Słownik IT - Bezpieczeństwo
Poznaj pojęcia, które pomogą Ci lepiej zrozumieć świat IT i hostingu. Ponad 40 prostych definicji - od "alias pocztowy" po "zasoby on-demand".

Adware (skrót od advertising-supported software) to rodzaj oprogramowania, które wyświetla reklamy użytkownikowi, najczęściej bez jego zgody lub w sposób uciążliwy. [...]
Przeczytaj cały wpis dot. Adware
Co to jest ARC? ARC, czyli Authenticated Received Chain, to protokół bezpieczeństwa poczty elektronicznej, który pozwala serwerom pośredniczącym (np. listom [...]
Przeczytaj cały wpis dot. ARC
DDoS - ataki te z reguły mają na celu wyczerpanie zasobów serwera co objawia się jego niedostępnością. Wykonanie ataku jest [...]
Przeczytaj cały wpis dot. Atak DDoS
LFI - (ang. Local File Inclusion) jest to atak skupiający się na przejęciu danych z serwera. Następuje uruchomienie nieautoryzowanego kodu i uzyskania [...]
Przeczytaj cały wpis dot. Atak LFI
Atak wolumetryczny - (ang. volumetric attack) to jedna z najczęściej stosowanych form ataku typu DDoS (Distributed Denial of Service), której [...]
Przeczytaj cały wpis dot. Atak wolumetryczny
Backup to kopia zapasowa danych, która jest tworzona w celu zabezpieczenia ich przed utratą, uszkodzeniem lub zniszczeniem. Regularne tworzenie backupu [...]
Przeczytaj cały wpis dot. Backup
Co to jest BIMI? BIMI to nowoczesny standard w komunikacji e-mail, który pozwala markom na wyświetlanie swojego zweryfikowanego logo bezpośrednio [...]
Przeczytaj cały wpis dot. BIMI
Brute Force to to technika ataku hakerskiego polegająca na automatycznym sprawdzaniu wszystkich możliwych kombinacji haseł, loginów lub kluczy szyfrujących, aż do [...]
Przeczytaj cały wpis dot. Brute Force
Bug bounty to program nagród oferowany przez firmy i organizacje za znalezienie i zgłoszenie luk bezpieczeństwa w ich systemach, aplikacjach [...]
Przeczytaj cały wpis dot. Bug bounty
Captcha to rodzaj testu weryfikacyjnego, który jest wykorzystywany w internecie do rozróżniania ludzi od automatycznych botów. Nazwa "Captcha" jest skrótem [...]
Przeczytaj cały wpis dot. Captcha
CSRF (Cross-Site Request Forgery) to rodzaj ataku, w którym osoba atakująca nakłania użytkownika do wykonania nieautoryzowanego żądania do serwisu, na [...]
Przeczytaj cały wpis dot. CSRF
Co to jest darknet? Darknet znany również jako darkweb, to wyizolowana część Internetu, niewidoczna i niedostępna z poziomu tradycyjnych przeglądarek [...]
Przeczytaj cały wpis dot. Darknet
Co to jest rekord DKIM? Rekord DKIM (DomainKeys Identified Mail) to zaawansowana metoda uwierzytelniania wiadomości e-mail, która pozwala serwerowi odbierającemu [...]
Przeczytaj cały wpis dot. DKIM
Co to jest rekord DMARC? DMARC to zaawansowany protokół uwierzytelniania poczty elektronicznej. Jest on publikowany w systemie DNS jako specjalny [...]
Przeczytaj cały wpis dot. DMARC
DANE (ang. DNS-based Authentication of Named Entities) to mechanizm, który pozwala powiązać certyfikat TLS/SSL (albo sam klucz publiczny) z domeną [...]
Przeczytaj cały wpis dot. DNS DANE
Co to jest DNSSEC? DNSSEC (ang. Domain Name System Security Extensions) to zestaw rozszerzeń zabezpieczających system DNS, który służy do [...]
