Ar žargonu saistītā interneta drošības tehniskā vārdnīca

Spim? Spams? Iespļaut? Pārtrauciet satriekties par interneta drošības žargonu. Izmantojiet šo ērto glosāriju, lai noskaidrotu, kas ir kas!

Pāriet uz…

A B C D E F G H I J K M N P R S T U V W X

A

Reklāmprogrammatūra

Reklāmprogrammatūra, vai ar reklāmas atbalstītu programmatūru, reklāmas datorā parāda reklāmkarogu un uznirstošo logu veidā. Šīs reklāmas ir veids, kā programmatūras uzņēmumi gūst ieņēmumus. Dažas reklāmprogrammatūras darbojas jūsu mašīnā bez jūsu ziņas un piekrišanas, bet citas tiek tīši lejupielādētas. Kaut arī reklāmprogrammatūra ir drīzāk nepatīkams traucējums, nevis kaitīgs kiberdrošībai, daži reklāmprogrammatori var apkopot informāciju par jūsu pārlūkošanas paradumiem un pārdot to trešajām personām.

Kā darbojas reklāmprogrammatūra?

Kaut arī reklāmprogrammatūra ir vairāk nepatīkams traucējums nekā kaitīgs drauds jūsu kiberdrošībai, daži reklāmprogrammatūra var apkopot informāciju par jūsu pārlūkošanas izturēšanos un pārdot to trešajām personām. Šī informācija, piemēram, apmeklētās vietnes un katrā no tām pavadītais laiks, tiek izmantota, lai mērķētu uz vairāk reklāmām, kas pielāgotas atbilstoši jūsu skatīšanās paradumiem..

Ierīci var inficēt ar reklāmprogrammatūru, izmantojot divas galvenās iespējas. Pirmais ir tas, ka tas ir instalēts kopā ar citām programmām. Visbiežāk tas notiek ar bezmaksas programmatūru un shareware. Otrais ir apmeklējot inficētu vietni. Reklāmprogrammatūra izmanto sava lietotāja tīmekļa pārlūkprogrammas ievainojamības priekšrocības, lai pats sevi slepeni instalētu. Pēc inficēšanās reklāmprogrammatūra var savākt vairāk privātas informācijas, novirzīt jūs uz ļaunprātīgām vietnēm un pārlūkprogrammā ievietot vairāk sludinājumu.

Asimetriska šifrēšana

Asimetriska šifrēšana, jeb publiskās atslēgas šifrēšana ir šifrēšanas metode, kurai nepieciešami divi atslēgas, lai piekļūtu serverim: publiskā atslēga šifrēšanai un atbilstoša privātā atslēga atšifrēšanai..

Kā darbojas asimetriskā šifrēšana?

Asimetrisko šifrēšanu parasti izmanto internetā kā saziņas līdzekli privāti, nevienai no pusēm iepriekš nezinot otras puses privāto šifrēšanas atslēgu. Ikviens var šifrēt ziņojumu, izmantojot saņēmēja publisko atslēgu, bet tikai saņēmējs to var atšifrēt.

Asimetriskā šifrēšana ir skaitļošanas ziņā intensīvāka nekā simetriskā šifrēšana. Šī iemesla dēļ to bieži izmanto, lai izveidotu “rokasspiedienu”, kurā sūtītājs un saņēmējs apmainās ar privātu atslēgu. Šī privātā atslēga, kuru pazīst abas puses, pēc tam tiek izmantota saziņai, izmantojot simetrisku šifrēšanu. Šo procesu parasti izmanto, apmeklējot vietnes, kuru URL sākumā ir “https”.

Pretvīrusu programmatūra

Pretvīrusu programmatūra, kas citādi pazīstama kā pret ļaundabīgo programmu programmatūra, skenē jūsu datoru vai mobilo ierīci, lai noteiktu un ierobežotu ļaunprātīgas programmatūras izplatīšanos jūsu mašīnā. Tā kā ļaunprātīga programmatūra pastāvīgi attīstās, pretvīrusu programmatūra to ne vienmēr var atklāt, tāpēc jūsu mašīna vienmēr ir inficēta. Pretvīrusu programmatūra tiek ieviesta arī administratīvā līmenī; daudzi e-pasta serveri to izmanto, lai skenētu e-pastus.

Kā darbojas pretvīrusu programmatūra?

Antivīruss var pasargāt ierīci no plaša spektra draudiem, tostarp: ļaunprātīgas programmatūras, ļaunprātīgu pārlūku palīgubjektiem (BHO), pārlūka nolaupītājiem, izpirkuma programmatūras, atslēgu bloķētājiem, aizmugures durvīm, sakņu komplektiem, Trojas zirgiem, tārpiem, ļaunprātīgiem LSP, zvanītājprogrammām, krāpšanas rīkiem, reklāmprogrammatūrām un spiegprogrammatūra. Mūsdienu antivīrusu programmās bieži ietilpst gan reāllaika draudu aizsardzība, kas aizsargā pret iespējamām ievainojamībām to rašanās laikā, gan arī sistēmas skenēšana, kas veic visu ierīces failu meklēšanu, meklējot iespējamos riskus..

Gandrīz katrai operētājsistēmai ir pieejamas vairākas pretvīrusu programmas, taču neviena no tām nav perfekta. Turklāt vairāk operētājsistēmu ir sākušas pretvīrusu programmatūras, piemēram, Windows Defender, iepriekšēju instalēšanu operētājsistēmā Windows 10. Vienā sistēmā varat instalēt vairākas pretvīrusu programmas, taču lietotājiem jāuzmanās no savietojamības un veiktspējas problēmām, kuras tas varētu izraisīt.

Atpakaļ uz izvēlni

B

Rezerves

A dublējums ir datora vai mobilās ierīces failu papildu kopija. Parasti tas tiek glabāts atsevišķā vietā no oriģinālajiem failiem, piemēram, citā diskā vai mākonī. Ja kaut kas notiek ar jūsu failiem vai ja tie pazūd vai tiek iznīcināti, jums būs liels paldies, ka jums ir dublējums!

Kā darbojas dublējums??

Ņemiet vērā, ka dublējums ir precīza visu oriģinālā esošo failu un mapju kopija. Ja fails tiek pievienots dublētajai mapei, tad tas parādīsies dublējumā. Ja šis fails tiek izdzēsts, tas tiks noņemts arī no dublējuma (lai gan dažas dublēšanas programmas ļauj atkopšanu līdz noteiktam laika periodam). Šis ir galvenais atšķirības faktors starp dublējumu un krātuvi, kur krātuve ir veids, kā saglabāt failus, kuri, iespējams, nepastāv nevienā citā vietā (Dropbox un Google Drive ir krātuves piemēri).

Ņemiet vērā, ka lielākā daļa rezerves programmatūras vienkārši kopē lietotāja failus uz citu vietu – bieži uz ārējo cieto disku vai mākoni. Lietotāju failos ietilpst dokumenti, fotoattēli, filmas, lejupielādes un mūzika. Tie neveic operētājsistēmas, iestatījumu vai programmu dublēšanu. Tam nepieciešama “pilnīgas sistēmas” vai “tukšu kaulu” dublēšana. Pilnas sistēmas dublējumi var būt gan kloni, gan attēli, un tie ir visnoderīgākie cietā diska kļūmes gadījumā.

