד דלת אחורית?
דלתות אחוריות משמשות על ידי האקרים כדי לקבל גישה למכשיר על ידי עקיפה של מנגנוני אבטחה. לעתים קרובות מפתחים מתקינים דלתות אחוריות כאמצעי לפתרון בעיות בתוכנית שלהם, אך הדבר גם משאיר פער של האקרים לנצל. המונח משמש לעתים קרובות לתיאור פגיעויות שמוצגות בכוונה, למשל, כדי לאפשר לקבוצות מעקב ממשלתיות לגשת לסמארטפונים ומחשבים של אזרחים..
אולי הדלת האחורית הנפוצה ביותר היא השימוש בסיסמאות ברירת מחדל. אם אי פעם ניגשת למסוף הניהול של נתב Wi-Fi על ידי הקלדת משהו כמו “admin” בשדות שם המשתמש והסיסמה, ניצלת דלת אחורית.
איום מעורבב
א איום מעורבב הוא שילוב של שתיים או יותר תוכנות זדוניות “מסורתיות” המגוללות לחבילה מציקה אחת באמת. דוגמה יכולה להיות משולבת של סוס טרויאני, keylogger ותולעת. להילחם באיום מעורבב דורש שילוב של כלי אבטחה ושכבות הגנה.
כיצד פועל איום מעורבב?
התקפות המתוחכמות ביותר המשמשות כיום הן איומים מעורבבים. הם בדרך כלל מכוונים ומתפשטים על מחשבים ברשת, כמו אלה המחוברים לאינטרנט.
חומות אש עדכניות, אנטי-וירוס ותיקוני אבטחה הם השיטות הטובות ביותר להתגונן מפני איומים מעורבבים.
בלוג
א בלוג, קיצור של “יומן רשת”, הוא אתר שבו המשתמשים מפרסמים תוכן (המכונה פוסטים) על בסיס קבוע. בדרך כלל פוסטים בבלוג מוצגים בסדר כרונולוגי הפוך, כלומר התוכן החדש ביותר מופיע קודם.
כיצד פועל בלוג?
בלוגים הפכו לדבר שבשגרה באינטרנט בגלל הקלות בפרסום. מספר פלטפורמות בלוגים הופכות את יצירת הבלוג למשימה פשוטה יחסית, כגון WordPress, Blogger, Tumblr, ורבים נוספים..
בלוגים מכסים מגוון רחב של נושאים וסוגי תוכן. ככל שההגדרה של בלוג התרחבה באופן משמעותי, הקו בין המדיה ההמונית המסורתית לבלוגים טשטש.
Bluetooth או IEEE 802.15.1
בלוטות הוא תקן טכנולוגי אלחוטי להחלפת נתונים על מרחקים קצרים. Bluetooth מאפשרת תקשורת אלחוטית לטווח קצר בין מקלדות, עכברים, טלפונים, אוזניות, טאבלטים והתקנים אחרים.
כיצד פועלת בלוטות ‘?
ניתן להשתמש ב- Bluetooth כדי “לזווג” מגוון רחב של מכשירים כמו סמארטפונים, אוזניות, מקלדות, גששי כושר, רמקולים, מדפסות וסטריאו לרכב..
Bluetooth מתחזקת על ידי חברה פרטית שהוציאה מספר גרסאות לטכנולוגיה. המהדורה האחרונה האחרונה, Bluetooth 5, מבטיחה להכפיל את הטווח פי ארבעה ולהכפיל את המהירות של Bluetooth 4.0 של הדור הקודם.
בוט או בוט
א בוט (מהמילה “רובוט”) היא תוכנה שמבצעת משימות אוטומטיות באינטרנט. בעוד שלבוטים יש שימושים לגיטימיים מסוימים, כמו סריקה ואינדקס של האינטרנט כדי לייעל את מנועי החיפוש, הם יכולים לשמש גם לתוכנות זדוניות. בוטים רשעים יכולים להשתלט על מחשבים, לפרוס התקפות זדוניות ולפשר את נתוני המשתמשים.
כיצד פועל בוט?
בעוד שלבוטים יש שימושים לגיטימיים מסוימים, כמו סריקה ואינדקס של האינטרנט כדי לייעל את מנועי החיפוש, ניתן להשתמש בהם גם למטרות זדוניות. בוטים רשעים יכולים להשתלט על מחשבים, לפרוס התקפות זדוניות ולפשר את נתוני המשתמשים.
“בוט” הפך לאחרונה למונח של תוכניות בינה מלאכותית ברמה נמוכה שמתקשרות עם משתמשים בערוצי צ’אט כמו פייסבוק מסנג’ר. למרות שהם עדיין פרימיטיביים למדי כרגע, מומחים משערים כי בוטים בצ’אט יכולים להפוך לתכונה נפוצה בתחום מסחר אלקטרוני ושירות לקוחות, בין ענפים אחרים..
צבאות בוטנט או זומבים
א botnet (ידוע גם כ צבא זומבים) הוא אשכול מחשבים שמערכותיהם נתפסו ונפגעו על ידי אדם בכוונה זדונית. האדם משתמש במכונות אלה בכדי לבצע מעשי זדון בסייבר, כמו למשל שליחת דואר זבל והפעלת מתקפות מניעה מהשירות.
כיצד פועל בוטנט?
המילה “botnet” היא שילוב של “רובוט” ו”רשת “. מכונות פשרות נגועות לרוב ללא ידיעה בתוכנות זדוניות או ווירוסים. הבוטים המרכיבים בוטנט יכולים להישאר רדומים עד להפעלתם לביצוע התקפה.
בעוד שבוטנים בדרך כלל הם זדוניים, יש להם גם כמה יישומים משפטיים. מחשוב מבוזר, למשל, יכול להשתמש בבוטנט כדי לנצל את המשאבים המתנה על מספר מכשירים כדי לבצע פעולות שלא ניתן יהיה לבצע במחשב אחד..
חוטף דפדפן
א חוטף דפדפן משנה את הגדרות הדפדפן ללא רשותך על ידי החלפת דף הבית, דף החיפוש ודף השגיאה בדפים משלהם. חוטף דפדפן מפנה מחדש את פעילות האינטרנט שלך בכדי לגבות מכם הכנסות מפרסום, כמו גם את הנתונים האישיים והגלישה שלך.
כיצד עובד חוטף דפדפן?
חוטפי דפדפן מדביקים לעיתים קרובות מחשבים באמצעות אתרים זדוניים וחבילות תוכנה, במיוחד סרגלי כלים לדפדפן. בדרך כלל ניתן להסיר אותם באמצעות תוכנת אנטי-וירוס, אך יתכן שזה לא מספיק כדי לבטל את הנזק שנגרם למחשב המארח. מומלץ לבצע שחזור מערכת.
חזרה לתפריט
ג
רשות אישורים
א רשות אישורים הוא גורם צד שלישי מהימן המנפיק אישורים דיגיטליים. אישור דיגיטלי מוודא שמפתח ציבורי שייך לאדם שחתימתו הדיגיטלית נמצאת באותו אישור.
כיצד עובדת רשות אישורים?
רשויות אישורים משמשות בהצפנה א-סימטרית כדי למנוע התקפות של איש באמצע, בהן גורם זדוני מיירט את התנועה לכיוון השרת ומתיימר להיות המקבל המיועד..
אישורי CA מהימנים נשמרים בדרך כלל בתוכנת הלקוח, כגון דפדפן אינטרנט. אין ספק אחד של תעודות CA, והשוק מפוצל לפי מדינה ואזור.
חדר צ’אט
א חדר צ’אט הוא תחום באינטרנט בו אנשים יכולים לתקשר זה עם זה בזמן אמת. חדרי צ’אט מופרדים לפי נושא. מעקב אחר חדרי צ’אט רבים מנוהל על ידי מנהלים, המבטיחים שמשתמשים יתנהגו על פי קוד ההתנהגות של אותו צ’אט. מכיוון שחדרי צ’אט מאפשרים למשתמשים להשתתף בעילום שם, טורפים יכולים להסדיר אותם, שמתחפשים לטרף לילדים ובני נוער פגיעים..
כיצד פועל חדר צ’אט?
חדרי צ’אט יכולים להיות ציבוריים או פרטיים וכוללים מקום בין שניים למאות אנשים. משחקי וידאו מקוונים משלבים לרוב חדרי צ’ט כאמצעי לשחקנים לתקשר. חדרי צ’ט נפוצים גם בקרב צוותים מרוחקים של אנשים העובדים יחד ברשת. חדרי צ’אט של IRC, הנחשבים ברובם למקוריים, נפוצים הרבה יותר כעת.