Przeczytaj cały wpis dot. DNSSEC
DNS over HTTPS (DoH) to nowoczesny protokół służący do przesyłania zapytań systemowych DNS przez zaszyfrowane połączenie HTTPS. W tradycyjnym modelu [...]
Przeczytaj cały wpis dot. DoH
Czym jest DNS over TLS (DoT)? DNS over TLS (DoT) to protokół bezpieczeństwa służący do szyfrowania zapytań systemowych DNS. Tradycyjny [...]
Przeczytaj cały wpis dot. DoT
DRP, czyli Disaster Recovery Plan (Plan Odzyskiwania Po Awarii), to z góry opracowany zestaw procedur i instrukcji, który jest stosowany w celu [...]
Przeczytaj cały wpis dot. DRP
2FA (ang. Two-Factor Authentication) to metoda uwierzytelniania, która wymaga użycia dwóch niezależnych elementów w celu potwierdzenia tożsamości użytkownika. Jest to [...]
Przeczytaj cały wpis dot. Dwuskładnikowe uwierzytelnianie
Exploit to rodzaj oprogramowania lub kodu, który wykorzystuje luki bezpieczeństwa w systemach komputerowych, aplikacjach lub protokołach sieciowych. Celem exploitów jest [...]
Przeczytaj cały wpis dot. Exploit
Co to jest Fail2ban? Fail2ban to popularne oprogramowanie typu Intrusion Prevention System (system zapobiegania włamaniom), które chroni serwery przed atakami [...]
Przeczytaj cały wpis dot. Fail2ban
Firewall - system mający za zadanie blokowanie niestandardowych zachowań, które świadczą o próbie włamania. Zapora sieciowa jest systemem zabezpieczeń sieci zaprojektowanym [...]
Przeczytaj cały wpis dot. Firewall
Hasło to ciąg znaków, który służy do uwierzytelniania tożsamości użytkownika w systemach komputerowych, aplikacjach, kontach online czy urządzeniach. Celem hasła [...]
Przeczytaj cały wpis dot. Hasło
High Availability (HA - wysoka dostępność) - zbiór technologii, praktyk oraz strategii projektowania systemów informatycznych, których celem jest zapewnienie nieprzerwanego [...]
Przeczytaj cały wpis dot. High Availability
HSTS to mechanizm bezpieczeństwa sieciowego (nagłówek odpowiedzi serwera), który wymusza na przeglądarkach internetowych nawiązywanie połączeń z daną witryną wyłącznie za [...]
Przeczytaj cały wpis dot. HSTS
HTTP (Hypertext Transfer Protocol) jest protokołem komunikacyjnym, podstawowym systemem wykorzystywanym w Internecie, który umożliwia przeglądarkom internetowym łączenie się z serwerami [...]
Przeczytaj cały wpis dot. Http
HTTPS (Hypertext Transfer Protocol Secure) – to rozszerzona wersja protokołu HTTP, która zapewnia bezpieczne połączenie pomiędzy przeglądarką użytkownika a serwerem. [...]
Przeczytaj cały wpis dot. HTTPS
Immutable backup – co to jest? Immutable backup (niezmienny backup) to zaawansowana technologia ochrony danych, która gwarantuje, że raz wykonana [...]
Przeczytaj cały wpis dot. Immutable backup
Co to jest intranet i jak działa? Intranet to prywatna sieć komputerowa, która wykorzystuje technologie internetowe (np. protokół HTTP, HTTPS czy [...]
Przeczytaj cały wpis dot. Intranet
JWT (ang. JSON Web Token) to kompaktowy, otwarty standard tworzenia tokenów, które można używać do bezpiecznej wymiany informacji między stronami. Informacje [...]
Przeczytaj cały wpis dot. JWT
Keylogger – typ oprogramowania, które potrafi przechwycić i nagrać aktywność wykonywaną przy użyciu klawiatury zaatakowanego komputera. Keylogger jest w stanie [...]
