Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

9 października 2020

Steganografia

Technika polegająca na ukrywaniu tajnych informacji w innym pliku lub wiadomości i przesyłaniu ich poprzez zamaskowany kanał, by nikt nie mógł ich zauważyć dopóki nie dotrą do adresata. Na przykład,...


16 września 2020

PoC (Proof of Concept)

Demonstracja możliwości zastosowania określonej metody, wykorzystywane do testowania w praktyce teoretycznych obliczeń i hipotez. W kontekście cyberbezpieczeństwa model ten obejmuje modelowanie...


19 lipca 2020

Zdalne wykonanie kodu (RCE)

Zdalne wykonanie kodu (ang. Remote Code Execution - RCE) to jeden z najniebezpieczniejszych rodzajów podatności komputerowych. Umożliwia atakującemu zdalnie uruchamiać szkodliwy kod w systemie ofi...


14 lipca 2020

AES

AES (Advanced Encryption Standard) to specyfikacja szyfrowania danych zdefiniowana przez Narodowy Instytut Standaryzacji i Technologii Stanów Zjednoczonych (NIST) w 2002 r. jako zastępstwo dla starsz...


8 lipca 2020

Credential Stuffing

W luźnym tłumaczeniu: zapychanie poświadczeniami. Rodzaj słownikowego ataku siłowego wykorzystywany do włamywania się do systemów komputerowych oraz usług online. Zamiast typowych kombinacji login/has...


3 lipca 2020

Malware-as-a-service (MaaS, szkodliwe oprogramowanie jako usługa)

Wynajmowanie oprogramowania i sprzętu służącego do przeprowadzania cyberataków. Właściciele infrastruktury MaaS oferują płatny dostęp do niej, np. do sieci zainfekowanych maszyn (tzw. botn...


22 czerwca 2020

Cross-site scripting (XSS)

Rodzaj ataku, w którym cyberprzestępca wstrzykuje szkodliwy kod do strony internetowej. Gdy użytkownik otwiera taką "zmodyfikowaną stronę", szkodliwy kod uruchamia się na jego komputerze i nawiąz...


30 marca 2020

Backdoor

Jeden z najbardziej niebezpiecznych rodzajów trojanów. Backdoor daje kontrolującej go osobie możliwość zdalnego zarządzania maszyną ofiary. W przeciwieństwie do legalnych narzędzi zdalnej administrac...


13 marca 2020

BYOD

BYOD (Bring Your Own Device - przynieś własne urządzenie) - model funkcjonowania firm, w którym umożliwia się (a czasem nawet zachęca) pracownikom korzystanie z własnych urządzeń do celów związanych...


9 marca 2020

Atak u wodopoju

Z angielskiego: Watering Hole Attack. Strategia ataku ukierunkowanego polegająca na infekowaniu przez cyberprzestępców stron WWW uważanych przez nich za atrakcyjne dla potencjalnych ofiar. Następ...


28 lutego 2020

Honeypot

Honeypoty to specjalne komputery/systemy pełniące rolę przynęty, których zadaniem jest zwrócenie uwagi cyberprzestępców. Z punktu widzenia atakującego honeypot nie różni się niczym...


27 lutego 2020

Stalkerware

Jeden z legalnych rodzajów oprogramowania szpiegowskiego, wykorzystywanego do monitorowania aktywności dzieci, znajomych, partnerów itp. Narzędzia takie są często promowane jako rozwiązania kontr...


5 listopada 2019

Use-After-Free

Nieprawidłowe wykorzystanie pamięci dynamicznej podczas działania programu. Jeżeli podczas zwalniania pewnej sekcji pamięci nie zostanie wyczyszczony wskaźnik do niej, atakujący będzie mógł zhakow...


19 września 2019

Handshake

Protokół stosowany do nawiązywania bezpiecznego połączenia między klientem a serwerem. Jego celem jest weryfikacja autentyczności oraz bezpieczeństwa ustanawianego kanału i obejmuje on serię...


4 września 2019

Emulacja

Technologia wykonująca kod w wirtualnym środowisku zanim zostanie on faktycznie uruchomiony we właściwym systemie. Pozwala na wykrywanie szkodliwej natury obiektów bez narażania na zagrożenia systemu...


17 lipca 2019

Hashing

Algorytm matematyczny konwertujący losowy zestaw danych na ciąg liter i cyfr o stałej długości. Funkcja konwersji jest nazywana matematyczną funkcją skrótu, a jej rezultatem jest skrót (ang. has...