עוגייה
א עוגייה הוא פיסת נתונים קטנה המאוחסנת בדפדפן האינטרנט שלך. כשאתה מבקר באתר זה הוא שולח קובץ cookie למחשב שלך כדי לזכור את התנהגות הגלישה שלך, כמו על אילו כפתורים אתה לוחץ ואילו פריטים אתה מוסיף לעגלת הקניות שלך, כמו גם את פרטי הכניסה שלך. העוגיות אינן תוכנה ואינן יכולות להרוס את המחשב או המכשיר הנייד שלך, אך הן יכולות לעקוב אחר פעילות הגלישה שלך.
איך עובדת עוגיה?
העוגיות קיימות בצורות רבות ומשמשות בדרך כלל לשיפור הנוחות של הגלישה באינטרנט. קובצי Cookie רגילים נשארים פעילים רק כאשר הדפדפן נמצא באתר שיצר את העוגיה. במדינות מסוימות אתרי אינטרנט נדרשים לגלות למשתמשים את השימוש שלהם בעוגיות. במדינות אחרות זה לא המקרה, כולל ארצות הברית.
מעקב אחר קבצי Cookie, עם זאת, נשארים פעילים ואוספים מידע גם לאחר שהמשתמש ניווט לאתר אחר. מידע זה, הכולל אתרים שביקרו בהם ובזבוז זמן על כל אחד מהם, משמש לרוב למיקוד למשתמש באמצעות פרסומת מותאמת אישית.
חזרה לתפריט
ד
איחוי או איחוי
בוגד, או איחוי המחשב שלך, הוא התהליך שבו מידע וקבצים המאוחסנים בכונן הקשיח מארגנים מחדש לסדר הגיוני יותר. תהליך האיחוי בפועל יכול להאט את המחשב, אך לאחר שהוא מסתיים, הכונן הקשיח צריך להיות מהיר משמעותית.
איך עובד איחוי?
איחוי הכונן הקשיח של הכונן צריך להיעשות על פי לוח זמנים מדי פעם על ידי בעלי PC ו- Mac. זה יכול לארוך בין מספר דקות למספר שעות, תלוי בכונן הקשיח.
עם זאת, אסור לבצע איחוי של כונני מצב מוצק (SSD), מכיוון שזה יפחית את תוחלת החיים שלהם בתמורה לאופטימיזציית ביצועים זניחה. וודא שאתה יודע איזה סוג של כונן קשיח במחשב שלך לפני האיחוי.
DHCP
DHCP מהווה פרוטוקול תצורת מארח דינמי. זהו פרוטוקול רשת המאפשר לשרת להקצות באופן אוטומטי כתובת IP למחשב מתוך טווח מוגדר של מספרים המוגדרים לרשת נתונה. DHCP מקצה כתובת IP כאשר מופעלת מערכת עם לקוח DHCP.
איך DHCP עובד?
DHCP מקצה כתובת IP כאשר מופעלת מערכת עם לקוח DHCP.
למשתמש הממוצע ברשת Wi-Fi ניתן לגשת להגדרות DHCP דרך הגדרות הנתב Wi-Fi.
תעודה דיגיטלית
א תעודה דיגיטלית או מפתח זהות בדרך כלל מונפק על ידי רשות אישורי אינטרנט והוא מכיל את המפתח הציבורי של השולח המאמת כי האישור הוא אותנטי וכי האתר המדובר הוא לגיטימי.
איך עובד אישור דיגיטלי?
אישורים מהימנים נשמרים בדרך כלל בתוכנת הלקוח, כגון דפדפן אינטרנט.
רשויות אישורים והתעודות הדיגיטליות שהן מנפיקות משמשות למניעת התקפות של איש באמצע, בהן גורם זדוני מיירט את התנועה לכיוון השרת ומתיימר להיות המקבל המיועד..
חתימה דיגיטלית
א חתימה דיגיטלית משמש בדרך כלל בקריפטוגרפיה של מפתח ציבורי ומאמת את הלגיטימיות של נתונים מוצפנים. חתימה דיגיטלית נדרשת כדי לאמת הן את שולח האישור הדיגיטלי והן את האותנטיות של האישור.
איך עובד חתימה דיגיטלית?
בעוד שתעודה דיגיטלית משמשת לאימות זהותו של בעל התעודה, חתימה דיגיטלית משמשת כדי לאמת את האותנטיות של מסמך או הודעה הם אותנטיים. חתימה דיגיטלית מבטיחה שההודעה לא שונתה על ידי צד שלישי.
זיוף דומיינים או חטיפת דומיינים
כש התחום נחטף או מזויף, זה מפנה משתמשים לאתר חיצוני שיכול להדביק את המחשב או המכשיר שלהם בתוכניות זדוניות.
כיצד פועלת חטיפת תחומים?
לרוב משתמשים בחטיפת דומיינים בכדי לפגוע בבעל שם הדומיין המקורי המנותק מהכנסות שנוצרו על ידי האתר. זה יכול לשמש גם בהתקפות דיוג נגד מבקרים המאמינים שהם צופים באתר המקורי, כאשר למעשה מדובר בשכפול שנועד לגנוב את פרטיהם האישיים. לפעמים הדומיינים הגנובים האלה נמכרים לצדדים שלישיים.
הורדת Drive-by
א הורדת כונן הוא הורדה שאדם מוריד או מוריד מבלי משים מבלי להבין את ההשלכות של הורדת הקובץ מאתר, דוא”ל או חלון קופץ..
כיצד פועלת הורדת כונן על ידי?
במצב הקודם, אתרים זדוניים משתמשים בטכניקות שונות כדי להסוות הורדות מזיקות מתוכנות אנטי-וירוס, כמו למשל להסתיר אותם באלמנטים של iframe.
במצב האחרון, הורדות של כוננים בדרך כלל נוגעות בצורה של תוכנה מזויפת. עדכוני תוסף Java, Flash Player ו- ActiveX הם כולם פתיונות נפוצים להערים על אנשים להוריד קבצי הפעלה זדוניים אשר יתקנו תוכנה זדונית ווירוסים מזיקים אחרים למחשב..
DNS
DNS מייצג מערכת שמות דומיינים. זה מסנכרן שמות דומיינים באינטרנט (למשל www.expressvpn.com) עם כתובות IP (למשל 172.16.254.1), ומאפשר למשתמשים להשתמש בשמות תחום כדי לגשת לכתובות IP מבלי להזדקק לזכור את כתובות ה- IP.
כיצד עובד DNS?
חשוב על DNS כעל ספר טלפונים עבור האינטרנט המקשר בין מספרי טלפון (כתובות IP) לאנשים (כתובות אתרים לאתר). שרתי DNS מתוחזקים על ידי מספר ישויות שונות, אם כי מרבית המשתמשים מחליפים את אלה המופעלים על ידי ספקי שירותי האינטרנט שלהם.
VPNs כמו ExpressVPN משתמשים בשרתי DNS משלהם, מה שמסייע להסתיר את פעילות המשתמשים מפני ספק שירותי האינטרנט ומונע מאתרים להגביל תוכן גיאוגרפי..
DoS
DoS מייצג את מניעת השירות. זה סוג של התקפה שבה אתר או רשת מוצפים בבקשות שרת אוטומטיות, מה שגורם לכיבוי השירות למבקרים לגיטימיים.
איך DoS עובד?
אם אתה מצפה שתעבורת האינטרנט תהיה כמו תנועת כלי רכב אמיתית, התקפת ה- DoS היא דרך לגרום לכוונה בכוונה לפקק.
התקפות ה- DoS הגדולות ביותר הן למעשה התקפות DDoS, העומדות על הכחשת השירות המפוזר. בהתקפה זו, בקשות השרת האוטומטי נשלחות לרוב מבוטנט, או ממחשבי זומבים הנגועים בתוכנה זדונית. התקפות הבוטנט “מופצות” על אלפי מחשבים ברחבי העולם ומעוררות הרס על שרתי היעד כאשר מופעלים.
חזרה לתפריט
ה
הצפנה
הצפנה הוא התהליך שבו נתונים מומרים לצורה אחרת שאינה ניתנת לקריאה ללא מפתח נפרד לפענוחם. ראה גם מפתח ציבורי, מפתח פרטי.
כיצד פועלת ההצפנה?
