Słownik Cyberbezpieczeństwa
Zrozum język hakerów i ekspertów bezpieczeństwa.
2FA (Two-Factor Authentication)
Uwierzytelnianie dwuskładnikowe – dodatkowa warstwa zabezpieczeń logowania (coś, co znasz + coś, co masz).
Adware
Niechciane oprogramowanie wyświetlające natrętne reklamy na ekranie komputera lub w przeglądarce.
Air Gap (Izolacja fizyczna)
Środek bezpieczeństwa polegający na fizycznym odłączeniu komputera lub sieci od internetu i innych niezabezpieczonych sieci.
Backdoor (Tylna furtka)
Ukryta metoda omijania normalnego uwierzytelniania w systemie komputerowym.
Botnet
Sieć zainfekowanych komputerów (zombie), kontrolowana przez hakera bez wiedzy właścicieli.
Browser Fingerprinting (Odcisk palca przeglądarki)
Metoda identyfikacji użytkownika na podstawie unikalnej konfiguracji jego przeglądarki i systemu, bez użycia plików cookie.
Brute Force
Atak siłowy polegający na sprawdzaniu wszystkich możliwych kombinacji haseł, aż do znalezienia właściwego.
Bug Bounty
Program nagród za błędy, w którym firmy płacą hakerom za znalezienie i zgłoszenie luk bezpieczeństwa.
Credential Stuffing
Zautomatyzowany atak, w którym hakerzy używają wyciekłych loginów i haseł z jednego serwisu, aby włamać się do innych.
Dark Web (Ciemna sieć)
Część internetu niedostępna przez standardowe wyszukiwarki i wymagająca specjalnego oprogramowania (jak Tor).
DDoS (Distributed Denial of Service)
Atak polegający na zalaniu serwera lub strony internetowej ogromną liczbą zapytań, aby ją zablokować.
Deep Web (Głęboka sieć)
Część internetu, która nie jest indeksowana przez wyszukiwarki (jak Google), ale nie jest ukryta celowo.
E2EE (End-to-End Encryption)
Szyfrowanie końcowe – metoda komunikacji, w której tylko nadawca i odbiorca mogą odczytać wiadomości.
Exploit
Kod lub technika wykorzystująca lukę w zabezpieczeniach (podatność) do przejęcia kontroli nad systemem.
Firewall (Zapora ogniowa)
System monitorujący i kontrolujący ruch sieciowy przychodzący i wychodzący, działający jako bariera między zaufaną a niezaufaną siecią.
Hash / Hashing (Funkcja skrótu)
Proces zamiany danych o dowolnej długości na krótki ciąg znaków o stałej długości (odcisk palca pliku).
Keylogger
Narzędzie (program lub urządzenie) rejestrujące każde naciśnięcie klawisza przez użytkownika.
Logic Bomb (Bomba logiczna)
Złośliwy kod, który uruchamia się dopiero po spełnieniu określonego warunku (np. konkretnej daty).
Malware
Złośliwe oprogramowanie stworzone w celu wyrządzenia szkody komputerowi, serwerowi lub sieci komputerowej.
Man-in-the-Middle (MitM)
Atak, w którym podsłuchiwacz potajemnie przechwytuje i ewentualnie zmienia komunikację między dwiema stronami.
Metadata (Metadane)
Dane o danych. Informacje opisujące inne informacje (np. kto do kogo dzwonił, kiedy i jak długo).
OSINT (Open Source Intelligence)
Biały wywiad – zbieranie informacji z ogólnodostępnych źródeł (social media, publiczne rejestry).
Patch (Łatka)
Aktualizacja oprogramowania wydana przez producenta w celu naprawienia błędów i luk bezpieczeństwa.
Phishing
Metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji.
Public Key / Private Key (Klucz publiczny / prywatny)
Para kluczy kryptograficznych używana w szyfrowaniu asymetrycznym (np. PGP, SSL).
Rainbow Table (Tęczowe tablice)
Wstępnie obliczona tabela skrótów (hashy) służąca do szybkiego łamania haseł.
Ransomware
Złośliwe oprogramowanie, które szyfruje pliki użytkownika i żąda okupu za ich odblokowanie.
Sandbox (Piaskownica)
Odizolowane środowisko do bezpiecznego uruchamiania podejrzanych programów, aby nie mogły uszkodzić głównego systemu.
Smishing (SMS Phishing)
Atak phishingowy przeprowadzany za pomocą wiadomości SMS.
Social Engineering (Inżynieria Społeczna)
Metody manipulacji ludźmi w celu uzyskania poufnych informacji lub dostępu do systemów.
Spyware
Oprogramowanie szpiegujące, które zbiera informacje o użytkowniku bez jego wiedzy i zgody.
SQL Injection (SQLi)
Atak polegający na wstrzyknięciu złośliwego kodu SQL do zapytania, co pozwala na manipulację bazą danych.
Tor (The Onion Router)
Sieć zapewniająca anonimowość poprzez trasowanie ruchu przez wiele węzłów (serwerów) wolontariuszy.
Tracker (Śledzący)
Skrypt lub element strony (np. niewidoczny piksel) służący do monitorowania aktywności użytkownika w internecie.
Trojan (Koń trojański)
Złośliwe oprogramowanie, które udaje pożyteczną aplikację, aby oszukać użytkownika i zainfekować system.
Vishing (Voice Phishing)
Oszustwo telefoniczne, w którym przestępca podszywa się pod pracownika banku lub policjanta.
VPN (Virtual Private Network)
Wirtualna Sieć Prywatna – technologia tworząca szyfrowany tunel między Twoim urządzeniem a internetem.
Vulnerability (Podatność)
Błąd w oprogramowaniu, sprzęcie lub konfiguracji, który może zostać wykorzystany przez hakera.
White Hat / Black Hat (Hakerzy)
Klasyfikacja hakerów ze względu na ich intencje: biali (dobrzy), czarni (źli) i szarzy.
Worm (Robak komputerowy)
Samoreplikujące się złośliwe oprogramowanie, które rozprzestrzenia się przez sieć bez ingerencji człowieka.
XSS (Cross-Site Scripting)
Atak polegający na wstrzyknięciu złośliwego skryptu (JS) na zaufaną stronę internetową.
Zero-Day (0-day)
Luka w oprogramowaniu, o której twórca jeszcze nie wie i na którą nie ma łatki (patcha).