Mic lexicon de cybersecurity pentru anul 2018
  • Micsorare text
  • Marire text
  • Tipareste articol
  • Trimite unui prieten
  • Inscriere RSS
Mic lexicon de cybersecurity pentru anul 2018
Mic lexicon de cybersecurity pentru anul 2018
Voteaza :

Articolul a primit 0 voturi

    Lumea se schimbă pretutindeni în jurul nostru în ritm accelerat odată cu introducerea unor noi şi noi tehnologii care înseamnă tot atâtea "revoluţii" în diferite domenii. Jurnalistul, cel care trebuie să privească aceste noi realităţi şi să le descrie, trebuie în primul rând să le înţeleagă şi să se adapteze la ele. Domeniul securităţii cibernetice este unul dintre cele mai noi domenii de acoperit pentru presă şi are un caracter peren. Hackerii folosesc malware pentru a extrage informaţii pe care le folosesc în scopuri personale sau la comanda unor terţi actori sau organizaţii, fiecare cu propriile agende. Pentru a ieşi în întâmpinarea jurnaliştilor care trebuie să scrie despre domeniul cybersecurity, Institutul american Future Today publică un mic dicţionar de termeni de specialitate pentru anul 2018, util atât pentru jurnalişti cât şi pentru publicul larg care este interesat de acest gen de subiecte.

Adware: Este un software care generează în mod automat publicitate online şi poate include instrumente spyware necesare pentru a urmări site-urile accesate. Din cauza programelor de tip adware mulţi internauţi apelează la variante de software concepute special pentru blocarea programelor adware.

Anonymous: Un colectiv de hackeri, celebri pentru că folosesc măşti Guy Fawkes pentru a-şi ascunde identitatea şi pentru că declanşează atacuri cibernetice de tip DDoS (Distributed Denial of Service - blocarea distribuită a serviciului). Anonymous foloseşte de obicei hashtag-ul #Ops atunci când lansează o nouă campanie. Dintre campaniile derulate anterior le amintim pe cele împotriva Bisericii Scientologice şi a Bisericii Baptiste Westboro.

Attribution: Cercetarea şi identificarea originilor unui atac cibernetic

Backdoor: Programatorii instalează intenţionat "backdoors" (uşi din spate n.r.) în firmware (programe speciale, de mici dimensiuni, care asigură comanda şi controlul unor aparate şi dispozitive de o oarecare complexitate - aparate foto, telefoane mobile, calculatoare etc) astfel încât producătorii de dispozitive IT să poată să actualizeze periodic respectivele dispozitive şi sistemele lor de operare. Problema este că aceste porţi de intrare în sistem pot fi folosite şi de hackeri sau de alţi indivizi/organizaţii care doresc acces la datele personale ale utilizatorilor.

Black hat: Este un hacker cu intenţii maliţioase sau cineva care sparge securitatea sistemelor pentru câştig personal

Bot: Boţii sunt programe automate care îndeplinesc funcţii simple. Unii dintre ei - boţii de chat spre exemplu - sunt complet benigni. Alţi boţi pot fi programaţi să încerce în mod continuu diferite combinaţii alfanumerice pentru a sparge parolele, deschizând accesul spre informaţii personale, site-uri, căsuţe de e-mail sau alte lucruri de interes.

Botnet: Un botnet este un grup de computere ce sunt controlate de un terţ şi sunt folosite în diferite scopuri maliţioase. Spre exemplu, programele de tip malware instalate pe un calculator pot funcţiona nedetectate, în background, deschizând accesul hackerilor spre respectivul calculator ce poate deveni parte a unei reţele ample de computere folosite toate în scopurile dorite de hackeri.

Brute force attack: Acest tip de atac presupune un proces foarte laborios, metodic, prin care un hacker foloseşte un software pentru a ghici în mod automat variantele corecte ale parolelor necesare pentru a obţine accesul neautorizat într-un anumit computer sau într-o reţea de calculatoare.

Bug: O greşeală sau o problemă ce a trecut neobservată de creatorii unui program şi care poate fi benignă sau poate fi exploatată de hackeri pentru a compromite un sistem.

Compiler: Un program care transformă codul sursă în limbaj executabil de calculator. Acest tip de programe sunt folosite de hackerii care doresc să acceseze diferite sisteme fără a opera modificări în codul lor sursă, facilitând accesul într-un computer sau reţea de calculatoare fără a fi detectaţi.

Cookie: Un fişier mic trimis de browserul de internet al unui calculator spre un server. Aceste fişiere au rolul de a ajuta un site să ne recunoască atunci când revenim pe el şi pot fi folosite de terţe persoane sau organizaţii pentru a urmări istoricul de navigare online al utilizatorilor de internet sau pentru a afla cât de accesat este la un moment dat un anumit site.