17 lipca 2019

Dostęp root (administracyjny)

Root to nazwa konta administratora, które daje pełny dostęp do plików i folderów systemowych oraz pozwala na ich modyfikowanie. Root to konto głównego administratora systemu, zwanego także superużytkownik...


4 lipca 2019

Ciąg inicjujący

Ciąg danych dodawany do klucza kryptograficznego w celu uniemożliwienia odszyfrowania metodą siłową. Gdy dwa identyczne zestawy danych zostaną zaszyfrowane, ich funkcje skrótu (hash) b...


6 maja 2019

List nigeryjski

Synonim dla "Przekręt (scam) 419".


25 lutego 2019

Słup (money mule)

Uczestnik ataku jackspotting. Zadanie słupa polega na pobieraniu gotówki z terminala, do którego włamali się cyberprzestępcy. Do tej pracy zatrudnia się zwykle osoby nie posiadające dużych umiejętnoś...


25 lutego 2019

Atak ATM jackpotting

Włamanie się do bankomatu w celu manipulowania wypłatą gotówki. Atak jackpotting jest przeprowadzany poprzez włamywanie się do oprogramowania bankowego lub za pomocą specjalnego sprzę...


21 lutego 2019

Jailbreak

Jailbreak polega na włamaniu się do systemu operacyjnego iOS w celu uzyskania dostępu do funkcji pozostających poza zasięgiem użytkownika. W ten sposób posiadacze urządzeń mobilnych firmy Ap...


21 lutego 2019

Atak typu „Man-in-the-Disk”

Rodzaj ataku cybernetycznego na urządzenia z systemem operacyjnym Android, w którym zainstalowane w smartfonie lub tablecie szkodliwe oprogramowanie atakuje aplikację za pośrednictwem plików zlokalizowan...


21 lutego 2019

Atak na łańcuch dostaw

Łańcuch dostaw to połączony system zasobów wykorzystywanych w cyklu życia produktu: od projektowania do użytkownika końcowego. Obejmuje on zasoby ludzkie, organizacyjne, materialne oraz intelektua...


21 lutego 2019

Porwanie przeglądarki

Metoda pozwalająca cyberprzestępcom zmienić ustawienia przeglądarki, przekierowywać niepoprawne lub niekompletne adresy URL lub zmienić domyślną stronę startową. Może również przekierow...


21 lutego 2019

Bootkit

Bootkit to szkodliwy program, którego zadaniem jest jak najwcześniej załadować się w procesie rozruchu w celu kontrolowania wszystkich etapów uruchomienia się systemu operacyjnego, modyfikuj...


21 lutego 2019

Bloker

Rodzaj oprogramowania ransomware, które blokuje komputer lub urządzenie mobilne, zwykle wyświetlając żądanie okupu. W przeciwieństwie do kryptorów, blokery nie szyfrują danych użytkownika,...


20 lutego 2019

Bot

Bot to program, który pełni funkcję agenta jakiegoś innego programu lub osoby i jest stosowany do wykonywania rutynowych zadań. Wykorzystanie go w szkodliwych celach obejmuje dystrybucję spamu, przechwytywa...


18 lutego 2019

Kod binarny

Termin ten odnosi się do skompilowanych instrukcji zawartych w pliku wykonywalnym. Kod binarny nie jest możliwy do odczytu przez człowieka i może być zrozumiany wyłącznie przez procesor komput...


18 lutego 2019

Dane Big Data

Zestaw narzędzi i metod służących do przetwarzania dużych ilości nieustrukturalizowanych danych. Tym samym terminem określa się również zasób danych, których przetwarzanie przy użyciu tradycyjn...


18 lutego 2019

Analiza behawioralna

Jest to technika służąca do określenia, czy dana aplikacja jest szkodliwa czy nie na podstawie tego, co robi. Jeżeli aplikacja zrobi coś, co wychodzi poza zakres „akceptowalnych” zachowań,...


18 lutego 2019

BEC

Atak BEC to taki, w którym osoba atakująca stosuje socjotechnikę w celu uzyskania dostępu do firmowego konta e-mail, które wykorzystuje do wysyłania odbiorcom wiadomości phishingowych, spamu...