הצפנה היא דרך קריפטוגרפית להסתיר את תוכן הקבצים ותעבורת הרשת באמצעות צופן. סוגים שונים של הצפנה נקראים אלגוריתמים, כל אחד מהם בעלי חוזק ומורכבות משתנים כנגד התקפות כוח ברוט (ניחוש עד שתקבל את המפתח הנכון).
הצפנה היא הדרך הנפוצה ביותר להפוך קבצים ותקשורת במכשירים ובאינטרנט לפרטיים. ניתן להצפין קבצים בודדים, תעבורת אינטרנט ומכשירים שלמים באמצעות אלגוריתמים עם קוד פתוח רחב.
לנצל
א לנצל מתייחס לקוד המנצל פגיעות תוכנה ידועה בכדי לקבל גישה לא מורשית למערכת.
איך עובד נצל?
ניצול יכול לנצל באג, דלת אחורית או פער אבטחה אחר כדי לנצל התנהגות מערכת לא מכוונת. ניצולים קיימים בדרך כלל בתכנון מערכת ולא נוצרו על ידי וירוס או תוכנה זדונית.
האקרים לרוב נשמרים בסוד על ידי האקרים המגלים אותם. אם מתפרסם ניצול, הישות האחראית על תחזוקת המערכת או התוכנית בדרך כלל מהירה לתקן אותה.
חזרה לתפריט
ו
דחיסת קבצים או דחיסת נתונים
ל לדחוס קובץ פירושו לצמצם אותו על ידי המרת הנתונים לפורמט אחר. בדרך כלל הוא מכניס לפורמט ארכיב כמו .zip, .tar או .jar. ראה גם דחיסת תמונות.
כיצד דחיסת קבצים עובדת?
הדחיסה מגיעה בשתי צורות: אבידה וחסרת אובדן. דחיסה אבודה מסירה חלקים שנחשבים מיותרים להפחתת גודל הקובץ, מה שמביא לעתים קרובות למוזיקה ווידאו באיכות נמוכה יותר. Lossless שומרת על כל המידע של הקובץ המקורי, אך בדרך כלל אינה יכולה ליצור קבצים קטנים כמו דחיסה אבודה.
בעוד שקבצים דחוסים הם קטנים יותר, התניה שהם חייבים קודם להיות מפורקים פירושה שהם דורשים יותר משאבי מחשוב לשימוש. קובץ וידיאו קטן יותר שנדחס דורש יותר כוח מעבד על מנת למחשב להפעלתו מאשר קובץ גדול ולא דחוס, למשל.
חומת אש
א חומת אש היא מערכת אבטחה המסדירה את התנועה לרשת ומחוצה לה. זה יכול לשמש כדי לחסום כניסה לא מורשית מבחוץ או כדי לחסום מבפנים גישה לתכנים לא מורשים.
איך עובד חומת אש?
חומות אש בדרך כלל חוסמות או מאפשרות תנועה על סמך היישום שמשמש ומגוון היציאות של המכשיר. חומת אש יכולה לחסום תוכניות ספציפיות או לאפשר רק לתוכנית להשתמש ביציאות מסוימות כדי להתחבר לאינטרנט.
חומת אש יכולה להיות אמצעי אבטחה או אמצעי צנזורה או שניהם, תלוי בכוונת המנהל.
FTP
FTP מייצג את פרוטוקול העברת הקבצים, מערכת כללים להעברת קבצים באינטרנט. לחלק מדפדפני האינטרנט יש לקוח FTP מובנה, אך יש גם אפליקציות נפרדות המוקדשות ל- FTP.
איך FTP עובד?
FTP מאפשר העברת קבצים ישירות לשרת וממנו. צד אחד הוא השרת ואילו הצד השני נחשב ללקוח (גם אם זה שרת אחר).
חיבור לשרת באמצעות FTP מחייב בדרך כלל שם משתמש וסיסמא. העברות מקודדות בדרך כלל באמצעות אלגוריתם SSL.
חזרה לתפריט
ז
GIF
GIF מייצג את פורמט מחלף הגרפיקה, תבנית תמונה של מפת סיביות. מוגבלים ל -256 צבעים, הם לא נוחים לצילומים באיכות גבוהה, אך בגלל התמיכה שלהם באנימציה GIFs הפכו לפורמט פופולרי לסרטונים קצרים ושקטים, עם לולאות באינטרנט.
כיצד עובד GIF?
GIFs משתמשים בדחיסה ללא אובדן כדי להפחית את גודל הקובץ של תמונות, מה שמקל עליהם לשתף. רוב האנימציות של GIF נמשכות לא יותר מכמה שניות.
הגיית המונח מתלבטת בחום, אם כי יוצר הפורמט (לא נכון) אומר שההגייה המיועדת משתמשת בצליל ה- “J” הרך במקום ב- “G” הקשה, כך שזה נשמע כמו “jif”.
חזרה לתפריט
ח
האקר
התנאי האקר משמש בדרך כלל באופן עדכני כדי לתאר אדם זדוני שמשיג גישה לא מורשית למערכות מחשב בכוונה פלילית, אך משמש גם באופן חיובי על ידי קהילת הקידוד כמונח של כבוד לכל מתכנת מיומן במיוחד..
מה עושה האקר?
תחת מטריית האבטחה של המחשב, האקרים מחולקים לשלוש תת-קבוצות: כובע לבן, כובע שחור וכובע אפור. האקרים כובעי לבן מכוונים לתקן באגים ופגיעויות אבטחה. האקרים של כובע שחור מנצלים נקודות תורפה אלה כדי לקבל גישה בלתי מורשית למערכת או לגרום להתנהגות לא מכוונת. האקרים כובעים אפורים נופלים איפשהו בין לבין.
באופן כללי יותר, האקר יכול לתאר חובב או מומחה מיומן בתחום מסוים, כמו אמנות או עסק.
HTML
HTML מייצג את HyperText Markup Language, השפה הסטנדרטית לדפי אינטרנט באינטרנט. HTML איננה שפת תכנות כמו C ++ או Python, אלא שפת סימון, כלומר היא מגדירה את האופן בו טקסט ומדיה אחרים נקראים על ידי דפדפן אינטרנט, כלומר איזה טקסט מודגש, איזה טקסט הוא כותרת, איזה טקסט או איזו תמונה היפר-קישור ועוד ועוד.
איך HTML עובד?
HTML מתוחזק על ידי קונסורציום האינטרנט העולמי, המחליט על הסטנדרטים והתכונות של השפה. HTML נמצא כרגע בגרסה החמישית שלו, HTML5, אם כי חלק גדול מהתוכן באינטרנט נכתב ב- HTML4.
HTML משולב לעתים קרובות עם CSS ו- Javascript בדפי אינטרנט המשמשים לעיצוב ותכנות, בהתאמה.
תגי HTML
תגיות הם רכיבי הקוד המסמנים טקסט בקובץ HTML שאותו יתפרש על ידי דפדפן האינטרנט לדף אינטרנט. דוגמאות מכילות
לפסקאות,
לכותרות, ו לתמונות. כיצד פועלים תגי HTML?
תמיד יש לסגור את התגים, המצוינים בסלף קדימה. בסוף פסקה, למשל, תג הסגירה ב- HTML צריך להיות
. תגים מסוימים, כמו תמונות וניתוקי קווים, לרוב סוגרים את עצמם באופן כזה
. כישלון בסגירת תג נחשב לסגנון גרוע ויכול לגרום לבעיות עיצוב.
תגיות יכולות להכיל תכונות המכילות מידע נוסף על הטקסט בתוכם, כמו תכונה “alt” לתמונות ותכונה “class” המסייעת בתכנון CSS..
HTTP
HTTP מייצג פרוטוקול העברת HyperText, מערכת הכללים שקובעת כיצד דפדפני האינטרנט והשרתים מתקשרים זה עם זה באינטרנט.
כיצד פועל HTTP?
HTTP הוא פרוטוקול תגובה לבקשה. לקוח, כגון דפדפן אינטרנט, שולח בקשה לשרת, המגיב עם תוכן כמו דף אינטרנט. זהו פישוט יתר, אך נותן רישום גס של רעיון הליבה.
HyperText מתייחס לטקסט עם הפניות לטקסט אחר או, במילים פשוטות, קישורים.
HTTPS
HTTPS היא הגירסה המאובטחת של HTTP. אם כתובת אתר מכילה HTTPS במקום HTTP, פירוש הדבר שאתר משתמש בשיטות הצפנה ו / או אימות כדי לאבטח את חיבורו.
איך HTTPS עובד?