Aizmugures

A sētas durvis datorā vai mobilajā ierīcē tiek atvērts “aizmugure”, caur kuru hakeri un citas ļaunprātīgas personas var izveidot savienojumu ar jūsu mašīnu un inficēt to ar ļaunprātīgu programmatūru un surogātpastu.

Kā darbojas sētas durvis??

Aizmugurējās durvis hakeri izmanto, lai piekļūtu ierīcei, apejot drošības mehānismus. Bieži vien izstrādātāji instalē aizmugurējās durvis kā līdzekli savas programmas problēmu novēršanai, taču tas arī atstāj plaisu hakeriem, kuri tos izmanto. Šis termins bieži tiek izmantots, lai aprakstītu ievainojamības, kas izveidotas mērķim, piemēram, lai valdības uzraudzības grupām ļautu piekļūt pilsoņu viedtālruņiem un datoriem..

Varbūt visizplatītākā aizmugure ir noklusējuma paroļu izmantošana. Ja kādreiz esat piekļuvis Wi-Fi maršrutētāja administratora konsolei, lietotājvārda un paroles laukos ierakstot kaut ko līdzīgu “admin”, esat izmantojis aizmugures durvis.

Jaukti draudi

A sajaukti draudi ir divu vai vairāku “tradicionālu” ļaunprogrammatūru kombinācija, kas ietīta vienā patiesi nepatīkamā paketē. Kā piemēru var minēt Trojas zirga, atslēgas bloķētāja un tārpa kombinātu. Jauktu draudu novēršanai ir nepieciešams drošības rīku un aizsardzības slāņu sajaukums.

Kā darbojas sajauktie draudi?

Mūsdienīgākie sarežģītie uzbrukumi ir jaukti draudi. Parasti tie tiek atlasīti un izplatīti tīklā savienotiem datoriem, piemēram, tiem, kas savienoti ar internetu.

Atjaunināti ugunsmūri, antivīrusi un drošības ielāpi ir labākās metodes aizsardzībai pret jauktiem draudiem.

Emuārs

A emuārs, saīsinājums no “web log” ir vietne, kurā lietotāji regulāri publicē saturu (pazīstamu kā ziņas). Emuāra ziņas parasti tiek parādītas apgrieztā hronoloģiskā secībā, kas nozīmē, ka vispirms parādās jaunākais saturs.

Kā darbojas emuārs??

Emuāri ir kļuvuši izplatīti internetā, jo ir viegli tos publicēt. Vairākas emuāru veidošanas platformas padara emuāra izveidošanu par samērā vienkāršu uzdevumu, piemēram, WordPress, Blogger, Tumblr un daudz ko citu..

Emuāri aptver plašu tēmu klāstu un satura veidus. Tā kā emuāra definīcija ir ievērojami paplašinājusies, saikne starp tradicionālajiem masu informācijas līdzekļiem un emuāru veidošanu ir izplūdusi.

Bluetooth vai IEEE 802.15.1

Bluetooth ir bezvadu tehnoloģijas standarts datu apmaiņai nelielos attālumos. Bluetooth nodrošina neliela attāluma bezvadu sakarus starp tastatūrām, pelēm, telefoniem, austiņām, planšetdatoriem un citām ierīcēm.

Kā darbojas Bluetooth?

Bluetooth var izmantot, lai “savienotu” plašu ierīču klāstu, piemēram, viedtālruņus, austiņas, tastatūras, fitnesa izsekotājus, skaļruņus, printerus un automašīnas stereosistēmas..

Bluetooth uztur privāts uzņēmums, kas ir izlaidis vairākas tehnoloģijas versijas. Jaunākais lielais laidiens, Bluetooth 5, sola četrkāršot diapazonu un divkāršot iepriekšējās paaudzes Bluetooth 4.0 ātrumu.

Bot vai web bot

A bot (no vārda “robots”) ir programmatūra, kas veic automatizētus uzdevumus internetā. Kaut arī robotprogrammatūrām ir noteikta likumīga izmantošana, piemēram, tīmekļa pārmeklēšana un indeksēšana, lai meklētājprogrammas padarītu efektīvākas, tās var izmantot arī ļaunprātīgai programmatūrai. Ļaunie robotprogrammatūras var pārņemt datorus, izvietot ļaunprātīgas programmatūras uzbrukumus un kompromitēt lietotāju datus.

Kā darbojas robots??

Kaut arī robotprogrammatūrām ir noteikta likumīga izmantošana, piemēram, tīmekļa pārmeklēšana un indeksēšana, lai meklētājprogrammas padarītu efektīvākas, tās var izmantot arī ļaunprātīgiem mērķiem. Ļaunie robotprogrammatūras var pārņemt datorus, izvietot ļaunprātīgas programmatūras uzbrukumus un kompromitēt lietotāju datus.

“Bot” nesen ir kļuvis par terminu zema līmeņa mākslīgā intelekta programmām, kas sazinās ar lietotājiem, izmantojot tērzēšanas kanālus, piemēram, Facebook Messenger. Kaut arī eksperti joprojām ir diezgan primitīvi, spekulācijas par tērzēšanas robotiem varētu kļūt par kopīgu iezīmi e-komercijā un klientu apkalpošanā, cita starpā.

Robottīklu vai zombiju armijas

A robottīkls (zināms arī kā zombiju armija) ir tādu datoru grupa, kuru sistēmas ir konfiscējušas un kompromitējušas personas ar ļaunprātīgu nodomu. Persona izmanto šīs mašīnas, lai veiktu kibernoziegumus, piemēram, surogātpasta sūtīšanu un pakalpojumu atteikuma uzbrukumu sākšanu..

Kā darbojas robottīkls?

Vārds “robottīkls” ir “robota” un “tīkla” kombinācija. Kompromitētas mašīnas bieži neapzināti tiek inficētas ar ļaunprātīgu programmatūru vai vīrusiem. Roboti, kas veido robottīklu, var palikt neaktīvi, līdz tie tiek aktivizēti uzbrukuma veikšanai.

Kaut arī robottīkli parasti ir ļaunprātīgi, tiem ir arī dažas likumīgas lietojumprogrammas. Piemēram, izkliedētā skaitļošana var izmantot robottīklu, lai izmantotu vairāku ierīču dīkstāves resursus, lai veiktu darbības, kuras nebūtu iespējams veikt vienā datorā..

Pārlūka nolaupītājs

A pārlūka nolaupītājs maina jūsu pārlūkprogrammas iestatījumus bez jūsu atļaujas, aizstājot jūsu mājas lapu, meklēšanas lapu un kļūdu lapu ar savām lapām. Pārlūka nolaupītājs novirza jūsu darbības internetā, lai no jums iekasētu ieņēmumus no reklāmas, kā arī personiskos un pārlūkošanas datus..

Kā darbojas pārlūka nolaupītājs??

Pārlūka nolaupītāji bieži inficē datorus, izmantojot ļaunprātīgas vietnes un programmatūras paketes, jo īpaši pārlūka rīkjoslas. Parasti tos var noņemt, izmantojot pretvīrusu programmatūru, taču ar to var nebūt pietiekami, lai atsauktu resursdatoram nodarīto kaitējumu. Ieteicams atjaunot sistēmu.

Atpakaļ uz izvēlni

C

Sertifikāta iestāde

A sertifikātu iestāde ir uzticama trešās puses vienība, kas izsniedz digitālos sertifikātus. Ar digitālo sertifikātu tiek pārbaudīts, vai publiskā atslēga pieder personai, kuras digitālais paraksts atrodas šajā sertifikātā.