18 lutego 2019

Powierzchnia ataków

Liczba obiektów w systemie komputerowym, które są potencjalnie narażone na ataki. Termin ten jest stosowany podczas oceny zasobów niezbędnych do ochrony określonej sieci lub urządzenia. Istot...


4 lutego 2019

Spear phishing

Spear phishing to ukierunkowana wersja phishingu. Wiadomość phishingowa jest kierowana do konkretnej osoby w nadziei, że ujawni ona informacje, które pozwolą osobie atakującej uzysk...


1 lutego 2019

Atak typu “man-in-the-browser”

Rodzaj ataku, w którym szkodliwy program uzyskuje kontrolę nad ruchem pomiędzy komputerem użytkownika a serwerem sieci Web strony internetowej i zmienia jej zawartość. Szkodnik integruje się z syste...


21 stycznia 2019

Stosowanie skrótów (hashing)

Algorytm matematyczny, za pomocą którego losowy zestaw danych jest przekształcany na stałej długości wiersz złożony z liter oraz liczb. Funkcja przekształcania nosi nazwę kryptograficznej...


25 października 2018

Dostęp na poziomie administratora

...


27 września 2018

RAT (Remote access tools)

Programy umożliwiające  zdalny dostęp do komputera lub innego urządzenia połączonego z internetem lub z siecią lokalną. Narzędzia zdalnej administracji mogą wchodzić w skład oprogramowa...


23 lipca 2018

Domyślna odmowa (Kontrola aplikacji)

Scenariusz Kontroli Aplikacji oznaczający zakaz uruchamiania każdej aplikacji, która nie została wyszczególniona na listach sporządzonych przez administratora. Wymaga on wcześniejszego sporządze...


12 lipca 2018

Przekręt (scam) 419

Jest to rodzaj oszustwa, w którym ofiara jest nakłaniana do przekazania pieniędzy poprzez złożenie jej fałszywej obietnicy uzyskania większej sumy w przyszłości. W oszustwie wykorzystuje s...


9 lipca 2018

Certyfikat cyfrowy

Certyfikat cyfrowy, znany również jako certyfikat klucza publicznego, to elektroniczny dokument potwierdzający własność klucza publicznego. Certyfikat ten zawiera informacje dotyczące klucza,...


19 czerwca 2018

Botnet

Grupa zhakowanych komputerów, w których działają szkodliwe programy zdalnie kontrolowane przez cyberprzestępców. Cyberprzestępcy sprawują zdalną kontrolę za pośrednictwem zautomatyzowanych proces...


5 czerwca 2018

Wiper


17 maja 2018

Uwierzytelnienie dwuskładnikowe

Jest to połączenie statycznego hasła z zewnętrznym urządzeniem uwierzytelniającym, takim jak token sprzętowy, który dostarcza losowo wygenerowane hasło jednorazowe, inteligentna karta, wiadomo...


17 kwietnia 2018

Serwer kontroli (C&C)

Serwer, który pomaga oszustowi kontrolować botnet i wysyła szkodliwe polecenia do jego członków, reguluje oprogramowanie spyware, wysyła szkodliwą funkcję itd.


6 kwietnia 2018

Kopanie (kryptowaluty)

Proces tworzenia nowych bloków informacji dotyczących transakcji przeprowadzanych w kryptowalucie (np. bitcoin) i dodawania ich do odpornego na oszustwa i ciągłego rejestru cyfrowego określanego j...


20 marca 2018

Internet Rzeczy

Termin Internet Rzeczy (ang. IoT w skrócie) określa przedmioty użytku codziennego, które są połączone z Internetem i potrafią automatycznie gromadzić i przesyłać dane bez konieczności interwen...


12 marca 2018

APT (zaawansowane długotrwałe zagrożenie)

Termin ten odnosi się do skoordynowanych, ukradkowych, ciągłych ataków przeprowadzanych na określone organizacje – w przeciwieństwie do spekulacyjnych, odosobnionych, oportunistycznych incydent...


12 marca 2018

Banker, Trojan bankowy

Trojany bankowe kradną dane dotyczące kont w systemach bankowości online, systemach płatności elektronicznych oraz systemach kart kredytowych należące do klientów takich usług, a następnie wysyła...


27 października 2017

Atak typu man-in-the-middle

Ma miejsce wtedy, gdy osoba atakująca przekierowuje ruch sieciowy ofiary (na przykład poprzez modyfikowanie ustawień DNS lub pliku hosts na maszynie ofiary) na fałszywą stronę internetową. Ofi...