15 grudnia 2020
Wskaźnik włamania (Indicator of Compromise, IoC)
Wskaźnik włamania to aktywności lub obiekty, które - obserwowane w sieci lub na urządzeniu - z dużym prawdopodobieństwem oznaczają nieautoryzowany dostęp do systemu. Innymi słowy, wskazuj...
10 listopada 2020
Ransomware jako usługa - Ransomware-as-a-Service (RaaS)
Ataki ransomware przeprowadzane na zamówienie, a także platforma służąca do świadczenia takich usług. Zazwyczaj model RaaS obejmuje oprogramowanie ransomware lub narzędzia blokujące dostęp...
9 października 2020
Technika polegająca na ukrywaniu tajnych informacji w innym pliku lub wiadomości i przesyłaniu ich poprzez zamaskowany kanał, by nikt nie mógł ich zauważyć dopóki nie dotrą do adresata. Na przykład,...
16 września 2020
Demonstracja możliwości zastosowania określonej metody, wykorzystywane do testowania w praktyce teoretycznych obliczeń i hipotez. W kontekście cyberbezpieczeństwa model ten obejmuje modelowanie...
19 lipca 2020
Zdalne wykonanie kodu (ang. Remote Code Execution - RCE) to jeden z najniebezpieczniejszych rodzajów podatności komputerowych. Umożliwia atakującemu zdalnie uruchamiać szkodliwy kod w systemie ofi...
14 lipca 2020
AES (Advanced Encryption Standard) to specyfikacja szyfrowania danych zdefiniowana przez Narodowy Instytut Standaryzacji i Technologii Stanów Zjednoczonych (NIST) w 2002 r. jako zastępstwo dla starsz...
8 lipca 2020
W luźnym tłumaczeniu: zapychanie poświadczeniami. Rodzaj słownikowego ataku siłowego wykorzystywany do włamywania się do systemów komputerowych oraz usług online. Zamiast typowych kombinacji login/has...
3 lipca 2020
Malware-as-a-service (MaaS, szkodliwe oprogramowanie jako usługa)
Wynajmowanie oprogramowania i sprzętu służącego do przeprowadzania cyberataków. Właściciele infrastruktury MaaS oferują płatny dostęp do niej, np. do sieci zainfekowanych maszyn (tzw. botn...
22 czerwca 2020
Rodzaj ataku, w którym cyberprzestępca wstrzykuje szkodliwy kod do strony internetowej. Gdy użytkownik otwiera taką "zmodyfikowaną stronę", szkodliwy kod uruchamia się na jego komputerze i nawiąz...
30 marca 2020
Jeden z najbardziej niebezpiecznych rodzajów trojanów. Backdoor daje kontrolującej go osobie możliwość zdalnego zarządzania maszyną ofiary. W przeciwieństwie do legalnych narzędzi zdalnej administrac...
13 marca 2020
BYOD (Bring Your Own Device - przynieś własne urządzenie) - model funkcjonowania firm, w którym umożliwia się (a czasem nawet zachęca) pracownikom korzystanie z własnych urządzeń do celów związanych...
9 marca 2020
Z angielskiego: Watering Hole Attack. Strategia ataku ukierunkowanego polegająca na infekowaniu przez cyberprzestępców stron WWW uważanych przez nich za atrakcyjne dla potencjalnych ofiar. Następ...
28 lutego 2020
Honeypoty to specjalne komputery/systemy pełniące rolę przynęty, których zadaniem jest zwrócenie uwagi cyberprzestępców. Z punktu widzenia atakującego honeypot nie różni się niczym...
27 lutego 2020
Jeden z legalnych rodzajów oprogramowania szpiegowskiego, wykorzystywanego do monitorowania aktywności dzieci, znajomych, partnerów itp. Narzędzia takie są często promowane jako rozwiązania kontr...
5 listopada 2019
Nieprawidłowe wykorzystanie pamięci dynamicznej podczas działania programu. Jeżeli podczas zwalniania pewnej sekcji pamięci nie zostanie wyczyszczony wskaźnik do niej, atakujący będzie mógł zhakow...