Cracking: Este un termen simplu prin care este descrisă spargerea sistemului de securitate al unui calculator sau a unei reţele. Oricine apelează la "cracking" are motivaţii maliţioase.

Crypto: Criptografia (pe scurt "crypto") este arta şi ştiinţa criptării datelor sensibile dar şi a spargerii sistemelor de criptare.

Deep web/net şi Dark web/net: Conceptele de "deep" şi "dark" net/web se referă de fapt la două lucruri diferite, deşi li se conferă deseori aceeaşi semnificaţie. Conceptul de "deep net" sau de "deep web" reprezintă cantitatea foarte mare de date care nu sunt indexate de motoarele de căutare online, cum ar fi baze de date şi alte informaţii păstrate pe servere. Conceptul de "dark web/net" se referă la site-urile ce sunt invizibile pentru cei care nu ştiu să folosească unele reţele speciale, aşa cum este Tor, prin intermediul cărora se poate ajunge la aceste site-uri care conţin orice, de la bănci de software piratat până la burse de servicii pentru hackeri, droguri, trafic cu fiinţe umane, arme etc.

Denial of service attack (DoS): Acest tip de atac cibernetic simplu se bazează pe trimiterea unui număr foarte mare de cereri de accesare a unui site sau a unei reţele în scopul suprasolicitării servelor pentru a bloca temporar activitatea respectivului site sau reţele.

Distributed denial of service attack (DDoS): Acelaşi lucru ca şi un atac DoS, însă mai puternic pentru că este realizat folosind foarte multe calculatoare pentru a trimitere cereri de accesare către un anumit site sau o anumită reţea.

DEF CON: Acesta este numele unei conferinţe anuale a hackerilor care atrage oameni din întreaga lume şi se desfăşoară în fiecare august la Las Vegas.

Digital certificate: Certificate digitale autentifică şi aprobă identitatea unei persoane, organizaţii sau a unui serviciu.

Doxing: Este un proces în care hackerii sustrag şi apoi publică online informaţii personale sau informaţii secrete ale unor organizaţii/instituţii etc.

Dump: Este termenul folosit pentru un întreg volum de date obţinute şi publicate de hackeri.

Dumpster diving: Organizaţii şi indivizi care nu folosesc sistemele de distrugere a documentelor fizice se expun acestui gen de activitate care presupune, exact după cum îi spune numele, căutarea prin gunoaie a unor hârtii care ar putea conţine informaţii ce ar putea fi exploatate de hackeri pentru identificarea unor vulnerabilităţi ale sistemului de securitate - ca atunci când îţi notezi noua parolă pe o coală de hârtie şi apoi aceasta ajunge la gunoi.

Encryption: Folosirea unui cod sau a unui program special pentru a cripta datele importante astfel încât acestea să nu poată fi citite şi înţelese de terţi, chiar şi dacă sunt interceptate.

End-to-end encryption: Atunci când un mesaj este criptat la ambele capete - şi când este expediat şi când ajunge la destinaţie.

Exploit: Termenul general pentru folosirea în interes propriu a unei vulnerabilităţi identificate într-un program, calculator sau reţea de calculatoare.

Firewall: Un sistem software şi hardware care este conceput să prevină accesul neautorizat la un calculator sau la o reţea de calculatoare.

Grey hat: Hackerii sunt şi ei oameni - unii au intenţii maliţioase, alţii vor doar să lupte împotriva celor răi iar alţii au o moralitate mai flexibilă şi intră sub incidenţa ambelor categorii. Hackerii "gray hats" nu se sfiesc să apeleze la instrumentele folosite de hackerii "black hat" pentru a face "dreptate".

Hacker: Acest termen are accepţiuni diferite. Cei care intervin asupra programelor cu intenţia de a le manipula sunt numiţi hackeri. Unii dintre ei sunt animaţi de bune intenţii, alţii au intenţii maliţioase. În cultura populară termenul "hacker" a căpătat în special o conotaţie negativă.

Hactivist: Un hacker cu motivaţii sociale sau politice.

InfoSec: Este o abreviere pentru "information security" (securitatea informaţiei). Companiile şi experţii din domeniul cybersecurităţii sunt deseori denumiţi generic InfoSec.

IRC: Abrevierea pentru Internet relay chat protocol (IRC). Acest protocol există încă de la începuturile internetului şi este un sistem de comunicaţii folosit pentru a schimba mesaje şi fişiere ce este încă folosit de hackeri.

Jailbreak: O modalitate de a elimina un cod restrictiv impus de producător asupra unui dispozitiv, pentru a putea reprograma respectivul dispozitiv astfel încât să funcţioneze aşa cum îţi doreşti.