Kā darbojas sertifikātu izsniegšanas iestāde??

Sertifikātu autoritātes tiek izmantotas asimetriskā šifrēšanā, lai novērstu uzbrukumus “cilvēkam pa vidu”, kurā ļaunprātīga persona pārtver datplūsmu uz serveri un izliekas par paredzēto uztvērēju.

Uzticamus SI sertifikātus parasti glabā klienta programmatūrā, piemēram, tīmekļa pārlūkprogrammā. Nav viena CA sertifikātu sniedzēja, un tirgus ir sadrumstalots pa valstīm un reģioniem.

Tērzēšanas istaba

A tērzēšanas istaba ir joma internetā, kurā indivīdi var sazināties savā starpā reālā laikā. Tērzēšanas istabas ir atdalītas pēc tēmas. Daudzas tērzēšanas istabas uzrauga moderatori, kas nodrošina, ka lietotāji rīkojas saskaņā ar šīs tērzēšanas istabas rīcības kodeksu. Tā kā tērzēšanas istabas lietotājiem ļauj anonīmi piedalīties, plēsēji tos var apmeklēt bieži, un viņi maskējas upurēt neaizsargātus bērnus un pusaudžus.

Kā darbojas tērzēšanas istaba?

Tērzēšanas istabas var būt publiskas vai privātas, un tajās var būt no diviem līdz simtiem cilvēku. Tiešsaistes videospēlēs tērzēšanas istabas bieži tiek integrētas kā līdzeklis spēlētāju saziņai. Tērzēšanas istabas ir izplatītas arī attālām cilvēku grupām, kas strādā kopā tiešsaistē. IRC tērzēšanas istabas, kuras galvenokārt tiek uzskatītas par oriģinālām, tagad ir daudz retāk sastopamas.

Sīkdatne

A sīkdatne ir mazs datu gabals, kas tiek glabāts jūsu tīmekļa pārlūkprogrammā. Kad jūs apmeklējat vietni, tas nosūta sīkdatni uz datoru, lai atcerētos jūsu sērfošanas izturēšanos, piemēram, uz kādām pogām noklikšķināt un kādas preces pievienojat iepirkumu grozam, kā arī jūsu pieteikšanās informāciju. Sīkfaili nav programmatūra, un tie nevar iznīcināt jūsu datoru vai mobilo ierīci, taču tie var izsekot jūsu pārlūkošanas darbībām.

Kā darbojas sīkdatne??

Sīkfaili pastāv daudzos veidos, un parasti tie ir paredzēti, lai uzlabotu tīmekļa pārlūkošanas ērtības. Parastie sīkfaili paliek aktīvi tikai tad, kamēr pārlūkprogramma atrodas vietnē, kas izveidoja sīkfailu. Dažās valstīs vietnēm ir pienākums lietotājiem atklāt sīkdatnes. Citās valstīs tas neattiecas, ieskaitot Amerikas Savienotās Valstis.

Izsekošanas sīkdatnes tomēr paliek aktīvas un vāc informāciju pat pēc tam, kad lietotājs navigējis uz citu vietni. Šī informācija, kas ietver apmeklētās vietnes un tām veltīto laiku, bieži tiek izmantota, lai mērķētu uz lietotāju ar pielāgotu reklāmu.

Atpakaļ uz izvēlni

D

Defragmentēšana vai defragmentēšana

Defragmentēšana, vai datora defragmentēšana ir process, kurā cietajā diskā saglabātā informācija un faili tiek pārkārtoti loģiskākā secībā. Faktiskais defragmentēšanas process var palēnināt datora darbību, taču pēc tā pabeigšanas cietajam diskam vajadzētu būt ievērojami ātrākam.

Kā darbojas defragmentēšana??

Cietā diska defragmentēšana datoru un Mac īpašniekiem jāveic neregulārā grafikā. Atkarībā no cietā diska tas var ilgt no dažām minūtēm līdz dažām stundām.

Tomēr cietvielu diskdziņus (SSD) NEDRĪKST defragmentēt, jo tas samazinās to kalpošanas ilgumu, saņemot niecīgu veiktspējas uzlabojumu. Pirms defragmentēšanas noteikti zināt, kāda veida cietais disks ir jūsu datoram.

DHCP

DHCP apzīmē dinamisko resursdatora konfigurācijas protokolu. Tas ir tīkla protokols, kas serverim ļauj automātiski piešķirt IP adresi datoram no noteikta skaita diapazona, kas konfigurēts dotajam tīklam. DHCP piešķir IP adresi, kad tiek palaista sistēma ar DHCP klientu.

Kā darbojas DHCP??

DHCP piešķir IP adresi, kad tiek palaista sistēma ar DHCP klientu.

Vidusmēra lietotājam Wi-Fi tīklā DHCP iestatījumiem var piekļūt, izmantojot Wi-Fi maršrutētāja iestatījumus.

Digitālais sertifikāts

A digitālais sertifikāts identitātes atslēgu parasti izsniedz tīmekļa sertifikātu izdevējiestāde, un tajā ir nosūtītāja publiskā atslēga, kas apliecina sertifikāta autentiskumu un attiecīgās vietnes likumību.

Kā darbojas digitālais sertifikāts??

Uzticamie sertifikāti parasti tiek glabāti klienta programmatūrā, piemēram, tīmekļa pārlūkprogrammā.

Sertifikātu izdevēji un viņu izdotie digitālie sertifikāti tiek izmantoti, lai novērstu uzbrukumus, kas notiek vidusdaļā, kad ļaunprātīga persona pārtver trafika virzienu uz serveri un izliekas par paredzēto saņēmēju..

Digitālais paraksts

A Digitālais paraksts parasti tiek izmantots publiskās atslēgas kriptogrāfijā un apstiprina šifrētu datu likumību. Ciparparaksts ir nepieciešams, lai autentificētu gan digitālā sertifikāta sūtītāju, gan sertifikāta autentiskumu.

Kā darbojas digitālais paraksts?

Tā kā sertifikāta turētāja identitātes pārbaudei tiek izmantots digitālais sertifikāts, dokumenta vai ziņojuma autentiskuma pārbaudei tiek izmantots digitālais paraksts. Ciparparaksts garantē, ka ziņojumu nav mainījusi trešā puse.

Domēna krāpšana vai domēna nolaupīšana

Kad domēns ir nolaupīts vai šmaukts, tas novirza lietotājus uz ārēju vietni, kas viņu datoru vai ierīci var inficēt ar ļaunprātīgām programmām.

Kā darbojas domēna nolaupīšana?

Domēna nolaupīšana bieži tiek izmantota, lai kaitētu sākotnējam domēna vārda īpašniekam, kurš tiek nogriezts no vietnes gūtajiem ienākumiem. To var izmantot arī pikšķerēšanas uzbrukumos apmeklētājiem, kuri uzskata, ka viņi skata oriģinālo vietni, lai gan faktiski tas ir dublikāts, kas paredzēts viņu personīgās informācijas nozagšanai. Dažreiz šos nozagtos domēnus pārdod trešajām personām.

Drive-by lejupielāde

A lejupielāde ir lejupielāde, kuru persona neapzināti lejupielādē vai lejupielādē, nesaprotot faila lejupielādes sekas no vietnes, e-pasta vai uznirstošā loga.

