Słownik Cyberbezpieczeństwa

Zrozum język hakerów i ekspertów bezpieczeństwa.

2FA (Two-Factor Authentication)

Uwierzytelnianie dwuskładnikowe – dodatkowa warstwa zabezpieczeń logowania (coś, co znasz + coś, co masz).

Adware

Niechciane oprogramowanie wyświetlające natrętne reklamy na ekranie komputera lub w przeglądarce.

Air Gap (Izolacja fizyczna)

Środek bezpieczeństwa polegający na fizycznym odłączeniu komputera lub sieci od internetu i innych niezabezpieczonych sieci.

Backdoor (Tylna furtka)

Ukryta metoda omijania normalnego uwierzytelniania w systemie komputerowym.

Botnet

Sieć zainfekowanych komputerów (zombie), kontrolowana przez hakera bez wiedzy właścicieli.

Browser Fingerprinting (Odcisk palca przeglądarki)

Metoda identyfikacji użytkownika na podstawie unikalnej konfiguracji jego przeglądarki i systemu, bez użycia plików cookie.

Brute Force

Atak siłowy polegający na sprawdzaniu wszystkich możliwych kombinacji haseł, aż do znalezienia właściwego.

Bug Bounty

Program nagród za błędy, w którym firmy płacą hakerom za znalezienie i zgłoszenie luk bezpieczeństwa.

Credential Stuffing

Zautomatyzowany atak, w którym hakerzy używają wyciekłych loginów i haseł z jednego serwisu, aby włamać się do innych.

Dark Web (Ciemna sieć)

Część internetu niedostępna przez standardowe wyszukiwarki i wymagająca specjalnego oprogramowania (jak Tor).

DDoS (Distributed Denial of Service)

Atak polegający na zalaniu serwera lub strony internetowej ogromną liczbą zapytań, aby ją zablokować.

Deep Web (Głęboka sieć)

Część internetu, która nie jest indeksowana przez wyszukiwarki (jak Google), ale nie jest ukryta celowo.

E2EE (End-to-End Encryption)

Szyfrowanie końcowe – metoda komunikacji, w której tylko nadawca i odbiorca mogą odczytać wiadomości.

Exploit

Kod lub technika wykorzystująca lukę w zabezpieczeniach (podatność) do przejęcia kontroli nad systemem.

Firewall (Zapora ogniowa)

System monitorujący i kontrolujący ruch sieciowy przychodzący i wychodzący, działający jako bariera między zaufaną a niezaufaną siecią.

Hash / Hashing (Funkcja skrótu)

Proces zamiany danych o dowolnej długości na krótki ciąg znaków o stałej długości (odcisk palca pliku).

Keylogger

Narzędzie (program lub urządzenie) rejestrujące każde naciśnięcie klawisza przez użytkownika.

Logic Bomb (Bomba logiczna)

Złośliwy kod, który uruchamia się dopiero po spełnieniu określonego warunku (np. konkretnej daty).

Malware

Złośliwe oprogramowanie stworzone w celu wyrządzenia szkody komputerowi, serwerowi lub sieci komputerowej.

Man-in-the-Middle (MitM)

Atak, w którym podsłuchiwacz potajemnie przechwytuje i ewentualnie zmienia komunikację między dwiema stronami.

Metadata (Metadane)

Dane o danych. Informacje opisujące inne informacje (np. kto do kogo dzwonił, kiedy i jak długo).

OSINT (Open Source Intelligence)

Biały wywiad – zbieranie informacji z ogólnodostępnych źródeł (social media, publiczne rejestry).

Patch (Łatka)

Aktualizacja oprogramowania wydana przez producenta w celu naprawienia błędów i luk bezpieczeństwa.

Phishing

Metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji.

Public Key / Private Key (Klucz publiczny / prywatny)

Para kluczy kryptograficznych używana w szyfrowaniu asymetrycznym (np. PGP, SSL).

Rainbow Table (Tęczowe tablice)

Wstępnie obliczona tabela skrótów (hashy) służąca do szybkiego łamania haseł.

Ransomware

Złośliwe oprogramowanie, które szyfruje pliki użytkownika i żąda okupu za ich odblokowanie.

Sandbox (Piaskownica)

Odizolowane środowisko do bezpiecznego uruchamiania podejrzanych programów, aby nie mogły uszkodzić głównego systemu.

Smishing (SMS Phishing)

Atak phishingowy przeprowadzany za pomocą wiadomości SMS.

Social Engineering (Inżynieria Społeczna)

Metody manipulacji ludźmi w celu uzyskania poufnych informacji lub dostępu do systemów.

Spyware

Oprogramowanie szpiegujące, które zbiera informacje o użytkowniku bez jego wiedzy i zgody.

SQL Injection (SQLi)

Atak polegający na wstrzyknięciu złośliwego kodu SQL do zapytania, co pozwala na manipulację bazą danych.

Tor (The Onion Router)

Sieć zapewniająca anonimowość poprzez trasowanie ruchu przez wiele węzłów (serwerów) wolontariuszy.

Tracker (Śledzący)

Skrypt lub element strony (np. niewidoczny piksel) służący do monitorowania aktywności użytkownika w internecie.

Trojan (Koń trojański)

Złośliwe oprogramowanie, które udaje pożyteczną aplikację, aby oszukać użytkownika i zainfekować system.

Vishing (Voice Phishing)

Oszustwo telefoniczne, w którym przestępca podszywa się pod pracownika banku lub policjanta.

VPN (Virtual Private Network)

Wirtualna Sieć Prywatna – technologia tworząca szyfrowany tunel między Twoim urządzeniem a internetem.

Vulnerability (Podatność)

Błąd w oprogramowaniu, sprzęcie lub konfiguracji, który może zostać wykorzystany przez hakera.

White Hat / Black Hat (Hakerzy)

Klasyfikacja hakerów ze względu na ich intencje: biali (dobrzy), czarni (źli) i szarzy.

Worm (Robak komputerowy)

Samoreplikujące się złośliwe oprogramowanie, które rozprzestrzenia się przez sieć bez ingerencji człowieka.

XSS (Cross-Site Scripting)

Atak polegający na wstrzyknięciu złośliwego skryptu (JS) na zaufaną stronę internetową.

Zero-Day (0-day)

Luka w oprogramowaniu, o której twórca jeszcze nie wie i na którą nie ma łatki (patcha).