Keys: Codul care, la fel ca o cheie fizică, este folosit pentru a închide sau pentru a deschide un sistem, un mesaj criptat sau un program.

Lulz: O variantă a mai cunoscutei abrevieri "lol" (laughing out loud).

Malware: Orice tip de program conceput să manipuleze un sistem prin furtul de informaţii, modificări software sau prin suprainstalarea unor terţe programe neautorizate. Cele mai frecvent întâlnite exemple de malware sunt cele de tipul rootkits, keyloggers, spyware sau pur şi simpli viruşii informatici.

Man-in-the-middle (MitM) attacks: Acest tip de atacuri se produc atunci când un hacker foloseşte o imitaţie a unei conexiuni de încredere pentru a fura date, informaţii personale sau pentru a interveni în comunicaţiile dintre două sau mai multe persoane.

Metadata: Acestea sunt datele care explică ce conţine un anumit set de date, aşa cum ar fi o fotografie jpeg, un email sau o pagină web.

Password managers: Acestea sunt nişte instrumente terţe care se ocupă de administrarea şi păstrarea parolelor noastre. Este suficient să ne amintim o parolă principală (master password) pe care apoi o folosim pentru a deschide o bază de date ce conţine toate celelalte parole pe care le folosim - fapt care permite o creştere a securităţii prin folosirea unei parole distincte, cu nivel de siguranţă mare, pentru fiecare site sau serviciu online pe care-l accesăm. Aceste instrumente sunt în principiu o idee bună, dar multe dintre ele îşi păstrează bazele de date în cloud, iar dacă un hacker reuşeşte să obţină controlul asupra unui password manager, atunci toată activitatea online a victimei este compromisă.

Payload: Parte a unui virus informatic ce este responsabilă de acţiunea primară a respectivului malware - cum ar fi distrugerea anumitor date sau sustragerea lor.

Penetration testing: Încercarea de a pătrunde într-un computer sau reţea, pentru a-i testa sistemul de securitate.

PGP: Este abrevierea de la "Pretty Good Privacy" - o metodă simplă de criptare a emailurilor şi a altor date. Pentru a primi şi a citi un mesaj, destinatarul trebuie să folosească o anumită cheie de descifrare.

Phishing: Cu toţii am auzit, măcar în trecere, de atacuri de tip phishing. De obicei ele ajung la victime sub forma unui mesaj email de la o adresă de încredere. Odată ce este deschis mesajul sau fişierul ataşat, calculatorul şi/sau reţeaua de calculatoare din care face parte devin(e) vulnerabile la atacuri.

Plaintext: În contextul cybersecurităţii se referă la un mesaj text care nu este criptat. Politica Sony Pictures de a păstra parolele şi adresele de e-mail ale clienţilor într-un simplu document Excel este un exemplu de "plaintext" şi s-a dovedit o invitaţie pe care hackerii nu o puteau refuza.

Pwned: Fanii "South Park" şi-l amintesc cu siguranţă pe Cartman folosind acest cuvânt. În jargonul gamerilor indică victoria uşoară, dominaţia, în faţa unui adversar mult mai slab, care nu se ridică la nivelul competiţiei. De asemenea, poate fi folosit şi ca trimitere la victimele hackerilor.

RAT: Abrevierea de la Remote Access Tool. Dacă foloseşti un serviciu de logare de la distanţă pentru a-ţi accesa calculatorul de la serviciu, spre exemplu, foloseşti un sistem RAT. Astfel de sisteme pot fi însă şi de natură maliţioasă. Hackerii pot folosi sisteme RAT pentru a prelua controlul asupra unui calculator sau a unei întregi reţele.

Ransomware: Acesta este un tip de malware care îi permite unui hacker să pătrundă într-un calculator sau reţea şi să împiedice accesul proprietarilor sau utilizatorilor legitimi până când primeşte o anumită sumă de bani sau până când proprietarul sistemului piratat îndeplineşte alte solicitări.

Root: Este vorba despre sistemul nervos central al unui calculator sau al unei reţele de calculatoare. Aici pot fi instalate noi aplicaţii, pot fi generate fişiere, pot şi şterse conturi de utilizator etc. Este tipul de acces care îţi pwermite să faci orice vrei cu un calculator sau cu o reţea.

Rootkit: Un rootkit este un tip de malware conceput special pentru a oferi acces la "root". De multe ori neobservate, programele de tip rootkit pornesc odată cu calculatorul şi funcţionează până când închizi calculatorul.