פרוטוקול SSL / TLS, או פרוטוקול שכבות / שכבת העברת שקעים מאובטחים, הוא הפרוטוקול הקריפטוגרפי הנפוץ ביותר המשמש להצפנת תקשורת מאובטחת באינטרנט..
מלבד הצפנת המידע שנשלח בין לקוח לשרת, HTTPS מאמת גם את שני הצדדים המשתמשים במערכת מפתח ציבורי כדי למנוע מתחזים ליירט תקשורת..
היפר-קישור
א היפר-קישור (או סתם קישור) הוא פיסת טקסט או תמונה באתר שמחבר (או קישורים) אתה לדף או לקובץ אחר באינטרנט. היפר-קישורים נבדלים באופן קונבנציונאלי מהקשרם עם קו תחתון ו / או צבע אחר.
כיצד פועלת היפר-קישור?
Hyperlink שואב את שמו מ- HyperText, ה- HT ב- HTTP. בבסיסו, היפר-טקסט הוא טקסט המתייחס לטקסט אחר. הטקסט המקושר נקרא “טקסט עוגן.”
היפר-קישורים אינם משמשים רק אנשים. סורקי רשת, כמו אלה שמשמשים את Google לאינדקס של דפי אינטרנט, יכולים לעקוב אחר קישורים היפר כדי לאחזר את המסמכים והקבצים שלהם.
חזרה לתפריט
אני
IM
IM מייצג הודעה מיידית, הודעה שנשלחת דרך האינטרנט דרך כל מספר יישומי צ’אט בזמן אמת.
איך עובד IM??
אפליקציות העברת המסרים המיידיים הפופולריות ביותר כיום מיועדות למכשירים ניידים, כולל פייסבוק Messenger, WhatsApp, WeChat, Telegram, Viber ו- Line. אפליקציות למסרים מיידיים הינן בעיקרן מבוססות טקסט אך התפתחותן כוללות קול, וידאו, תמונות, קישורים, מדבקות ועוד.
דחיסת תמונה
דחיסת תמונה הוא תהליך המרת קובץ תמונה גולמי (בדרך כלל תמונה) לפורמט קטן יותר. JPEG ו- GIF הם שני פורמטים כאלה. ראה גם דחיסת קבצים.
למידע נוסף על אופן הפעולה של דחיסת תמונות.
מרשתת
ה אניnternet היא הרשת הגלובלית והזמינה לציבור של רשתות ומחשבים קטנים יותר בתוכה. אין להתבלבל עם האינטרנט העולמי שמתייחס למרחב המידע של דפים ותכנים אחרים המועברים דרך אותה רשת.
כיצד פועל האינטרנט?
האינטרנט מבוזר, כלומר אף גורם שאינו מארח או שולט בהפצה או בתוכן שלו. לכ- 40 אחוז מאוכלוסיית העולם יש חיבור לאינטרנט. כל משתמש אינטרנט יכול בכל עת, באישור, לשלוח ולקבל מידע ונתונים מכל מחשב אחר ברשת.
כתובת ה – IP
א IP (או פרוטוקול אינטרנט) כתובת הוא המזהה המספרי של מחשב באינטרנט. כתובות IP נכתבות בדרך כלל כמחרוזת של ספרות המנוקדות על ידי נקודות או נקודתיים כמו ב- 172.16.254.1 (IPv4), ו- 2001: db8: 0: 1234: 0: 567: 8: 1 (IPv6). כתובות IP מקושרות לרוב לאזורים גאוגרפיים, ומאפשרים לאתר לזהות את המדינה ו / או העיר שממנה משתמש ניגש לאתר..
כיצד פועלת כתובת IP?
לכל מכשיר שמתחבר לאינטרנט מוקצה כתובת IP. כתובת IP זו משמשת לרוב על ידי אתרים ושירותי אינטרנט אחרים כדי לעזור לזהות משתמשים, אם כי כתובת IP של משתמש יכולה להשתנות אם הם מתחברים ממקום אחר, ממכשיר אחר, או אם הם משתמשים ב- VPN. ראה גם DHCP.
IPv4 היה ארוך מהסוג הרגיל של הכתובת שהוקצתה למכשיר, אך בשל המספר ההולך וגדל במהירות של התקנים מחוברים, מספר כתובות ה- IPv4 הולך ואוזל בקרוב. IPv6 נוצר כדי לפתור בעיה זו, מכיוון שהיא מציעה מגוון גדול בהרבה של כתובות, אך האימוץ הושפע מבעיות תאימות ועצלות כללית..
מהי כתובת ה- IP שלי?
תוהה מה כתובת ה- IP שלך? בקר בדף “מהי כתובת ה- IP שלי של ExpressVPN” וגלה!
חזרה לתפריט
ג
JPEG
JPEG, המהווה קבוצת Joint Photographic Experts Groups, היא תבנית קובץ תמונה פופולרית באינטרנט בגלל יכולתה לשמור על איכות הצילום תחת דחיסה. JPEG מסומנים על ידי סיומות הקובץ .jpeg או .jpg.
כיצד עובד JPEG?
JPEG הוא סוג דחיסה אבוד, כלומר הוא מקטין את איכות התמונה המקורית. JPEG הוא פורמט אידיאלי לתמונות הכוללות מעברים חלקים של גוון וצבע, אך פחות מתאימים לגרפיקה, טקסט וציורים שבהם הניגודיות בין פיקסלים חדה. JPEG הם גם לא הפורמט הטוב ביותר לעריכה חוזרת, שכן דחיסה חוזרת תפחית את איכות התמונה לאורך זמן.
חזרה לתפריט
ק
קיילוגר
א keylogger היא פיסת תוכנה שמתעדת הקשות של משתמש במקלדת. לפעמים זה משמש לתמיכה טכנית, אך בפעמים אחרות משתמשים בזדון, ללא ידיעת המשתמש, לאיסוף סיסמאות ונתונים אישיים אחרים..
איך עובד keylogger?
Keylogging ידוע גם כרישום מקשים או לכידת מקשים. רוב keyloggers מבוססי תוכנה, כלומר הם פועלים כיישומים סמויים במערכת ההפעלה של מחשב היעד. עם זאת, חלקם מבוססי חומרה, כגון מעגל המחובר בין המקלדת לכניסת ה- USB. כמה מהם אפילו מבוססי קושחה, המותקנים ב- BIOS של מחשב.
Keyloggers תוכנה זדוניים מופצים לרוב כטרויאנים או כחלק מוירוסים. אנטי-וירוס מעודכן אמור להספיק בכדי למנוע מהרוב המכריע של keyloggers להדביק מערכת.
חזרה לתפריט
M
MP3
MP3, או שכבת שמע Mpeg 3, הוא פורמט קובץ דחוס פופולרי להקלטות שמע. MP3 מצוין על ידי סיומת הקובץ .mp3.
איך עובד MP3?
MP3 הוא סוג של דחיסה אבודה, כלומר זה מקריב חלק מהאיכות המקורית כדי לחסוך מקום. MP3 יכול לצמצם את גודל הקלטת האודיו הדיגיטלית על ידי גורם של 10 עד 1 מבלי שרוב המאזינים יבחינו בהבדל.
לעתים קרובות משתמשים בשמשי MP3 על ידי שירותי סטרימינג של מוסיקה כמו Spotify בגלל רוחב הפס הנמוך הנדרש כדי לנגן אותם ללא חציצה, ומכיוון שאפשר לאבד מסגרות צליל בודדות בהעברה מבלי שישפיעו על המסגרות שהועברו בהצלחה..
תוכנות זדוניות
תוכנות זדוניות היא תוכנה זדונית, המותקנת ומופעלת לרוב ללא ידיעת המשתמש. דוגמאות לכך כוללות keyloggers, וירוסים, ניצולים, תוכנות פרסום ותוכנות ריגול.
כיצד תוכנות זדוניות עובדות?
תוכנות זדוניות מוטמעות לרוב בקובצי קבצים שאינם זדוניים, או שהן מחופשות ויכולות לפעול כתסריט, הפעלה, תוכן פעיל או סוג אחר של תוכנה. מטרת תוכנות זדוניות יכולה להיות כל דבר, החל מתעלול ועד כלי המשמש לגניבת מידע פיננסי.
ניתן להגן על תוכנות זדוניות מפני שימוש בתוכנות אנטי-וירוס עדכניות, חומת אש ו- VPN.
אימות הדדי
נקרא גם אימות דו כיווני, אימות הדדי זה כאשר שני צידי העסקה מאמתים זה את זה בעת ובעונה אחת. באופן מקוון, זה משמש לרוב למניעת הונאה על ידי דרישה הן של דפדפן האינטרנט של המשתמש והן של שרת אתר אינטרנט להוכיח את זהותם זה לזה..