Kā darbojas ātrās lejupielādes darbība?

Iepriekšējā situācijā ļaunprātīgas vietnes izmanto dažādas metodes, lai slēptu pretvīrusu programmu kaitīgas lejupielādes, piemēram, slēpjot tās iframe elementos..

Pēdējā gadījumā bieži vien lejupielāde notiek viltotas programmatūras veidā. Java, Flash Player un ActiveX spraudņu atjauninājumi ir visas pievilcības, lai pievilinātu cilvēkus lejupielādēt ļaunprātīgus izpildāmus failus, kas datorā instalēs ļaunprātīgu programmatūru un citus kaitīgus vīrusus.

DNS

DNS apzīmē domēna vārdu sistēmu. Tas sinhronizē tīmekļa domēnu nosaukumus (piemēram, www.expressvpn.com) ar IP adresēm (piemēram, 172.16.254.1), ļaujot lietotājiem izmantot domēna vārdus, lai piekļūtu IP adresēm, un nav nepieciešams atcerēties IP adreses..

Kā darbojas DNS?

Domājiet par DNS kā tālruņu grāmatu internetam, kas tālruņu numurus (IP adreses) saista ar cilvēkiem (vietņu URL). DNS serverus uztur vairākas atšķirīgas vienības, lai gan vairums lietotāju noklusē tos, kurus uztur viņu interneta pakalpojumu sniedzēji.

VPN, piemēram, ExpressVPN, izmanto savus DNS serverus, kas palīdz slēpt lietotāju aktivitātes no ISP un neļauj vietnēm ģeogrāfiski ierobežot saturu.

DoS

DoS apzīmē pakalpojumu atteikšanu. Tas ir uzbrukuma veids, kurā vietne vai tīkls tiek pārslogots ar automatizētiem servera pieprasījumiem, izraisot pakalpojumu pārtraukšanu likumīgiem apmeklētājiem.

Kā darbojas DoS??

Ja attēlojat, ka interneta trafiks ir tāds pats kā reālās pasaules automašīnu satiksme, tad DoS uzbrukums ir veids, kā mērķtiecīgi izraisīt satiksmes sastrēgumu.

Lielākie DoS uzbrukumi faktiski ir DDoS uzbrukumi, kas apzīmē izplatīto pakalpojumu liegšanu. Šajā uzbrukumā automatizēti servera pieprasījumi bieži tiek nosūtīti no robottīkla vai zombiju datoriem, kas inficēti ar ļaunprātīgu programmatūru. Robottīklu uzbrukumi tiek “izplatīti” tūkstošiem datoru visā pasaulē, kad tie tiek aktivizēti mērķa serveros.

Atpakaļ uz izvēlni

E

Šifrēšana

Šifrēšana ir process, kurā dati tiek pārveidoti citā formā, kas nav salasāma bez atsevišķas atslēgas to atšifrēšanai. Skatiet arī publisko atslēgu, privāto atslēgu.

Kā darbojas šifrēšana??

Šifrēšana ir šifrēšanas veids, kā slēpt failu saturu un tīkla trafiku, izmantojot šifru. Dažādus šifrēšanas veidus sauc par algoritmiem, katram no tiem ir dažāda stipruma un sarežģītības pakāpe pret brutāla spēka uzbrukumiem (uzminēt, līdz iegūsit pareizo atslēgu)..

Šifrēšana ir visizplatītākais veids, kā padarīt failus un sakarus ierīcēs un internetā privātu. Atsevišķus failus, interneta trafiku un visas ierīces var šifrēt, izmantojot plaši pieejamus atvērtā koda algoritmus.

Izmantojiet

An izmantot attiecas uz kodu, kas izmanto zināmo programmatūras ievainojamību, lai iegūtu nesankcionētu piekļuvi sistēmai.

Kā darbojas ekspluatācija??

Lai izmantotu neparedzētu sistēmas darbību, tā izmantošana var izmantot kļūdu, aizmugures durvju vai citas drošības nepilnības. Ekspluatācijas parasti pastāv sistēmas dizainā, un tās nav radījis vīruss vai ļaunprātīga programmatūra.

Krājnieki, kas tos atklāj, bieži izmanto slepenībā. Ja tiek publicēts lietojums, par sistēmas vai programmas uzturēšanu atbildīgā struktūra parasti ātri to labo.

Atpakaļ uz izvēlni

F

Failu saspiešana vai datu saspiešana

Uz saspiest fails nozīmē to padarīt mazāku, konvertējot tā datus citā formātā. Parasti tas tiek ievietots arhīva formātā, piemēram, .zip, .tar vai .jar. Skatiet arī attēla saspiešanu.

Kā darbojas failu saspiešana?

Kompresijas notiek divās formās: bez zaudējumiem un bez zaudējumiem. Zaudēta saspiešana noņem bitus, kurus tā uzskata par nevajadzīgiem, lai samazinātu faila lielumu, kā rezultātā bieži vien mūzikas un video kvalitāte ir zemāka. Lossless glabā visu informāciju par oriģinālo failu, bet parasti nevar izveidot tik mazus failus kā zaudējumu saspiešana.

Kaut arī saspiestie faili ir mazāki, noteikums, ka tie vispirms ir jāsaspiež, nozīmē, ka to lietošanai ir nepieciešami vairāk skaitļošanas resursu. Mazākam saspiestajam video failam, lai atskaņotu datoru, ir nepieciešama lielāka CPU jauda nekā, piemēram, lielākam, nesaspiestam failam.

Ugunsmūris

A ugunsmūris ir drošības sistēma, kas regulē satiksmi tīklā un no tā. To var izmantot, lai bloķētu nepiederošo personu neatļautu iekļūšanu vai lai bloķētu iekšējām personām piekļuvi neatļautam saturam.

Kā darbojas ugunsmūris??

Ugunsmūri parasti bloķē vai atļauj satiksmi, pamatojoties uz izmantoto lietojumprogrammu un ierīces portu diapazonu. Ugunsmūris var bloķēt noteiktas programmas vai atļaut programmai izmantot tikai noteiktus portus, lai izveidotu savienojumu ar internetu.

Ugunsmūris var būt drošības pasākums vai cenzūras līdzeklis, vai arī abi, atkarībā no administratora nodoma.

FTP

FTP apzīmē File Transfer Protocol – noteikumu kopumu failu pārsūtīšanai internetā. Dažiem tīmekļa pārlūkiem ir iebūvēts FTP klients, taču ir arī atsevišķas FTP veltītas lietotnes.

Kā darbojas FTP??

FTP ļauj pārsūtīt failus tieši uz serveri un no tā. Viena puse ir serveris, bet otra tiek uzskatīta par klientu (pat ja tas ir cits serveris).

Lai izveidotu savienojumu ar serveri, izmantojot FTP, parasti ir nepieciešams lietotājvārds un parole. Pārsūtījumi parasti tiek kodēti, izmantojot SSL algoritmu.

Atpakaļ uz izvēlni

G

GIF

GIF apzīmē grafikas apmaiņas formātu, bitkartes attēla formātu. Ierobežots līdz 256 krāsām, tie nerada augstas kvalitātes fotoattēlus, taču, pateicoties animācijas atbalstam, GIF ir kļuvuši par populāru formātu īsiem, klusiem, cilpas video internetā..

Kā darbojas GIF??