Przeczytaj cały wpis dot. Keylogger
Co to jest klucz SSH? Klucz SSH to cyfrowe narzędzie służące do bezpiecznego uwierzytelniania w protokole SSH. Zamiast wpisywać tradycyjne [...]
Przeczytaj cały wpis dot. Klucz SSH
Let’s Encrypt - zautomatyzowany ośrodek certyfikacji (CA), działający dla dobra społeczeństwa. Inicjatywa wprowadzona z ramienia organizacji pożytku publicznego Internet Security [...]
Przeczytaj cały wpis dot. Let’s Encrypt
Atak man in the middle wykorzystuje technikę przejmowania danych przesyłanych przez Internet np. pomiędzy klientem a sklepem internetowym. Cyberprzestępca zajmuje [...]
Przeczytaj cały wpis dot. Man in the middle
Co to jest ModSecurity? ModSecurity to popularne oprogramowanie typu open-source, które pełni funkcję WAF (Web Application Firewall). Można je opisać [...]
Przeczytaj cały wpis dot. ModSecurity
Co to jest MTA-STS? MTA-STS to nowoczesny protokół bezpieczeństwa poczty elektronicznej, którego zadaniem jest wymuszenie bezpiecznego, szyfrowanego połączenia (TLS) pomiędzy [...]
Przeczytaj cały wpis dot. MTA-STS
Nagłówki bezpieczeństwa to zestaw instrukcji przesyłanych przez serwer do przeglądarki internetowej w ramach odpowiedzi HTTP. Ich zadaniem jest określenie ścisłych [...]
Przeczytaj cały wpis dot. Nagłówki bezpieczeństwa
OAuth (Open Authorization) to otwarty standard autoryzacji, który pozwala użytkownikom na bezpieczne udostępnianie swoich danych i zasobów aplikacjom bez konieczności [...]
Przeczytaj cały wpis dot. OAuth
OCSP stapling to technologia optymalizująca proces sprawdzania, czy dany certyfikat bezpieczeństwa jest nadal ważny. W tradycyjnym modelu to przeglądarka użytkownika [...]
Przeczytaj cały wpis dot. OCSP stapling
OWASP (Open Web Application Security Project) to globalna organizacja non-profit, której celem jest poprawa bezpieczeństwa aplikacji internetowych. Jej działalność obejmuje [...]
Przeczytaj cały wpis dot. OWASP
Zobacz przygotowany przez nas film i dowiedz się, jak bronić się przed phishingiem! https://www.youtube.com/watch?v=rqEuvxOw3jA Phishing to forma cyberprzestępstwa polegająca na [...]
Przeczytaj cały wpis dot. Phishing
PUP (ang. Potentially Unwanted Programs) to termin używany w branży informatycznej do opisania oprogramowania, które użytkownicy mogą nieświadomie instalować na swoich [...]
Przeczytaj cały wpis dot. PUP
Ransomware (ang. ransom – okup) to rodzaj złośliwego oprogramowania, które blokuje dostęp do systemu komputerowego lub danych, zazwyczaj poprzez ich [...]
Przeczytaj cały wpis dot. Ransomware
Co to jest rate limiting? Rate limiting to technika ograniczania liczby żądań, jakie użytkownik lub urządzenie może wysłać do serwera [...]
Przeczytaj cały wpis dot. Rate limiting
Replikacja to proces automatycznego powielania danych pomiędzy różnymi zasobami lub systemami, najczęściej serwerami bądź bazami danych. Dzięki niej informacje zachowywane [...]
Przeczytaj cały wpis dot. Replikacja
RODO (Rozporządzenie o Ochronie Danych Osobowych) - Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie [...]
Przeczytaj cały wpis dot. RODO
RTO oraz RPO to dwa najważniejsze parametry stosowane w planowaniu ciągłości działania (Business Continuity Planning) oraz w strategii DRP (Disaster [...]
