IT Dictionary - Bezpieczeństwo
Adware (skrót od advertising-supported software) to rodzaj oprogramowania, które wyświetla reklamy użytkownikowi, najczęściej bez jego zgody lub w sposób uciążliwy. [...]
Read the entire entry about Adware
Co to jest ARC? ARC, czyli Authenticated Received Chain, to protokół bezpieczeństwa poczty elektronicznej, który pozwala serwerom pośredniczącym (np. listom [...]
Read the entire entry about ARC
DDoS - ataki te z reguły mają na celu wyczerpanie zasobów serwera co objawia się jego niedostępnością. Wykonanie ataku jest [...]
Read the entire entry about Atak DDoS
LFI - (ang. Local File Inclusion) jest to atak skupiający się na przejęciu danych z serwera. Następuje uruchomienie nieautoryzowanego kodu i uzyskania [...]
Read the entire entry about Atak LFI
Atak wolumetryczny - (ang. volumetric attack) to jedna z najczęściej stosowanych form ataku typu DDoS (Distributed Denial of Service), której [...]
Read the entire entry about Atak wolumetryczny
Backup to kopia zapasowa danych, która jest tworzona w celu zabezpieczenia ich przed utratą, uszkodzeniem lub zniszczeniem. Regularne tworzenie backupu [...]
Read the entire entry about Backup
Co to jest BIMI? BIMI to nowoczesny standard w komunikacji e-mail, który pozwala markom na wyświetlanie swojego zweryfikowanego logo bezpośrednio [...]
Read the entire entry about BIMI
Brute Force to to technika ataku hakerskiego polegająca na automatycznym sprawdzaniu wszystkich możliwych kombinacji haseł, loginów lub kluczy szyfrujących, aż do [...]
Read the entire entry about Brute Force
Bug bounty to program nagród oferowany przez firmy i organizacje za znalezienie i zgłoszenie luk bezpieczeństwa w ich systemach, aplikacjach [...]
Read the entire entry about Bug bounty
Captcha to rodzaj testu weryfikacyjnego, który jest wykorzystywany w internecie do rozróżniania ludzi od automatycznych botów. Nazwa "Captcha" jest skrótem [...]
Read the entire entry about Captcha
CSRF (Cross-Site Request Forgery) to rodzaj ataku, w którym osoba atakująca nakłania użytkownika do wykonania nieautoryzowanego żądania do serwisu, na [...]
Read the entire entry about CSRF
Co to jest darknet? Darknet znany również jako darkweb, to wyizolowana część Internetu, niewidoczna i niedostępna z poziomu tradycyjnych przeglądarek [...]
Read the entire entry about Darknet
Co to jest rekord DKIM? Rekord DKIM (DomainKeys Identified Mail) to zaawansowana metoda uwierzytelniania wiadomości e-mail, która pozwala serwerowi odbierającemu [...]
Read the entire entry about DKIM
Co to jest rekord DMARC? DMARC to zaawansowany protokół uwierzytelniania poczty elektronicznej. Jest on publikowany w systemie DNS jako specjalny [...]
Read the entire entry about DMARC
DANE (ang. DNS-based Authentication of Named Entities) to mechanizm, który pozwala powiązać certyfikat TLS/SSL (albo sam klucz publiczny) z domeną [...]
Read the entire entry about DNS DANE
Co to jest DNSSEC? DNSSEC (ang. Domain Name System Security Extensions) to zestaw rozszerzeń zabezpieczających system DNS, który służy do [...]
Read the entire entry about DNSSEC
DNS over HTTPS (DoH) to nowoczesny protokół służący do przesyłania zapytań systemowych DNS przez zaszyfrowane połączenie HTTPS. W tradycyjnym modelu [...]
Read the entire entry about DoH
Czym jest DNS over TLS (DoT)? DNS over TLS (DoT) to protokół bezpieczeństwa służący do szyfrowania zapytań systemowych DNS. Tradycyjny [...]
Read the entire entry about DoT
DRP, czyli Disaster Recovery Plan (Plan Odzyskiwania Po Awarii), to z góry opracowany zestaw procedur i instrukcji, który jest stosowany w celu [...]
Read the entire entry about DRP
2FA (ang. Two-Factor Authentication) to metoda uwierzytelniania, która wymaga użycia dwóch niezależnych elementów w celu potwierdzenia tożsamości użytkownika. Jest to [...]
Read the entire entry about Dwuskładnikowe uwierzytelnianie
Exploit to rodzaj oprogramowania lub kodu, który wykorzystuje luki bezpieczeństwa w systemach komputerowych, aplikacjach lub protokołach sieciowych. Celem exploitów jest [...]
Read the entire entry about Exploit
Co to jest Fail2ban? Fail2ban to popularne oprogramowanie typu Intrusion Prevention System (system zapobiegania włamaniom), które chroni serwery przed atakami [...]