19 września 2019
Protokół stosowany do nawiązywania bezpiecznego połączenia między klientem a serwerem. Jego celem jest weryfikacja autentyczności oraz bezpieczeństwa ustanawianego kanału i obejmuje on serię...
4 września 2019
Technologia wykonująca kod w wirtualnym środowisku zanim zostanie on faktycznie uruchomiony we właściwym systemie. Pozwala na wykrywanie szkodliwej natury obiektów bez narażania na zagrożenia systemu...
17 lipca 2019
Algorytm matematyczny konwertujący losowy zestaw danych na ciąg liter i cyfr o stałej długości. Funkcja konwersji jest nazywana matematyczną funkcją skrótu, a jej rezultatem jest skrót (ang. has...
17 lipca 2019
Root to nazwa konta administratora, które daje pełny dostęp do plików i folderów systemowych oraz pozwala na ich modyfikowanie. Root to konto głównego administratora systemu, zwanego także superużytkownik...
4 lipca 2019
Ciąg danych dodawany do klucza kryptograficznego w celu uniemożliwienia odszyfrowania metodą siłową. Gdy dwa identyczne zestawy danych zostaną zaszyfrowane, ich funkcje skrótu (hash) b...
25 lutego 2019
Uczestnik ataku jackspotting. Zadanie słupa polega na pobieraniu gotówki z terminala, do którego włamali się cyberprzestępcy. Do tej pracy zatrudnia się zwykle osoby nie posiadające dużych umiejętnoś...
25 lutego 2019
Włamanie się do bankomatu w celu manipulowania wypłatą gotówki. Atak jackpotting jest przeprowadzany poprzez włamywanie się do oprogramowania bankowego lub za pomocą specjalnego sprzę...
21 lutego 2019
Jailbreak polega na włamaniu się do systemu operacyjnego iOS w celu uzyskania dostępu do funkcji pozostających poza zasięgiem użytkownika. W ten sposób posiadacze urządzeń mobilnych firmy Ap...
21 lutego 2019
Rodzaj ataku cybernetycznego na urządzenia z systemem operacyjnym Android, w którym zainstalowane w smartfonie lub tablecie szkodliwe oprogramowanie atakuje aplikację za pośrednictwem plików zlokalizowan...
21 lutego 2019
Łańcuch dostaw to połączony system zasobów wykorzystywanych w cyklu życia produktu: od projektowania do użytkownika końcowego. Obejmuje on zasoby ludzkie, organizacyjne, materialne oraz intelektua...
21 lutego 2019
Metoda pozwalająca cyberprzestępcom zmienić ustawienia przeglądarki, przekierowywać niepoprawne lub niekompletne adresy URL lub zmienić domyślną stronę startową. Może również przekierow...
21 lutego 2019
Bootkit to szkodliwy program, którego zadaniem jest jak najwcześniej załadować się w procesie rozruchu w celu kontrolowania wszystkich etapów uruchomienia się systemu operacyjnego, modyfikuj...
21 lutego 2019
Rodzaj oprogramowania ransomware, które blokuje komputer lub urządzenie mobilne, zwykle wyświetlając żądanie okupu. W przeciwieństwie do kryptorów, blokery nie szyfrują danych użytkownika,...
20 lutego 2019
Bot to program, który pełni funkcję agenta jakiegoś innego programu lub osoby i jest stosowany do wykonywania rutynowych zadań. Wykorzystanie go w szkodliwych celach obejmuje dystrybucję spamu, przechwytywa...
18 lutego 2019
Termin ten odnosi się do skompilowanych instrukcji zawartych w pliku wykonywalnym. Kod binarny nie jest możliwy do odczytu przez człowieka i może być zrozumiany wyłącznie przez procesor komput...
18 lutego 2019
Zestaw narzędzi i metod służących do przetwarzania dużych ilości nieustrukturalizowanych danych. Tym samym terminem określa się również zasób danych, których przetwarzanie przy użyciu tradycyjn...