Przeczytaj cały wpis dot. RTO i RPO
Co to jest SFTP? SFTP, czyli Secure File Transfer Protocol, jest protokołem do bezpiecznego przesyłania plików pomiędzy klientem a serwerem. [...]
Przeczytaj cały wpis dot. SFTP
Snapshot - migawka - to zamrożony stan dysków maszyny wirtualnej. Funkcjonalność ta umożliwia użytkownikowi przywrócenie stanu dysków do zapamiętanego wcześniej [...]
Przeczytaj cały wpis dot. Snapshot
SNI (Wskazanie Nazwy Serwera) to rozszerzenie protokołu TLS, które umożliwia serwerowi obsługę wielu certyfikatów bezpieczeństwa na jednym, wspólnym adresie IP. [...]
Przeczytaj cały wpis dot. SNI
Spear phishing – to zaawansowana forma ataku phishingowego, która jest specjalnie skierowana na konkretne osoby lub organizacje. W przeciwieństwie do [...]
Przeczytaj cały wpis dot. Spear phishing
Co to jest rekord SPF? Rekord SPF (Sender Policy Framework) to protokół zabezpieczający pocztę elektroniczną, który służy do weryfikacji nadawcy [...]
Przeczytaj cały wpis dot. SPF
SQL Injection (lub wstrzykiwanie SQL) to popularna i groźna technika ataku stosowana przez cyberprzestępców, polegająca na wstrzykiwaniu nieautoryzowanych zapytań SQL [...]
Przeczytaj cały wpis dot. SQL Injection
SSL, to światowy standard technologii bezpieczeństwa, który służy do tworzenia zaszyfrowanego połączenia pomiędzy serwerem a przeglądarką internetową. Dzięki niemu wszystkie [...]
Przeczytaj cały wpis dot. SSL
Testy penetracyjne – to autoryzowany, stymulowany atak na system komputerowy, przeprowadzany w celu oceny bezpieczeństwa systemu. Test ma na celu [...]
Przeczytaj cały wpis dot. Testy penetracyjne
TLS (Transport Layer Security) to protokół kryptograficzny, który zapewnia bezpieczną komunikację w sieci komputerowej. Jego głównym celem jest ochrona danych przesyłanych [...]
Przeczytaj cały wpis dot. TLS
TLS-RPT, to standard (zdefiniowany w RFC 8460), który umożliwia domenom wysyłającym wiadomości e-mail otrzymywanie raportów o problemach z szyfrowaniem podczas [...]
Przeczytaj cały wpis dot. TLS-RPT
TOTP (Time-based One-Time Password) to technologia służąca do generowania jednorazowych haseł na podstawie aktualnego czasu. Jest to kluczowy element w procesach [...]
Przeczytaj cały wpis dot. TOTP
Tryb incognito, zwany również trybem prywatnym, to funkcja przeglądarek internetowych, która pozwala użytkownikom na przeglądanie internetu bez zapisywania historii, plików [...]
Przeczytaj cały wpis dot. Tryb incognito
VPN to technologia umożliwiająca tworzenie bezpiecznego, szyfrowanego połączenia pomiędzy użytkownikiem a siecią, zwykle przez Internet. Dzięki VPN możliwe jest ukrycie [...]
Przeczytaj cały wpis dot. VPN
WAF (Web Application Firewall) to rodzaj firewalla, który chroni aplikacje internetowe przed różnego rodzaju atakami sieciowymi i zagrożeniami, takimi jak [...]
Przeczytaj cały wpis dot. WAF
XSS, czyli Cross-Site Scripting, to rodzaj ataku na aplikacje webowe, który polega na wstrzyknięciu złośliwego kodu skryptowego do treści stron [...]
Przeczytaj cały wpis dot. XSS
Zero Trust to model cyberbezpieczeństwa, który opiera się na zasadzie „nigdy nie ufaj, zawsze weryfikuj”. W przeciwieństwie do tradycyjnych metod [...]
Przeczytaj cały wpis dot. Zero Trust