Read the entire entry about Fail2ban
Firewall - system mający za zadanie blokowanie niestandardowych zachowań, które świadczą o próbie włamania. Zapora sieciowa jest systemem zabezpieczeń sieci zaprojektowanym [...]
Read the entire entry about Firewall
Hasło to ciąg znaków, który służy do uwierzytelniania tożsamości użytkownika w systemach komputerowych, aplikacjach, kontach online czy urządzeniach. Celem hasła [...]
Read the entire entry about Hasło
High Availability (HA - wysoka dostępność) - zbiór technologii, praktyk oraz strategii projektowania systemów informatycznych, których celem jest zapewnienie nieprzerwanego [...]
Read the entire entry about High Availability
HSTS to mechanizm bezpieczeństwa sieciowego (nagłówek odpowiedzi serwera), który wymusza na przeglądarkach internetowych nawiązywanie połączeń z daną witryną wyłącznie za [...]
Read the entire entry about HSTS
HTTP (Hypertext Transfer Protocol) jest protokołem komunikacyjnym, podstawowym systemem wykorzystywanym w Internecie, który umożliwia przeglądarkom internetowym łączenie się z serwerami [...]
Read the entire entry about Http
HTTPS (Hypertext Transfer Protocol Secure) – to rozszerzona wersja protokołu HTTP, która zapewnia bezpieczne połączenie pomiędzy przeglądarką użytkownika a serwerem. [...]
Read the entire entry about HTTPS
Immutable backup – co to jest? Immutable backup (niezmienny backup) to zaawansowana technologia ochrony danych, która gwarantuje, że raz wykonana [...]
Read the entire entry about Immutable backup
Co to jest intranet i jak działa? Intranet to prywatna sieć komputerowa, która wykorzystuje technologie internetowe (np. protokół HTTP, HTTPS czy [...]
Read the entire entry about Intranet
JWT (ang. JSON Web Token) to kompaktowy, otwarty standard tworzenia tokenów, które można używać do bezpiecznej wymiany informacji między stronami. Informacje [...]
Read the entire entry about JWT
Keylogger – typ oprogramowania, które potrafi przechwycić i nagrać aktywność wykonywaną przy użyciu klawiatury zaatakowanego komputera. Keylogger jest w stanie [...]
Read the entire entry about Keylogger
Co to jest klucz SSH? Klucz SSH to cyfrowe narzędzie służące do bezpiecznego uwierzytelniania w protokole SSH. Zamiast wpisywać tradycyjne [...]
Read the entire entry about Klucz SSH
Let’s Encrypt - zautomatyzowany ośrodek certyfikacji (CA), działający dla dobra społeczeństwa. Inicjatywa wprowadzona z ramienia organizacji pożytku publicznego Internet Security [...]
Read the entire entry about Let’s Encrypt
Atak man in the middle wykorzystuje technikę przejmowania danych przesyłanych przez Internet np. pomiędzy klientem a sklepem internetowym. Cyberprzestępca zajmuje [...]
Read the entire entry about Man in the middle
Co to jest ModSecurity? ModSecurity to popularne oprogramowanie typu open-source, które pełni funkcję WAF (Web Application Firewall). Można je opisać [...]
Read the entire entry about ModSecurity
Co to jest MTA-STS? MTA-STS to nowoczesny protokół bezpieczeństwa poczty elektronicznej, którego zadaniem jest wymuszenie bezpiecznego, szyfrowanego połączenia (TLS) pomiędzy [...]
Read the entire entry about MTA-STS
Nagłówki bezpieczeństwa to zestaw instrukcji przesyłanych przez serwer do przeglądarki internetowej w ramach odpowiedzi HTTP. Ich zadaniem jest określenie ścisłych [...]
Read the entire entry about Nagłówki bezpieczeństwa
OAuth (Open Authorization) to otwarty standard autoryzacji, który pozwala użytkownikom na bezpieczne udostępnianie swoich danych i zasobów aplikacjom bez konieczności [...]
Read the entire entry about OAuth
OCSP stapling to technologia optymalizująca proces sprawdzania, czy dany certyfikat bezpieczeństwa jest nadal ważny. W tradycyjnym modelu to przeglądarka użytkownika [...]
Read the entire entry about OCSP stapling
OWASP (Open Web Application Security Project) to globalna organizacja non-profit, której celem jest poprawa bezpieczeństwa aplikacji internetowych. Jej działalność obejmuje [...]
Read the entire entry about OWASP
Zobacz przygotowany przez nas film i dowiedz się, jak bronić się przed phishingiem! https://www.youtube.com/watch?v=rqEuvxOw3jA Phishing to forma cyberprzestępstwa polegająca na [...]