כיצד פועל אימות הדדי?
על שני הצדדים להוכיח את זהותם לפני שנשלח כל נתוני בקשה. אימות הדדי הוא מצב ברירת המחדל של אימות בפרוטוקולים מוצפנים כמו SSH ו- IKE, אך הוא אופציונלי באחרים כמו SSL.
חזרה לתפריט
נ
רשת
בהקשר של מחשוב, א רשת היא קבוצת מכשירים שמתקשרים זה עם זה, בין אם באמצעות כבלים פיזיים או באופן אלחוטי. רשתות נעות בקנה מידה בין החיבור בין המחשב לנתב אלחוטי, לאינטרנט עצמו.
כיצד פועלת רשת?
כאשר מכשיר אחד מסוגל להחליף נתונים עם מכשיר אחר, אומרים שהם מחוברים ברשת. החיבורים בין התקנים יכולים להיות ישירים או עקיפים, עם מספר צמתים בין שני מכשירים או יותר רשת. צומת יכול להיות כל מכשיר ברשת השולח, מנתב או מסיים נתונים, כולל שרתים, נתבים ומחשבים.
חזרה לתפריט
ע
תיקון
א תיקון הוא עדכון תוכנה שממוקד לתקן פגיעויות אחת או יותר. מפתחי תוכנה טובים בודקים כל העת את הקוד שלהם ומוציאים טלאים חדשים למשתמשים.
כיצד עובד תיקון?
מונפק תיקון אבטחה כדי לסגור ניצול שניתן לנצל אותו כדי לגרום להתנהגות לא מכוונת בתוכנה. סוגים אחרים של טלאים מתקנים באגים ומוסיפים שיפורים. רוב התיקונים מגיעים מהמפתח המקורי, אך חלקם נוצרים על ידי צדדים שלישיים.
תיקונים נקבעים לרוב על ידי גרסת יישום תוכנה. לדוגמה, גרסה 1.0 היא הגרסה המלאה הראשונה של משחק וידאו, אך גרסה 1.02 מוסיפה תיקון לתיקון באגים וחורי אבטחה. בדרך כלל ניתן להוריד ולהתקין טלאים על גבי יישום קיים, לעומת התקנה מחדש של היישום כולו.
דיוג
דיוג הוא הניסיון להשיג מידע אישי (כגון סיסמא או מספר כרטיס אשראי), בדרך כלל למטרות זדוניות, על ידי הנחת זהות של רשות מהימנה. צורה אחת נפוצה של דיוג היא דוא”ל שמתיימר להיות מבנק של משתמש, ומבקש מהמשתמש להזין את פרטי הכניסה המקוונת שלו לבנקאות באתר אחר..
כיצד פועל דיוג?
דיוג הוא הומופון של דיג, ספורט בו הפיתיון משמש לפיתוי קורבנות. במקום להשתמש בתוכנה זדונית, וירוס או גרזן לגישה למידע פרטי, phishers סומכים על הנדסה חברתית. כלומר לגרום למישהו להאמין במשהו שאינו נכון, בדרך כלל על ידי התחזות לסמכות מהימנה או מכר הזקוק לסיוע חמור.
פרטי כרטיסי אשראי, שמות משתמש וסיסמאות הם כולם יעדים נפוצים של דיוג. ניתן להגן על פישינג על ידי לעולם לא לוותר על סוגים אלה של מידע בערוצים לא מוצפנים כמו דוא”ל, אתרי אינטרנט שאינם HTTPS ואפליקציות צ’אט..
מפחמים
מפחמים הוא הניסיון (בדרך כלל זדוני) להפנות משתמש לאתר מתחזה, על ידי שינוי קובץ במחשב המשתמש או על ידי תקיפה של שרת ה- DNS שממיר כתובות URL לכתובות IP.
איך פועל פועל?
המשתמשים באתרי מסחר אלקטרוני ובנקאות הם היעדים הנפוצים ביותר בתחום הפיזור. על המשתמשים לחפש אישור HTTPS מאומת כדי לאמת את זהותו של אתר אמיתי. לרוב זה מצוין על ידי סמל נעילה ירוק וסגור והאותיות HTTPS בסרגל הכתובות של הדפדפן.
אנטי-ווירוס ואנטי-תוכנה יכולים לעתים קרובות להגן מפני ניסיונות התחזות המשנים קבצים מארחים במחשב המקומי, אך הם אינם יכולים להגן מפני שרתי DNS נפגעים. שרת DNS “מורעל” שונה כדי להפנות משתמשים לאתר מתחם.
פודקאסט
א פודקאסט היא סדרה של קבצי שמע המתעדכנים באופן קבוע מספק שירותי תוכן, האנלוגי המודרני של תוכנית רדיו. המונח נטבע כסמל של “iPod” ו- “שידור”, אם כי כיום פודקאסטים מורידים או מוזרמים לרוב על כל מספר סמארטפונים ומכשירים ניידים אחרים..
איך עובד פודקאסט?
מרבית הפודקאסטים מגיעים בפורמט אודיו או וידאו, וניתן לצפות בהם או להאזין להם באמצעות מגוון יישומים, תלוי באופן הפצתם. יישומים אלה נקראים לרוב “podcatchers.” Podcatchers יכולים להוריד באופן אוטומטי פרקים חדשים של פודקאסט כך שהתוכן החדש ביותר זמין תמיד במכשיר המאזין או הצופה..
מפתח פרטי
א מפתח פרטי הוא הכלי המשמש לפענוח הודעות בתכנית הצפנה א-סימטרית. כשמו כן הוא, מפתח זה אינו מתפרסם, שלא כמו המפתח הציבורי המשמש להצפנת ההודעה.
כיצד עובדים מפתחות פרטיים?
בהצפנה א-סימטרית, שולחים מצפינים את הקבצים וההודעות שלהם באמצעות מפתח ציבורי, ואז ניתן לפענח אותם רק באמצעות המפתח הפרטי. יש לאחסן מפתחות פרטיים במקום בטוח ומוסתר במכשיר המקלט.
אם מפתח פרטי אבד או נשכח, לעולם לא ניתן לפענח כל דבר שמוצפן באמצעות המפתח הציבורי המזווג (לפחות לא בלי משאבי מחשוב ניכרים).
נוהל
VPN פרוטוקולים הן השיטות בהן המכשיר שלך מתחבר לשרת VPN. כמה פרוטוקולים נפוצים הם UDP, TCP, SSTP, L2TP ו- PPTP. למידע נוסף על פרוטוקולים.
פרוקסי
א פרוקסי הוא שרת מתווך המאפשר למשתמש ליצור חיבורי רשת עקיפים לשירותי רשת אחרים.
כיצד פועלים פועלים?
משתמשים יכולים להשתמש בשרת ה- Proxy כדי לבקש משאבים משרתים אחרים (קבצים, דפי אינטרנט וכו ‘) כפי שהיו מבלי שיהיו. עם זאת, בקשת משאבים אלו באמצעות פרוקסי מאפשרת למשתמש להישאר אנונימי ברשת ועוזרת לו לגשת לתוכן מוגבל אם ה- IP האמיתי שלו נחסם על ידי ספק התוכן. הסיבה לכך היא שהבקשה נראית מתוך ה- IP של שרת ה- Proxy במקום ה- IP הממשי של המשתמש.
מפתח ציבורי
א מפתח ציבורי הוא המפתח המשמש להצפנת הודעה בהצפנה א-סימטרית. שלא כמו המפתח הפרטי, המפתח הציבורי יכול להיות משותף בבטחה עם כל אחד מבלי לפגוע בביטחון ההודעה.
כיצד עובד מפתח ציבורי?
מפתחות ציבוריים מצפינים הודעות וקבצים בכיוון אחד, כלומר, לא ניתן להשתמש במפתח הציבורי המשמש לטרוף קובץ או הודעה כדי לבטל את התפוגה. פענוח יכול להתבצע רק על ידי המקלט המחזיק במפתח הפרטי.
מפתחות ציבוריים מאוחסנים לרוב במכונות מקומיות ובשרתי מפתח נגישים לציבור. MIT, למשל, מארח שרת מפתח PGP שניתן לחפש בו שימש להצפנת דוא”ל.
חזרה לתפריט
ר
תוכנת אבטחה סוררת
תוכנת אבטחה סוררת היא תוכנות זדוניות המתחזות כתוכנה נגד תוכנות זדוניות, לעיתים קרובות בניסיון להתקין תוכנות זדוניות נוספות או לבקש כסף לשירותי השווא שלה.