Shodan: În Japonia, "shodan" este considerat prima treaptă de iniţiere într-o disciplină (un fel de centură albă la karate). În cyberspace, Shodan este un motor de căutare pentru dispozitive interconectate ce le permite hackerilor să acceseze orice astfel de dispozitiv, de la sisteme de monitorizare a bebeluşilor, până la dispozitive medicale, termostate etc. Conceput pentru a-i ajuta pe oameni să înveţe să-şi securizeze aceste dispozitive, Shodan poate fi folosit şi împotriva lor.

Sniffing: "Amuşinatul" se referă la activitatea de a căuta într-o anumită zonă conexiuni WiFi libere, de multe ori prin intermediul unor mici dispozitive sau programe care permite detectarea semnalelor wireless fără a fi, la rândul tău, detectat.

Spearphishing: Este o formă concentrată, canalizată de phishing îndreptată împotriva unor mici grupuri de oameni - de obicei pe reţelele de socializare sau în colectivele de muncă.

Spoofing: De obicei, este vorba despre un proces de modificare a datelor, interfaţa unui site sau un mesaj email spre exemplu, pentru a imita o sursă de încredere. Hackerii black hats apelează la această tactică pentru a lansa atacuri de tip phishing.

Token: Este vorba despre un mic dispozitiv care îi permite unui utilizator autentificat să folosească un anumit serviciu - cele mai răspândite sunt tokenurile folosite pentru autentificare în servicii de tip internet banking. Tokenurile reprezintă sisteme de siguranţă mai bune decât simpla folosire a unei parole, generând coduri unice care însoţesc parola şi asigură logarea la un site sau serviciu de condiţii de securitate optime.

Tor: Este un browser ce a fost dezvoltat iniţial de U.S. Naval Research Laboratory pentru a ghida traficul online în moduri aleatoare astfel încât să îngreuneze sarcina unui hacker sau a unui terţ care încearcă să afle mai multe despre activitatea desfăşurată de cineva pe internet. În prezent există organizaţia nonprofit Tor Project care se ocupă de menţinerea acestui browser, folosit atât de hackerii black hat cât şi de cei grey sau white hat, dar şi de jurnalişti sau de experţii în securitate online.

Verification: Reprezintă metodele folosite pentru a te asigura că anumite seturi de date precum şi originea lor sunt autentice.

VPN: Virtual Private Networks sau "VPNs", apelează la sisteme de criptare pentru a genera un canal privat de accesare a internetului. Sistemele VPN sunt necesare atunci când ne conectăm la reţele publice, de obicei vulnerabile, aşa cum sunt cele din aeroporturi, hoteluri sau cafenele.

Virus: Un tip de malware conceput pentru a fura, şterge sau bloca datele dintr-un calculator sau reţea. Denumirea este legată şi de capacitatea foarte mare de contagiere pe care o au astfel de programe care se răspândesc ca un... virus.

White hat: Nu toţi hackerii sunt nişte oameni răi. Hackerii white hat contribuie la identificarea vulnerabilităţilor de securitate ale unui sistem pentru eliminarea lor şi nu pentru a le exploata în beneficiu propriu. De multe ori hackerii black hat prinşi şi condamnaţi primesc oferte din partea firmelor de securitate cibernetică pentru a contribui la identificarea şi eliminarea vulnerabilităţilor software din diferite sisteme.

Worm: Worms (viermii) sunt un tip de malware foarte asemănător viruşilor.

Zero-day exploits: În comunitatea hackerilor, zero-days exploits (scrise şi 0day) sunt nişte instrumente foarte preţuite pentru că identifică vulnerabilităţile unor programe noi, abia lansate.


 

 


Comentariile dumneavoastra necesita aprobarea unui moderator. Mesajele ce contin expresii licentioase, atacuri la persoana, instiga la ura, rasism, xenofobie sau homofobie, ori aduc atingere altor persoane vor fi editate sau sterse. Comentariile trebuie sa faca referire la subiectul articolului.
















Intamplari neadevarate






FLASH NEWS NATIONAL









3
19
20
23
17
37

Extragerea noroc:  7153125

Harta Focsani
   

Învăţământ

Astăzi și mâine se fac înscrieri în învățământul profesional. Elevii beneficiază de burse și nu dau bac-ul
    Absolvenții de clasa a VIII-a, precum și cei din sesiunile anterioare, care optează să urmeze cursuri în învățământul profesional, au la dispoziție astăzi și mâine să se înscrie la unul dintre liceele din județ care au și clase de învățământ profesional.

POZA ZILEI

Frumusețe...

SECVENTA ZILEI

Stergator modern

SONDAJ DE OPINIE

Social

Sfântul Valentin sau Dragobete?

 


Vezi varianta desktop
Toate drepturile rezervate SC MEDIA UNO SRL, str. Bucegi, nr. 21, Focsani | Stiri Vrancea, Focsani, Adjud, Panciu, Odobesti, Lepsa
Site gazduit de Servhost