Read the entire entry about Phishing
PUP (ang. Potentially Unwanted Programs) to termin używany w branży informatycznej do opisania oprogramowania, które użytkownicy mogą nieświadomie instalować na swoich [...]
Read the entire entry about PUP
Ransomware (ang. ransom – okup) to rodzaj złośliwego oprogramowania, które blokuje dostęp do systemu komputerowego lub danych, zazwyczaj poprzez ich [...]
Read the entire entry about Ransomware
Co to jest rate limiting? Rate limiting to technika ograniczania liczby żądań, jakie użytkownik lub urządzenie może wysłać do serwera [...]
Read the entire entry about Rate limiting
Replikacja to proces automatycznego powielania danych pomiędzy różnymi zasobami lub systemami, najczęściej serwerami bądź bazami danych. Dzięki niej informacje zachowywane [...]
Read the entire entry about Replikacja
RODO (Rozporządzenie o Ochronie Danych Osobowych) - Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie [...]
Read the entire entry about RODO
RTO oraz RPO to dwa najważniejsze parametry stosowane w planowaniu ciągłości działania (Business Continuity Planning) oraz w strategii DRP (Disaster [...]
Read the entire entry about RTO i RPO
Co to jest SFTP? SFTP, czyli Secure File Transfer Protocol, jest protokołem do bezpiecznego przesyłania plików pomiędzy klientem a serwerem. [...]
Read the entire entry about SFTP
Snapshot - migawka - to zamrożony stan dysków maszyny wirtualnej. Funkcjonalność ta umożliwia użytkownikowi przywrócenie stanu dysków do zapamiętanego wcześniej [...]
Read the entire entry about Snapshot
SNI (Wskazanie Nazwy Serwera) to rozszerzenie protokołu TLS, które umożliwia serwerowi obsługę wielu certyfikatów bezpieczeństwa na jednym, wspólnym adresie IP. [...]
Read the entire entry about SNI
Spear phishing – to zaawansowana forma ataku phishingowego, która jest specjalnie skierowana na konkretne osoby lub organizacje. W przeciwieństwie do [...]
Read the entire entry about Spear phishing
Co to jest rekord SPF? Rekord SPF (Sender Policy Framework) to protokół zabezpieczający pocztę elektroniczną, który służy do weryfikacji nadawcy [...]
Read the entire entry about SPF
SQL Injection (lub wstrzykiwanie SQL) to popularna i groźna technika ataku stosowana przez cyberprzestępców, polegająca na wstrzykiwaniu nieautoryzowanych zapytań SQL [...]
Read the entire entry about SQL Injection
SSL, to światowy standard technologii bezpieczeństwa, który służy do tworzenia zaszyfrowanego połączenia pomiędzy serwerem a przeglądarką internetową. Dzięki niemu wszystkie [...]
Read the entire entry about SSL
Testy penetracyjne – to autoryzowany, stymulowany atak na system komputerowy, przeprowadzany w celu oceny bezpieczeństwa systemu. Test ma na celu [...]
Read the entire entry about Testy penetracyjne
TLS (Transport Layer Security) to protokół kryptograficzny, który zapewnia bezpieczną komunikację w sieci komputerowej. Jego głównym celem jest ochrona danych przesyłanych [...]
Read the entire entry about TLS
TLS-RPT, to standard (zdefiniowany w RFC 8460), który umożliwia domenom wysyłającym wiadomości e-mail otrzymywanie raportów o problemach z szyfrowaniem podczas [...]
Read the entire entry about TLS-RPT
TOTP (Time-based One-Time Password) to technologia służąca do generowania jednorazowych haseł na podstawie aktualnego czasu. Jest to kluczowy element w procesach [...]
Read the entire entry about TOTP
Tryb incognito, zwany również trybem prywatnym, to funkcja przeglądarek internetowych, która pozwala użytkownikom na przeglądanie internetu bez zapisywania historii, plików [...]
Read the entire entry about Tryb incognito
VPN to technologia umożliwiająca tworzenie bezpiecznego, szyfrowanego połączenia pomiędzy użytkownikiem a siecią, zwykle przez Internet. Dzięki VPN możliwe jest ukrycie [...]
Read the entire entry about VPN
WAF (Web Application Firewall) to rodzaj firewalla, który chroni aplikacje internetowe przed różnego rodzaju atakami sieciowymi i zagrożeniami, takimi jak [...]
Read the entire entry about WAF
XSS, czyli Cross-Site Scripting, to rodzaj ataku na aplikacje webowe, który polega na wstrzyknięciu złośliwego kodu skryptowego do treści stron [...]
Read the entire entry about XSS
Zero Trust to model cyberbezpieczeństwa, który opiera się na zasadzie „nigdy nie ufaj, zawsze weryfikuj”. W przeciwieństwie do tradycyjnych metod [...]
Read the entire entry about Zero Trust