כיצד פועלת תוכנת אבטחה סוררת?
תוכנת אבטחה סוררת, הן צורה של תוכנה מצומצמת וכלי כופר, הן שמפעילות קורבנות באמצעות פחד. אתרים זדוניים מציגים לרוב חלונות קופצים או התראות המבקשים מהמשתמשים להוריד סוסים טרויאניים המחופשים לתוספי דפדפן, קודקי מולטימדיה או שירות חינמי. לאחר ההורדה, הטרויאני מתקין את תוכנת האבטחה הסוררת.
כופרה
כופרה מתאר תוכנות זדוניות המונעות ממשתמש גישה לפונקציות רגילות של מערכת אלא אם כן משולם כופר ליוצרו.
כיצד פועלים תוכנות כופר?
תכנית טיפוסית היא ש- Ransomware מצפין את כל הנתונים בכונן קשיח או בשרת. תוכנת הכופר תציג הודעה שאומרת שלא ניתן לפענח את הנתונים עד שהקורבן שילם כופר בביטקוין לכתובת ארנק ביטקוין נתונה. לאחר ביצוע התשלום, הקורבן יישלח לו סיסמא לפענוח הנתונים.
התאוששות
נתונים התאוששות הוא תהליך השימוש בגיבויים, למשל, מכונן קשיח או אחסון מקוון, כדי לשחזר נתונים שאבדו.
כיצד עובד שחזור נתונים?
הנתונים עלולים לאבד בגלל כשל בחומרה, שחיתות קבצים או מחיקה בשוגג. התהליך יכול לשחזר נתונים על מכשיר האחסון המקורי או על אחד מהם.
השחזור יכול להתייחס גם לתהליך של השבת גישה לחשבון מקוון. לדוגמה, משתמש עשוי לאפס את הסיסמה שלו לאחר ששכח אותה כדי להיכנס לחשבון הדוא”ל שלהם.
נתב
א נתב הוא פיסת חומרה שמכוונת תנועה בין רשתות, לרוב בין מחשב לשאר האינטרנט. מעשית, המילה “נתב” משמשת לרוב כקיצור של “נתב אלחוטי”, סוג של נתב שמתפקד גם כנקודת גישה אלחוטית..
איך עובד נתב?
נתבים משתמשים בפרוטוקול DHCP כדי להקצות כתובות IP לכל אחד מהמכשירים ברשת שלהם. בדרך כלל הם מוטמעים ישירות בקושחת המכשיר ואינם משתמשים בתוכנה. מותגי הקושחה הנתב הפופולריים ביותר הם DD-WRT ועגבניות.
כיצד אוכל להשתמש בנתב כדי להגן על המכשירים שלי?
משתמשי ExpressVPN יכולים להגדיר את חיבור ה- VPN שלהם ישירות על הקושחה של הנתב, המאפשרת לכל מכשיר המחובר לנתב אוטומטית את תנועת האינטרנט שלהם דרך שרת ה- VPN..
RSS
RSS מייצג סינדיקציה ממשית, והיא שיטה פופולרית לפרסום תוכן מעודכן באופן קבוע באינטרנט. במקום לבדוק שוב ושוב אתר אינטרנט אחר תוכן חדש, משתמש יכול להירשם להזנת RSS באמצעות קורא עדכונים או צובר כדי לקבל עדכונים אוטומטיים מאותו אתרים ואתרים אחרים..
איך RSS עובד?
מידע המתפרסם באמצעות RSS יכול להיות טקסט, אודיו, וידאו ותמונות. מידע זה נשלח באמצעות פורמט XML המכיל הן את המידע עצמו והן מטא נתונים כמו שם מחבר וחותמת זמן.
קוראי RSS יכולים לצבור עדכוני RSS באמצעות אפליקציות אינטרנט, לקוחות שולחניים מקוריים או אפליקציות סלולריות. הרשמה להזנת RSS אינה כרוכה בתשלום ובדרך כלל רק מחייב את המשתמש להעתיק ולהדביק את ה- URI של העדכון או לחפש אותו באפליקציה המועדפת עליו..
רוטקיט
א rootkit הוא סוג של תוכנות זדוניות התגנבות שנועדו להסתיר את קיומה האישי מגילוי. מסיבה זו, לעתים קרובות קשה להסיר את ערכות השורש, ולעיתים קרובות הם מחייבים למחוק לחלוטין את הכונן הקשיח ולהתקין מחדש את מערכת ההפעלה..
כיצד עובד ערכת שורש?
“השורש” ב- rootkit מתייחס לרמה העליונה של הרשאות ניהול שניתן להעניק למחשב. Rootkits מנסים להסלים את ההרשאות שלה לשורש כך שלמעשה אין חשבון ברמה גבוהה יותר שיכול להסיר אותן.
לאחר ש- rootkit צבר הרשאות שורש, הוא יכול לגשת, לשנות, למחוק ולהתקין תוכנה וקבצים.
חזרה לתפריט
ס
הצפנה סימטרית
בניגוד להצפנה א-סימטרית, הצפנה סימטרית דורש אותו מפתח להצפנת ופענוח הודעה. לכן שני המפתחות חייבים להיות פרטיים כדי לשמור על ההודעה מאובטחת, שלא כמו הצפנה א-סימטרית בה המפתח להצפנה יכול להיות ציבורי.
כיצד פועלת הצפנה סימטרית?
יש להחליף את המפתח בין שני הצדדים. הצפנה סימטרית דורשת פחות כוח חישובי מאשר הצפנה א-סימטרית, אך היא לא תמיד מעשית. מסיבה זו, לרוב משתמשים בהצפנה אסימטרית לאימות שני הצדדים, והצפנה סימטרית משמשת לתקשורת ולהעברת נתונים בפועל..
הצפנה סימטרית יכולה להצפין את ספרות ההודעה אחת בכל פעם שנשלחות (צופן זרם), או להצפין את הספרות בלוקים ולשלוח אותן כיחידה אחת (צופן חסום)
SMTP
SMTP מייצג את פרוטוקול העברת הדואר האלקטרוני, מערכת כללים סטנדרטית לשליחת דוא”ל דרך האינטרנט. ברמת המשתמש, בדרך כלל הוא משמש רק כפרוטוקול שליחה. לצורך קבלת יישומים מעדיפים בדרך כלל פרוטוקולים אחרים כמו POP3 או IMAP.
כיצד פועל SMTP?
אמנם לא משתמשים בהם על ידי לקוחות דואר אלקטרוני ברמת המשתמש, אך SMTP משמש לרוב על ידי שרתי דוא”ל וסוכני העברת דואר.
ניתן לאבטח חיבורי SMTP באמצעות SSL, המכונה SMTPS.
הנדסה חברתית
הנדסה חברתית הוא מונח המטריות המכסה הונאות כמו דיוג, התחזות, דואר זבל והונאות. שלא כמו צורות אחרות של פריצות זדוניות המנצלות את תוכנת המשתמש, הנדסה חברתית מנצלת את הנטייה הטבעית שלנו לסמוך זו על זו.
איך עובדת הנדסה חברתית?
הנדסה חברתית משמשת לרוב על ידי רמאים כדי להתחזות לסמכות מהימנה. המטרה היא לתפעל קורבן לבצע פעולה מסוימת או לוותר על מידע פרטי, כמו סיסמא או מספר כרטיס אשראי.
ספאם
ספאם הוא אימייל לא רצוי, המכונה גם דואר זבל. לקוחות דוא”ל מודרניים כמו Gmail מגלים אוטומטית הודעות שעלולות להיות ספאם וממיינות אותם לתיקיה נפרדת.
כיצד פועל ספאם?
לעתים קרובות נשלח דואר זבל ללא ביקורת למאות או אלפי אנשים בו זמנית. רשימות של כתובות דוא”ל נרכשות על ידי דואר זבל באמצעים חוקיים וגם לא חוקיים.
דואר זבל מכיל לעתים קרובות קישורים המחופשים לאתר מוכר אך למעשה מובילים לאתרי דיוג ואתרים זדוניים הנגועים בתוכנות זדוניות.
ספאם
ספאם הוא דואר זבל בצורת הודעה מיידית (IM).
לירוק
לירוק הוא דואר זבל דרך VoIP, למשל סקייפ או ויבר.
מנהרת מפוצלת
מנהרת מפוצלת הוא התהליך של לאפשר למשתמש VPN לגשת לרשת ציבורית ובנוסף לאפשר למשתמש גישה למשאבים ב- VPN.