GIF izmanto bezzaudējumu saspiešanu, lai samazinātu attēlu faila lielumu, padarot tos viegli koplietojamus. Lielākā daļa GIF animāciju ilgst ne vairāk kā dažas sekundes.

Par termina izrunu tiek karsti diskutēts, lai gan formāta veidotājs (nepareizi) saka, ka paredzētā izruna izmanto mīksto “J” skaņu, nevis cieto “G”, tāpēc tas izklausās “jif”.

Atpakaļ uz izvēlni

H

Hakeris

Termiņš hakeris parasti tiek izmantots pejoratīvi, lai aprakstītu ļaunprātīgu personu, kura ar noziedzīgu nodomu iegūst neatļautu piekļuvi datorsistēmām, bet kodētāju kopiena to pozitīvi izmanto arī kā cieņas vārdu jebkuram augsti kvalificētam programmētājam..

Ko dara hakeris?

Zem datoru drošības jumta hakerus iedala trīs apakšgrupās: balta cepure, melna cepure un pelēka cepure. Baltās cepures hakeru mērķis ir novērst kļūdas un drošības ievainojamības. Melnās cepures hakeri izmanto šo ievainojamību, lai iegūtu nesankcionētu piekļuvi sistēmai vai izraisītu nejaušu rīcību. Pelēko cepuru hakeri iekrīt kaut kur pa vidu.

Vispārīgāk runājot, hakeris var raksturot kvalificētu entuziastu vai ekspertu noteiktā jomā, piemēram, mākslā vai biznesā.

HTML

HTML apzīmē HyperText Markup Language – standarta valodu tīmekļa lapām internetā. HTML nav programmēšanas valoda, piemēram, C ++ vai Python, bet gan iezīmēšanas valoda, kas nozīmē, ka tas nosaka veidu, kā Web pārlūks lasa tekstu un citus multivides elementus, ti, kurš teksts ir trekns, kurš teksts ir virsraksts, kurš teksts vai kurš attēls hipersaite un vēl daudz vairāk.

Kā darbojas HTML??

HTML uztur globālais tīmekļa konsorcijs, kas lemj par valodas standartiem un funkcijām. Pašlaik HTML ir piektā versija, HTML5, lai gan liela daļa tīmekļa satura tika uzrakstīta HTML4.

Tīmekļa lapās HTML bieži tiek apvienots ar CSS un Javascript, attiecīgi lietojot veidošanai un programmēšanai.

HTML tagi

Tagi ir koda elementi, kas apzīmē tekstu HTML failā, kuru tīmekļa pārlūks interpretē Web lapā. Piemēri ietver

rindkopām,

pozīcijām un attēliem.

Kā darbojas HTML tagi??

Tagus vienmēr vajadzētu aizvērt, apzīmējot ar slīpsvītru uz priekšu. Piemēram, rindkopas beigās jābūt HTML noslēdzošajam tagam

. Daži tagi, piemēram, attēli un līnijas pārtraukumi, bieži vien tiek automātiski aizvērti
. Tagu neaizvēršana tiek uzskatīta par sliktu stilu un var izraisīt formatēšanas problēmas.

Tagos var būt atribūti, kas satur vairāk informācijas par tajos esošo tekstu, piemēram, atribūts “alt” attēliem un atribūts “class”, kas palīdz CSS veidošanā..

HTTP

HTTP apzīmē Hiperteksta pārsūtīšanas protokols, noteikumu kopums, kas nosaka, kā tīmekļa pārlūkprogrammas un serveri savstarpēji sazinās internetā.

Kā darbojas HTTP??

HTTP ir pieprasījuma-atbildes protokols. Klients, piemēram, tīmekļa pārlūkprogramma, nosūta pieprasījumu serverim, kurš atbild ar tādu saturu kā Web lapa. Tas ir pārāk vienkāršots, taču sniedz aptuvenu pamatidejas skici.

HyperText attiecas uz tekstu ar atsaucēm uz citu tekstu vai, vienkārši sakot, saitēm.

HTTPS

HTTPS ir droša HTTP versija. Ja vietrādī URL ir HTTPS, nevis HTTP, tas nozīmē, ka vietne izmanto šifrēšanas un / vai autentifikācijas metodes, lai nodrošinātu savienojumu.

Kā darbojas HTTPS??

SSL / TLS jeb drošo kontaktligzdu slāņa / pārsūtīšanas slāņa protokols ir visizplatītākais kriptogrāfijas protokols, ko izmanto drošu sakaru šifrēšanai tīmeklī.

Lai šifrētu informāciju, kas tiek nosūtīta starp klientu un serveri, HTTPS arī autentificē abas puses, izmantojot publiskās atslēgas sistēmu, lai neļautu krāpniekiem pārtvert sakarus..

Hipersaite

A hipersaite (vai tikai saite) ir teksta vai attēla daļa vietnē, kas savieno (vai saites) jūs uz citu lapu vai failu internetā. Hipersaites parasti atšķir no konteksta ar pasvītrojumu un / vai atšķirīgu krāsu.

Kā darbojas hipersaite??

Hipersaite savu vārdu iegūst no HyperText, HT HTTP. Hiperteksts ir teksts, kas atsaucas uz citu tekstu. Saistīto tekstu sauc par “enkura tekstu”.

Hipersaites izmanto ne tikai cilvēki. Tīmekļa roboti, piemēram, Google, ko izmanto Web lapu indeksēšanai, var izmantot hipersaites, lai izgūtu savus dokumentus un failus.

Atpakaļ uz izvēlni

Es

ES ESMU

ES ESMU apzīmē tūlītējo ziņojumu, ziņojumu, kas tiek nosūtīts internetā, izmantojot jebkuru reāllaika tērzēšanas programmu skaitu.

Kā darbojas IM??

Mūsdienās populārākās tūlītējās ziņojumapmaiņas lietotnes ir paredzētas mobilajām ierīcēm, tostarp Facebook Messenger, WhatsApp, WeChat, Telegram, Viber un Line. Tērzēšanas lietotnes galvenokārt ir balstītas uz tekstu, bet ir attīstījušās, iekļaujot balss, video, attēlus, saites, uzlīmes un citu.

Attēlu saspiešana

Attēlu saspiešana ir neapstrādāta attēla faila (parasti fotoattēla) konvertēšana mazākā formātā. JPEG un GIF ir divi šādi formāti. Skatiet arī failu saspiešanu.

Uzziniet vairāk par to, kā darbojas attēlu saspiešana.

Internets

internet ir globāls, publiski pieejams mazāku tīklu un tajā ietilpstošu datoru tīkls. Nejaukt ar globālo tīmekli, kas attiecas uz šajā tīklā pārsūtīto lapu un cita satura informācijas telpu.

Kā darbojas internets?

Internets ir decentralizēts, kas nozīmē, ka neviena vienība mitina un nekontrolē tā izplatīšanu vai saturu. Apmēram 40 procentiem pasaules iedzīvotāju ir pieejams interneta savienojums. Ikviens interneta lietotājs jebkurā laikā ar atļauju var nosūtīt un saņemt informāciju un datus no jebkura cita tīkla datora.

IP adrese

An IP (vai interneta protokols) adrese ir skaitlisks identifikators datoram internetā. IP adreses parasti raksta kā ciparu virkni, atdalot tās ar punktiem vai koliem, kā norādīts 172.16.254.1 (IPv4) un 2001: db8: 0: 1234: 0: 567: 8: 1 (IPv6). IP adreses bieži tiek saistītas ar ģeogrāfiskiem apgabaliem, ļaujot vietnei identificēt valsti un / vai pilsētu, no kuras lietotājs piekļūst vietnei.