18 lutego 2019
Jest to technika służąca do określenia, czy dana aplikacja jest szkodliwa czy nie na podstawie tego, co robi. Jeżeli aplikacja zrobi coś, co wychodzi poza zakres „akceptowalnych” zachowań,...
18 lutego 2019
Atak BEC to taki, w którym osoba atakująca stosuje socjotechnikę w celu uzyskania dostępu do firmowego konta e-mail, które wykorzystuje do wysyłania odbiorcom wiadomości phishingowych, spamu...
18 lutego 2019
Liczba obiektów w systemie komputerowym, które są potencjalnie narażone na ataki. Termin ten jest stosowany podczas oceny zasobów niezbędnych do ochrony określonej sieci lub urządzenia. Istot...
4 lutego 2019
Spear phishing to ukierunkowana wersja phishingu. Wiadomość phishingowa jest kierowana do konkretnej osoby w nadziei, że ujawni ona informacje, które pozwolą osobie atakującej uzysk...
1 lutego 2019
Atak typu “man-in-the-browser”
Rodzaj ataku, w którym szkodliwy program uzyskuje kontrolę nad ruchem pomiędzy komputerem użytkownika a serwerem sieci Web strony internetowej i zmienia jej zawartość. Szkodnik integruje się z syste...
21 stycznia 2019
Algorytm matematyczny, za pomocą którego losowy zestaw danych jest przekształcany na stałej długości wiersz złożony z liter oraz liczb. Funkcja przekształcania nosi nazwę kryptograficznej...
27 września 2018
Programy umożliwiające zdalny dostęp do komputera lub innego urządzenia połączonego z internetem lub z siecią lokalną. Narzędzia zdalnej administracji mogą wchodzić w skład oprogramowa...
23 lipca 2018
Domyślna odmowa (Kontrola aplikacji)
Scenariusz Kontroli Aplikacji oznaczający zakaz uruchamiania każdej aplikacji, która nie została wyszczególniona na listach sporządzonych przez administratora. Wymaga on wcześniejszego sporządze...
12 lipca 2018
Jest to rodzaj oszustwa, w którym ofiara jest nakłaniana do przekazania pieniędzy poprzez złożenie jej fałszywej obietnicy uzyskania większej sumy w przyszłości. W oszustwie wykorzystuje s...
9 lipca 2018
Certyfikat cyfrowy, znany również jako certyfikat klucza publicznego, to elektroniczny dokument potwierdzający własność klucza publicznego. Certyfikat ten zawiera informacje dotyczące klucza,...
19 czerwca 2018
Grupa zhakowanych komputerów, w których działają szkodliwe programy zdalnie kontrolowane przez cyberprzestępców. Cyberprzestępcy sprawują zdalną kontrolę za pośrednictwem zautomatyzowanych proces...
5 czerwca 2018
17 maja 2018
Uwierzytelnienie dwuskładnikowe
Jest to połączenie statycznego hasła z zewnętrznym urządzeniem uwierzytelniającym, takim jak token sprzętowy, który dostarcza losowo wygenerowane hasło jednorazowe, inteligentna karta, wiadomo...
17 kwietnia 2018
Serwer, który pomaga oszustowi kontrolować botnet i wysyła szkodliwe polecenia do jego członków, reguluje oprogramowanie spyware, wysyła szkodliwą funkcję itd.
6 kwietnia 2018
Proces tworzenia nowych bloków informacji dotyczących transakcji przeprowadzanych w kryptowalucie (np. bitcoin) i dodawania ich do odpornego na oszustwa i ciągłego rejestru cyfrowego określanego j...
20 marca 2018
Termin Internet Rzeczy (ang. IoT w skrócie) określa przedmioty użytku codziennego, które są połączone z Internetem i potrafią automatycznie gromadzić i przesyłać dane bez konieczności interwen...
12 marca 2018
APT (zaawansowane długotrwałe zagrożenie)
Termin ten odnosi się do skoordynowanych, ukradkowych, ciągłych ataków przeprowadzanych na określone organizacje – w przeciwieństwie do spekulacyjnych, odosobnionych, oportunistycznych incydent...