כיצד פועלת מנהרות מפוצלות?
מעשית, מנהור מפוצל מאפשר לך לגשת לאינטרנט תוך גישה גם למכשירים ברשת מרוחקת, כמו מדפסת רשת.
כיצד ExpressVPN משתמש במנהור מפוצל?
אפליקציית ExpressVPN לנתבים כוללת יכולות מנהור מפוצלות, המאפשרות למשתמשים לבחור אילו מכשירים המחוברים לנתב מוגנים על ידי ה- VPN ואילו פשוט מחוברים לאינטרנט..
לאפליקציית ExpressVPN יש מאפיין של מנהור מפוצל בשם “חיבור לאפליקציה”. משתמשים יכולים לבחור אילו אפליקציות ישתמשו ב- VPN ואילו אפליקציות לא ישתמשו כאשר המחשב שלהם מחובר ל- ExpressVPN.
אפליקציות ExpressVPN משתמשות במנהור מפוצל בכדי להעניק לך את מיטב האבטחה והנגישות. למידע נוסף על תכונת המנהרה המפוצלת של ExpressVPN.
תוכנות ריגול
תוכנות ריגול היא תוכנה זדונית אשר רושמת נתונים ממחשב המשתמש ושולחת אותם בסתר למישהו אחר. נתונים אלה יכולים להיות כל דבר, החל מהיסטוריית הגלישה של המשתמש ועד שמות כניסה וסיסמאות.
כיצד פועלת תוכנות ריגול?
רוב תוכנות הריגול נועדו לפקח על פעילות המשתמשים ואז להגיש להם חלונות קופצים ומודעות ממוקדות אחרות באמצעות המידע הגנוב. תוכנות ריגול מסוגים אחרים יכולים להשתלט על מחשב ולהפנות אותם לאתרים מסוימים או להתקין תוכנה נוספת.
ניתן לשמור על רוב תוכנות הריגול מפני שימוש באנטי-וירוס מעודכן.
דיוג חנית
דיוג חנית מתייחס לדייג הממוקד למשתמש או ארגון ספציפיים. בגלל מיקוד זה, התחזות חנית יותר סבירה שנראית אותנטית לקורבנותיה, ובדרך כלל יעילה יותר להונות אותם.
כיצד פועלת דיוג בחניתות?
התקפי דיוג של חנית מתחזים לרוב למישהו שמכיר את הקורבן. המטרה היא לתפעל את הקורבן לחלוקת מידע פרטי כגון סיסמא או מספר כרטיס אשראי.
דיוג חנית הוא ללא ספק הסוג המוצלח ביותר של התקפת דיוג, ומהווה תשעה מתוך עשרה התקפות מוצלחות.
למידע נוסף על דיוג דיוג חנית.
SSL
SSL עומד על שכבת שקעים מאובטחים. זוהי טכנולוגיית האבטחה הסטנדרטית להקמת קישור מוצפן בין שרת אינטרנט לדפדפן, ומבטיחה שכל הנתונים המועברים בין שרת האינטרנט לדפדפן נשארים פרטיים ומאובטחים..
איך SSL עובד?
כאשר דפדפן מחובר לאתר באמצעות SSL, כתובת האתר מועברת על ידי HTTPS. SSL הוא פרוטוקול ההעברה המאובטח הנפוץ ביותר באינטרנט.
SSL מובנה גם בפרוטוקול OpenVPN, שהוא פרוטוקול ה- VPN המוגדר כברירת מחדל המשמש את ExpressVPN ולקוחות VPN רבים אחרים..
חזרה לתפריט
ט
סוס טרויאני
א סוס טרויאני, או סתם טרויאני, תוכנות זדוניות שמתחשות לתוכנה לגיטימית, נקראות על שם הסוס הטרויאני המפורסם בו הבריחו חיילים יוונים קדומים לטרויה. סוסים טרויאנים לרוב משמשים כ דלת אחורית כדי להעניק לתוקף גישה מרחוק למחשב המשתמש.
איך עובד סוס טרויאני?
שלא כמו נגיפים ותולעים, סוסים טרויאניים בדרך כלל אינם מתפשטים בעצמם. של טרויאנים מופצים לרוב דרך סוג של הנדסה חברתית, כמו דיוג.
מטרתו של טרויאני יכולה לנוע בין השמדת המערכת של הקורבן ועד שימוש במשאבים שלהם כחלק מבוטנט, סחיטת כסף וגניבת נתונים. תוכנות אנטי-וירוס עדכניות וערנות מצד המשתמש הן ההגנות הטובות ביותר נגד טרויאנים.
חזרה לתפריט
U
כתובת אתר
כתובת אתר מייצג איתור משאבים אחיד. כתובת אתר היא כתובת אינטרנט, כמו www.expressvpn.com. כאשר משתמש מקליד URL לדפדפן אינטרנט, כתובת האתר מתורגמת לכתובת IP על ידי שרת DNS.
כיצד פועלת כתובת אתר?
כתובות אתרים מוצגות בדרך כלל בסרגל הכתובות של דפדפן האינטרנט. רוב כתובות האתר מצביעות על דפי אינטרנט, אך הן יכולות גם להפנות משתמשים לכתובות דוא”ל, שרתי FTP, הורדות ועוד.
כתובות אתרים מכילות לרוב שניים עד שלושה חלקים שמצורפים זה לזה: פרוטוקול (https: //), שם מארח (www.expressvpn.com) וקובץ (/ what-is-vpn).
זיוף URL
זיוף URL הוא הניסיון להטעות משתמש באתר אחר (לרוב זדוני) על ידי חיקוי או “זיוף” של כתובת אתר לגיטימית.
כיצד זיוף כתובות אתרים עובד?
אתר האינטרנט של כתובת אתר מזויף נראה בדיוק כמו המקור, אך לעתים קרובות הוא מכיל תוכנה זדונית או הונאת דיוג.
לעיתים ניגשים לכתובות אתר מזויפות בגלל באג בדפדפני האינטרנט שחסרים עדכוני האבטחה האחרונים. כתובות אתר מזויפות אחרות פשוט נראות למקור. לדוגמה, כתובת האתר יכולה להעביר שתי אותיות בתקווה שהמשתמש לא יבחין בהן: www.experssvpn.com
חזרה לתפריט
V
וירוס
מחשב וירוס הוא תוכנות זדוניות המשכפלות את עצמה ומדביקות נתוני מחשב, קבצים, תוכניות ומערכות, בדומה לאדם השמה שלה המדביק גופי אדם.
כיצד עובד וירוס?
וירוסים תמיד מצמידים עצמם לתוכניות אחרות. וירוס יכול לגרום לאיטיות של מחשב, לגנוב מידע פרטי, לתפוס שטח בדיסק, להשחית נתונים, להציג הודעות, לספאם את אנשי הקשר של המשתמש ולרשום את הקשות המקשים שלו..
ניתן להגן מפני וירוסים מפני שימוש בתוכנת אנטי-וירוס עדכנית.
VPN
VPN מייצג רשת פרטית וירטואלית. זוהי מנהרה מוצפנת בין שני מכשירים המאפשרת גישה לכל אתר ושירות מקוון באופן פרטי ובטוח.
איך עובד VPN?
VPN מנתב את כל תעבורת האינטרנט ממכשיר דרך שרת במיקום מרוחק, אשר לרוב נבחר על ידי המשתמש. משם התנועה מגיעה ליעד המיועד, תוך מיסוך כתובת ה- IP והמיקום האמיתיים של המשתמש.
הצפנה היא גם הבחנה מרכזית של מרבית ה- VPN מסוגים אחרים של פרוקסי. תעבורת VPN מוצפנת ולכן צדדים שלישיים לא יכולים לפענח אותה. צדדים אלה עשויים לכלול האקרים, ספק שירותי האינטרנט של המשתמש וסוכנויות ממשלתיות.
למידע נוסף על VPN.
פגיעות
בהקשר של מחשוב, א פגיעות מתייחס לחולשה ידועה בחלק של תוכנה שעלולה להיות מנוצלת על ידי תוקף. מפתחי תוכנה בדרך כלל בודקים פגיעויות ומשחררים טלאים כדי לתקן אותם.
כיצד פועלת פגיעות?
פגיעויות מובילות לרוב לסיכוני אבטחה. אם האקר מנצל פגיעות, זה נקרא הפרה. עם זאת, לא לכל הפגיעויות יש ניצולים.