Kā darbojas IP adrese?

Jebkurai ierīcei, kas izveido savienojumu ar internetu, tiek piešķirta IP adrese. Šo IP adresi bieži izmanto vietnes un citi tīmekļa pakalpojumi, lai palīdzētu identificēt lietotājus, kaut arī lietotāja IP adrese var mainīties, ja viņi izveido savienojumu no citas vietas, ierīces vai ja viņi izmanto VPN. Skatīt arī DHCP.

IPv4 ilgi bija ierīcei piešķirtais standarta adreses tips, taču strauji pieaugošā pievienoto ierīču skaita dēļ IPv4 adrešu skaits drīz beidzas. IPv6 tika izveidots, lai atrisinātu šo problēmu, jo tas piedāvā daudz plašāku adrešu klāstu, taču tā ieviešanu ir kavējuši saderības jautājumi un vispārējs slinkums.

Kāda ir mana IP adrese??

Vai domājat, kāda ir jūsu IP adrese? Apmeklējiet ExpressVPN lapu “Kas ir mana IP adrese?” Un uzziniet!

Atpakaļ uz izvēlni

JPEG

JPEG, kas ir Apvienotā fotoekspertu grupa, ir attēla faila formāts, kas ir populārs internetā ar tā spēju saglabāt fotoattēlu kvalitāti saspiežot. JPEG tiek norādīti ar faila paplašinājumiem .jpeg vai .jpg.

Kā darbojas JPEG?

JPEG ir zaudējams saspiešanas veids, kas nozīmē, ka tas samazina sākotnējā attēla kvalitāti. JPEG ir ideāls formāts fotogrāfijām, kurām raksturīga vienmērīga toņu un krāsu pāreja, bet mazāk piemērota grafikai, tekstam un zīmējumiem, kur pikseļu kontrasts ir ass. JPEG nav arī labākais formāts atkārtotai rediģēšanai, jo atkārtota saspiešana laika gaitā pasliktinās attēla kvalitāti.

Atpakaļ uz izvēlni

K

Keylogger

A taustiņu bloķētājs ir programmatūras gabals, kas reģistrē lietotāja taustiņsitienus uz tastatūras. Dažreiz tas tiek izmantots tehniskajam atbalstam, bet citreiz tas tiek izmantots ļaunprātīgi, bez lietotāja ziņas, lai savāktu paroles un citus personiskos datus..

Kā darbojas keylogger??

Taustiņu bloķēšana ir pazīstama arī kā taustiņsitienu reģistrēšana vai tastatūras notveršana. Lielākā daļa taustiņu bloķētāju ir balstīti uz programmatūru, kas nozīmē, ka mērķa datora operētājsistēmā tie darbojas kā slēptas lietojumprogrammas. Daži no tiem tomēr ir balstīti uz aparatūru, piemēram, shēma, kas ir piestiprināta starp tastatūru un USB ieeju. Daži no tiem ir balstīti pat uz programmaparatūru un ir instalēti datora BIOS.

Ļaunprātīgas programmatūras atslēgas bloķētāji bieži tiek izplatīti kā Trojas zirgi vai kā daļa no vīrusiem. Ar pietiekamu daudzumu atjaunināta antivīrusa vajadzētu pietikt, lai vairums taustiņu bloķētāju neinficētu sistēmu.

Atpakaļ uz izvēlni

M

MP3

MP3, vai Mpeg audio slānis 3, ir populārs saspiestā faila formāts audio ierakstiem. MP3 failus norāda faila paplašinājums .mp3.

Kā darbojas MP3??

MP3 ir zaudējamas saspiešanas veids, kas nozīmē, ka vietas upurēšanai tiek upurēta daļa no oriģinālās kvalitātes. MP3 var samazināt digitālā audio ieraksta lielumu par koeficientu no 10 līdz 1, lielākajai daļai klausītāju nemanot atšķirību.

MP3 MP3 straumēšanas pakalpojumos, piemēram, Spotify, bieži izmanto mazā joslas platuma dēļ, kas nepieciešams, lai tos atskaņotu bez buferizācijas, un tāpēc, ka pārraidīšana var zaudēt atsevišķus skaņas kadrus, neietekmējot veiksmīgi piegādātos kadrus..

Ļaunprātīga programmatūra

Ļaunprātīga programmatūra ir ļaunprātīga programmatūra, kas bieži tiek instalēta un darbojas bez lietotāja ziņas. Kā piemērus var minēt atslēgas bloķētājus, vīrusus, utilītus, reklāmprogrammatūru un spiegprogrammatūru.

Kā darbojas ļaunprogrammatūra?

Ļaunprātīga programmatūra bieži tiek iegulta vai maskēta kā ļaundabīgi faili, un to var darbināt kā skriptu, izpildāmu, aktīvu saturu vai cita veida programmatūru. Ļaunprātīgas programmatūras mērķis var būt jebkas, sākot ar palaidnībām un beidzot ar rīkiem, kurus izmanto finanšu informācijas zagšanai.

Ļaunprātīgu programmatūru var pasargāt no jaunākās pretvīrusu programmatūras, ugunsmūra un VPN izmantošanas.

Savstarpēja autentifikācija

Saukta arī par divvirzienu autentifikāciju, savstarpēja autentifikācija ir tas, kad darījuma abas puses vienlaikus autentificē viena otru. Tiešsaistē to bieži izmanto, lai novērstu krāpšanos, pieprasot gan lietotāja tīmekļa pārlūkprogrammai, gan vietnes serverim pierādīt viena otrai identitāti..

Kā darbojas savstarpēja autentifikācija??

Pirms jebkādu pieteikuma datu nosūtīšanas abām pusēm ir jāpierāda sava identitāte. Savstarpēja autentifikācija noklusējuma autentifikācijas režīms dažos šifrētos protokolos, piemēram, SSH un IKE, bet citos, piemēram, SSL, tas nav obligāts.

Atpakaļ uz izvēlni

N

Tīkls

Skaitļošanas jomā a tīkls ir ierīču grupa, kas savstarpēji sazinās, izmantojot fiziskos kabeļus vai bezvadu. Tīklu mērogs svārstās no savienojuma starp datoru un bezvadu maršrutētāju līdz internetam.

Kā darbojas tīkls?

Ja viena ierīce spēj apmainīties ar datiem ar citu ierīci, tiek uzskatīts, ka tās ir savienotas tīklā. Savienojumi starp ierīcēm var būt tieši vai netieši, ar nelielu skaitu mezglu starp divām vai vairākām tīklā savienotām ierīcēm. Mezgls var būt jebkura tīkla ierīce, kas nosūta, maršrutē vai izbeidz datus, ieskaitot serverus, maršrutētājus un datorus.

Atpakaļ uz izvēlni

Lpp

Plāksteris

A plāksteris ir programmatūras atjauninājums, kas paredzēts vienas vai vairāku ievainojamību novēršanai. Labi programmatūras izstrādātāji pastāvīgi testē savu kodu un izdod lietotājiem jaunus ielāpus.

Kā darbojas plāksteris?

Drošības plāksteris tiek izsniegts, lai aizvērtu izmantošanu, ko var izmantot, lai izraisītu netīšu programmatūras darbību. Cita veida labojumi labo kļūdas un pievieno uzlabojumus. Lielākā daļa ielāpu nāk no sākotnējā izstrādātāja, bet dažus rada trešās puses.