פגיעויות קיימות כתוצאה מתכנון, יישום או הפעלה של המפתח או מנהל המערכת, ואינם נוצרים על ידי התוקף.
VoIP
VoIP מייצג את ה- Voice over IP (פרוטוקול אינטרנט). VoIP הוא המקבילה המקוונת לשירות טלפון, המיושמת לרוב על ידי Skype ו- Google Hangouts.
כיצד עובד ה- VoIP?
טכנולוגיית ה- VoIP מאפשרת לבצע דיגיטציה של אודיו ואז לשלוח דרך האינטרנט כך ששני צדדים או יותר יכולים לנהל שיחה בזמן אמת. זוהי תכונה המובנית כעת ברוב המחשבים והסמארטפונים.
למידע נוסף על האופן שבו ExpressVPN עוזר לך להשתמש ב- VoIP.
לקוח VPN
ExpressVPN הוא לקוח VPN מוביל המציע את מיטב אבטחת הכיתה עם תוכנה נוחה לשימוש.
כיצד עובד לקוח VPN?
לקוח VPN מאפשר למשתמש לבחור את מיקום השרת ולעיתים קרובות את הפרוטוקול בו משתמשים, בין הגדרות אחרות.
ExpressVPN הוא לקוח VPN מוביל המציע את מיטב אבטחת הכיתה עם תוכנה נוחה לשימוש.
חזרה לתפריט
W
עמוד אינטרנט
א עמוד אינטרנט הוא קובץ בשרת אליו מישהו יכול לגשת דרך האינטרנט. באופן כללי, קובץ זה כתוב ב- HTML והוא כולל טקסט, תמונות או מדיה אחרת וקישורים לדפי אינטרנט אחרים.
כיצד פועל דף אינטרנט?
דף אינטרנט שונה מאתר אינטרנט. אתר מורכב מדפי אינטרנט מרובים, לכל הפחות דף אינדקס (המכונה לעתים קרובות יותר דף הבית). כל דף אינטרנט מאוחסן כקובץ בודד בשרת אינטרנט, אם כי הוא עשוי לשלב תוכן ממקורות רבים.
מלבד HTML, דפי אינטרנט יכולים לכלול קוד שנכתב ב- PHP, ASP ופרל. עיצוב, עיצוב וסגנון של דפי אינטרנט נשלטים בדרך כלל על ידי קובץ CSS נפרד.
שרת אינטרנט
א שרת אינטרנט הוא מחשב המאחסן, מעבד ומעביר דפי אינטרנט ללקוחות המבקשים אותם. הדבר נעשה בדרך כלל באמצעות דפדפן אינטרנט אשר מציג את הדף למשתמש.
כיצד עובד שרת אינטרנט?
שרתי אינטרנט תמיד משתמשים בפרוטוקול HTTP או HTTPS כדי לתקשר עם לקוחות. המונח שרת אינטרנט יכול להתייחס לתוכנת השרת או למערכת המארח כולה, כולל השרת והקושחה הפיזיים.
שרתי אינטרנט משרתים בעיקר תוכן, אך הם יכולים גם לקבל קלט מטפסים מקוונים והעלאת משתמשים.
WEP
WEP מייצג Wired Equivalent Privacy והוא פרוטוקול אבטחה לרשתות אלחוטיות. בגלל פגמי אבטחה ידועים, WEP הוחלפה מאז על ידי WPA ו- WPA2.
מטרת WEP הייתה ליישם סודיות בשווה לרשת קווית. WEP היה בעבר סוג האבטחה הנפוץ ביותר המשמש ברשתות Wi-Fi והוא עדיין נפוץ מאוד למרות פגמיו המתועדים היטב. כתוצאה מכך מכשירים רבים – נתבים, מחשבים וסמארטפונים – עדיין תומכים באלגוריתם שהוצא משימוש.
וויי – פיי
וויי – פיי (הצגה ב- “Hi-Fi”) היא טכנולוגיה אלחוטית באזור המקומי המאפשרת להתקנים להתחבר זה לזה על גבי תדרי רדיו.
למידע נוסף על אופן הפעולה של Wi-Fi.
נקודת אינטרנט אלחוטי
א נקודת אינטרנט אלחוטי הוא מיקום פיזי בו אתה יכול לחבר את המכשיר המאפשר Wi-Fi שלך לאינטרנט דרך רשת אלחוטית ציבורית. אך היזהר! בעוד שנקודות חמות רבות של Wi-Fi משתמשות בפרוטוקולי אבטחה של WEP או WPA כדי להצפין את החיבור שלך, לאחרים אין תכונות אבטחה כאלה, מה שמותיר אותך ואת הנתונים שלך פגיעים לצדדים שלישיים זדוניים..
למידע נוסף על אופן נקודות חמות של Wi-Fi.
תולעת
כמו וירוס, א תולעת הוא תוכנות זדוניות המשכפלות את עצמן. שלא כמו וירוס, תולעת היא תוכנית עצמאית ואינה צריכה להיות חלק מתוכנית אחרת כדי לתפקד.
איך עובד תולעת?
תולעים מסוימות נוצרות רק כדי לשכפל את עצמן ולא להזיק, אם כי כולן לפחות צורכות רוחב פס ושטח דיסק. תולעים זדוניות יותר נושאות “עומסי מטען”, העלולים להרוס קבצים, להתקין דלתות אחוריות, להצפנת קבצים ולהתקנת תוכנות זדוניות..
תולעים מופצות לרוב באמצעות קבצים מצורפים לספאם. ניתן להגן עליהם מפני אי פתיחת קבצים מצורפים לדוא”ל שאינם מהימנים, שמירת מערכת ההפעלה והתוכניות של המכשיר שלך מעודכנת והתקנת תוכנת אנטי-וירוס עדכנית..
WPA
WPA מייצג גישה מוגנת באמצעות Wi-Fi. WPA הוא פרוטוקול אבטחה אלחוטית המיועד להחליף WEP בהצפנה ואימות טובים יותר. בתורו, WPA2 הוא תחליף ל- WPA.
כיצד עובד WPA?
WPA2 הוא פרוטוקול האבטחה המומלץ לרשתות Wi-Fi. התקנים יכולים להתחבר לרשת המוגנת באמצעות WPA באמצעות סיסמה, קוד אבטחה, או באמצעות מערך מוגן Wi-Fi (WPS). עם זאת, נתבים המאפשרים התקנים להתחבר באמצעות WPS מאפשרים פגם המאפשר לעקוף WPA ו- WPA2.
הסמכת WPA2 חובה לכל המכשירים הנושאים את הסימן המסחרי Wi-Fi.
חזרה לתפריט
איקס
XML
XML מייצג את שפת הסימון הניתנת להרחבה וכמו HTML, משמש לעיצוב והצגת מידע בדפי אינטרנט. עם זאת, בניגוד ל- HTML, אין לה קבוצה קבועה של תגיות מעוצבות אלא משמשת כשפת-מטה. גמישות זו מאפשרת למנהלי אתרים להיות מסוגלים לבנות סימונים משלהם.
כיצד עובד XML?
XML משמש לבניית נתונים באופן בו גם המכונות וגם בני האדם יכולים לקרוא אותם בקלות. מספר סוגים של מסמכים משתמשים בתחביר XML, כולל עדכוני RSS, פורמטי המסמכים האחרונים של Microsoft Office ו- Apple iWork.
XML גמיש במיוחד ומאפשר למשתמשים ליצור ולקנן תגים ותכונות משלהם. מפתחים יוצרים ומפתחים ממשקים רבים שיסייעו לעבד בקלות נתוני XML.
חזרה לתפריט
קראו מדריכי פרטיות מקוונים נוספים מ- ExpressVPN כאן
תמונה מוצגת: BillionPhotos.com / Dollar Photo Club
Julius
17.04.2023 @ 18:42
אני מבין שהמילון הזה מכיל מונחים טכנולוגיים שונים ומגוונים. זה חשוב להבין את המונחים הללו כדי להגן על המכשירים שלנו ולהתגונן מפני ספאם, זבל ואיומים מקוונים. כדי להגן על עצמנו, חשוב להשתמש בתוכנות אנטיוירוס, לעשות גיבויים ולהשתמש בחומת אש. כמו כן, חשוב להיות זהירים כשאנחנו מפתחים תוכן באינטרנט ולא לפתוח קבצים מסוכנים או להכנס לאתרים לא בטוחים. כל המונחים הללו מציגים את הסיכונים השונים שקיימים באינטרנט ואת הצעדים שאנחנו יכולים לקחת כדי להגן על עצמנו.