Ielāpējumus bieži apzīmē programmatūras lietojumprogrammas versija. Piemēram, versija 1.0 ir pirmā pilnā videospēles versija, bet 1.02 versijai ir pievienots ielāps, lai labotu kļūdas un drošības caurumus. Ielāpējumus parasti var lejupielādēt un instalēt esošās lietojumprogrammas augšpusē, nevis visu lietojumprogrammu atkārtoti instalēt.

Pikšķerēšana

Pikšķerēšana ir mēģinājums iegūt personisku informāciju (piemēram, paroli vai kredītkartes numuru), parasti ļaunprātīgiem mērķiem, pieņemot uzticamas iestādes identitāti. Viena no izplatītākajām pikšķerēšanas formām ir e-pasts, kurā izliekas, ka to saņem no lietotāja bankas, un lietotājam tiek lūgts ievadīt savu tiešsaistes bankas pieteikšanās informāciju citā vietnē.

Kā darbojas pikšķerēšana?

Pikšķerēšana ir zvejas homofons – sports, kurā ēsmu izmanto upuru vilināšanai. Tā vietā, lai piekļūtu privātajai informācijai, tiek izmantota ļaunprātīga programmatūra, vīruss vai hakeris, pikšķerētāji paļaujas uz sociālo inženieriju. Tas ir, liekot kādam noticēt kaut kam nepatiesam, parasti uzdodoties par uzticamu iestādi vai paziņu, kurai ļoti nepieciešama palīdzība.

Kredītkaršu informācija, lietotājvārdi un paroles ir vispārēji pikšķerēšanas mērķi. Pikšķerēšanu var novērst, nekad neatsakoties no šāda veida informācijas, izmantojot nešifrētus kanālus, piemēram, e-pastu, vietnes, kas nav HTTPS vietnes, un tērzēšanas lietotnes.

Pharming

Pharming ir (parasti ļaunprātīgs) mēģinājums novirzīt lietotāju uz krāpniecisku vietni, mainot lietotāja datora failu vai uzbrūkot DNS serverim, kas URL pārvērš IP adresēs.

Kā darbojas pharming??

E-komercijas un banku vietņu lietotāji ir visbiežāk sastopamie pharming mērķi. Lietotājiem jāmeklē pārbaudīts HTTPS sertifikāts, lai autentificētu reālas vietnes identitāti. To bieži norāda ar zaļu, slēgtas atslēgas ikonu un burtiem HTTPS pārlūka URL joslā.

Pretvīrusu un pretprogrammatūra bieži var aizsargāt pret pharming mēģinājumiem, kas maina resursdatora failus lokālajā datorā, taču tie nevar aizsargāt pret apdraudētiem DNS serveriem. “Saindēts” DNS serveris ir mainīts, lai novirzītu lietotājus uz pharming vietni.

Apraide

A apraide ir regulāri atjaunota audio failu sērija no satura nodrošinātāja, radio programmas mūsdienu analogs. Šis termins tika izveidots kā “iPod” un “apraide”, taču šodien apraides parasti tiek lejupielādētas vai straumētas uz jebkura skaita viedtālruņiem un citām mobilajām ierīcēm..

Kā darbojas aplāde??

Lielākā daļa Podcast apraides ir audio vai video formātā, un atkarībā no to izplatīšanas tos var apskatīt vai klausīties, izmantojot dažādas programmas. Šīs lietojumprogrammas bieži sauc par “podcatchers”. Podcatchers var automātiski lejupielādēt jaunas Podcast epizodes, lai jaunākais saturs vienmēr būtu pieejams klausītāja vai skatītāja ierīcē..

Privātā atslēga

A privātā atslēga ir rīks, ko izmanto, lai atšifrētu ziņojumus asimetriskā šifrēšanas shēmā. Kā norāda nosaukums, šī atslēga netiek publiskota atšķirībā no publiskās atslēgas, kuru izmanto ziņojuma šifrēšanai.

Kā darbojas privātās atslēgas??

Asimetriskā šifrēšanā sūtītāji šifrē savus failus un ziņojumus, izmantojot publisko atslēgu, kuru pēc tam var atšifrēt tikai ar privāto atslēgu. Privātās atslēgas jāuzglabā drošā vietā un paslēptas uztvērēja ierīcē.

Ja privātā atslēga tiek pazaudēta vai aizmirsta, neko, kas šifrēts, izmantojot pāra publisko atslēgu, nekad nevar atšifrēt (vismaz ne bez ievērojamiem skaitļošanas resursiem).

Protokols

VPN Protokoli ir metodes, ar kuru palīdzību jūsu ierīce izveido savienojumu ar VPN serveri. Daži izplatītākie protokoli ir UDP, TCP, SSTP, L2TP un PPTP. Uzziniet vairāk par protokoliem.

Starpniekserveris

A starpniekserveris ir starpnieku serveris, kas ļauj lietotājam veikt netiešus tīkla savienojumus ar citiem tīkla pakalpojumiem.

Kā darbojas pilnvaras??

Lietotāji var izmantot starpniekserveri, lai pieprasītu resursus no citiem serveriem (failus, Web lapas utt.) Tāpat, kā viņi to darītu. Tomēr, pieprasot šos resursus, izmantojot starpniekserveri, lietotājs var palikt anonīms tiešsaistē un palīdz piekļūt ierobežotam saturam, ja satura nodrošinātājs bloķē viņu faktisko IP. Tas notiek tāpēc, ka pieprasījums, šķiet, ir no starpniekservera IP, nevis no lietotāja faktiskā IP.

Publiskā atslēga

A publiskā atslēga ir atslēga, ko izmanto, lai šifrētu ziņojumu asimetriskā šifrēšanā. Atšķirībā no privātās atslēgas publisko atslēgu var droši koplietot ar ikvienu, neapdraudot ziņojuma drošību.

Kā darbojas publiskā atslēga?

Publiskās atslēgas šifrē ziņojumus un failus vienā virzienā, kas nozīmē, ka publisko atslēgu, ko izmanto faila vai ziņojuma kodēšanai, nevar izmantot, lai to atšifrētu. Atšifrēšanu var veikt tikai saņēmējs, kurš tur privāto atslēgu.

Publiskās atslēgas bieži tiek glabātas vietējās mašīnās un publiski pieejamos atslēgu serveros. Piemēram, MIT mitina meklējamu PGP atslēgas serveri, ko izmanto e-pasta šifrēšanai.

Atpakaļ uz izvēlni

R

Negodīga drošības programmatūra

Negodīga drošības programmatūra ir ļaunprātīga programmatūra, kas rada ļaunprātīgu programmatūru, bieži mēģinot instalēt papildu ļaunprātīgu programmatūru vai prasīt naudu par tās viltus pakalpojumiem.

Kā darbojas negodīga drošības programmatūra?

Gan ļaundaru, gan izpirkuma programmatūras veidā negodīga drošības programmatūra ar bailēm manipulē ar upuriem. Ļaunprātīgās vietnēs bieži tiek parādīti uznirstošie logi vai brīdinājumi, kuros lietotājiem tiek lūgts lejupielādēt trojas zirgus, kas maskēti kā pārlūka spraudņi, multivides kodeki vai bezmaksas pakalpojums. Pēc lejupielādes Trojas zirgs instalē negodīgu drošības programmatūru.

Ransomware

Ransomware apraksta ļaunprogrammatūru, kas neļauj lietotājam piekļūt sistēmas parastajām funkcijām, ja vien tās radītājam nav samaksāta izpirkuma maksa.

Kā darbojas ransomware??

Tipiska shēma ir tāda, ka ransomware šifrē visus datus uz cietā diska vai servera. Izpirkšanas programmatūra parādīs ziņojumu, kurā teikts, ka datus nevar atšifrēt, kamēr upuris nav samaksājis izpirkuma maksu Bitcoin uz norādīto Bitcoin maka adresi. Kad maksājums ir veikts, cietušajam tiks nosūtīta parole, lai atšifrētu datus.

Atgūšana

Dati atgūšana ir dublējumu, piemēram, no cietā diska vai tiešsaistes krātuves, izmantošana zaudēto datu atjaunošanai.

Kā darbojas datu atkopšana??

Dati var tikt zaudēti aparatūras kļūmes, failu bojājuma vai nejaušas izdzēšanas dēļ. Procesa laikā datus var atjaunot vai nu oriģinālajā atmiņas ierīcē, vai atsevišķā.

Atkopšana var attiekties arī uz piekļuvi tiešsaistes kontam. Piemēram, lietotājs var atiestatīt paroli, kad to aizmirsis, lai pieteiktos savā e-pasta kontā.

Maršrutētājs

A maršrutētājs ir datortehnika, kas novirza trafiku starp tīkliem, visbiežāk starp datoru un pārējo internetu. Praktiski vārdu “maršrutētājs” bieži lieto kā saīsinājumu “bezvadu maršrutētājam” – maršrutētāja veidam, kas darbojas arī kā bezvadu piekļuves punkts.

Kā darbojas maršrutētājs?

Maršrutētāji izmanto DHCP protokolu, lai katrai tīklam piešķirtu IP adreses. Parasti tie ir iegulti tieši ierīces programmaparatūrā, un tajos netiek izmantota programmatūra. Populārākie maršrutētāju programmaparatūras zīmoli ir DD-WRT un Tomato.

Kā es varu izmantot maršrutētāju, lai aizsargātu savas ierīces?

ExpressVPN lietotāji var iestatīt savu VPN savienojumu tieši maršrutētāja programmaparatūrā, kas ļauj katrai pievienotajai ierīcei automātiski novirzīt savu interneta trafiku caur VPN serveri.

RSS

RSS nozīmē Really Simple Syndication, un tā ir populāra metode regulāri atjaunināta satura publicēšanai internetā. Tā vietā, lai vietnē atkārtoti pārbaudītu jaunu saturu, lietotājs var abonēt RSS plūsmu, izmantojot plūsmas lasītāju vai apkopotāju, lai saņemtu automātiskus atjauninājumus no šīs un citām vietnēm.

Kā darbojas RSS??

Informācija, kas publicēta, izmantojot RSS, var būt teksts, audio, video un attēli. Šī informācija tiek nosūtīta, izmantojot XML formātu, kas satur gan pašu informāciju, gan metadatus, piemēram, autora vārdu un laika zīmogu.

RSS lasītāji var apkopot RSS plūsmas, izmantojot tīmekļa lietotnes, vietējos darbvirsmas klientus vai mobilās lietotnes. RSS plūsmas abonēšana ir bezmaksas, un parasti lietotājam ir tikai jākopē un jāielīmē plūsmas URI vai jāmeklē tā vēlamajā lietotnē..

Sakņu komplekts

A sakņu komplekts ir Maskēšanās ļaunprātīgas programmatūras veids, kas paredzēts savas eksistences slēpšanai no atklāšanas. Tādēļ rootkit komplektus bieži ir ārkārtīgi grūti noņemt, un tiem bieži vien ir nepieciešams pilnībā noslaucīt cieto disku un atkārtoti instalēt operētājsistēmu..

Kā darbojas rootkit?

“Sakne” rootkit attiecas uz administratīvo privilēģiju augstāko līmeni, ko var piešķirt datorā. Sakņu kopas mēģina izvērst savas privilēģijas, lai saknes turētu, tāpēc faktiski nav augstāka līmeņa konta, kas tās varētu noņemt.

Kad sakņu komplekts ir ieguvis saknes privilēģijas, tas var piekļūt programmatūrai un failiem, tos modificēt, dzēst un instalēt.

Atpakaļ uz izvēlni

S

Simetriska šifrēšana

Pretstatā asimetriskai šifrēšanai, simetriska šifrēšana nepieciešama tā pati atslēga, lai šifrētu un atšifrētu ziņojumu. Tāpēc abām atslēgām jābūt privātām, lai saglabātu ziņojumu drošu, atšķirībā no asimetriskas šifrēšanas, kurā šifrēšanas atslēga var būt publiska.

Kā darbojas simetriskā šifrēšana?

Atslēga ir jāapmaina abām pusēm. Simetriskai šifrēšanai nepieciešama mazāka skaitļošanas jauda nekā asimetriskai šifrēšanai, taču tā ne vienmēr ir tikpat praktiska. Šī iemesla dēļ asimetrisko šifrēšanu bieži izmanto, lai pārbaudītu abas puses, un simetrisku šifrēšanu izmanto faktiskai saziņai un datu pārsūtīšanai..

Simetriskā šifrēšana var vai nu šifrēt ziņojuma ciparus pa vienam, kad tie tiek nosūtīti (straumes šifri), vai arī šifrēt ciparus blokos un nosūtīt tos kā vienu vienību (bloku šifri)

SMTP

SMTP nozīmē vienkāršu pasta pārsūtīšanas protokolu, kas ir standarta noteikumu kopums e-pasta nosūtīšanai caur internetu. Lietotāju līmenī to parasti izmanto tikai kā nosūtīšanas protokolu. Saņemšanai lietojumprogrammas parasti dod priekšroku citiem protokoliem, piemēram, POP3 vai IMAP.

Kā darbojas SMTP??

Kaut arī SMTP to neizmanto lietotāja līmeņa e-pasta klienti, to bieži izmanto e-pasta serveri un pasta pārsūtīšanas aģenti.

SMTP savienojumus var nodrošināt ar SSL, kas pazīstams kā SMTPS.

Sociālā inženierija

Sociālā inženierija ir jumta termins, kas attiecas uz krāpšanu, piemēram, pikšķerēšanu, pharming, surogātpastu un krāpšanu. Atšķirībā no citiem ļaunprātīgas uzlaušanas veidiem, kas izmanto lietotāja programmatūru, sociālā inženierija izmanto mūsu dabisko tieksmi uzticēties viens otram.

Kā darbojas sociālā inženierija??

Krāpnieki bieži izmanto sociālo inženieriju, lai uzdotos par uzticamu iestādi. Mērķis ir manipulēt ar upuri noteiktas darbības veikšanā vai atteikšanās no privātas informācijas, piemēram, paroles vai kredītkartes numura.

Spams

Spams ir nevēlams e-pasts, pazīstams arī kā nevēlams pasts. Mūsdienu e-pasta klienti, piemēram, Gmail, automātiski atrod ziņojumus, kas, iespējams, ir surogātpasts, un sakārto tos atsevišķā mapē.

Kā darbojas surogātpasts??

Mēstules bieži tiek sūtītas nepieprasītas simtiem vai tūkstošiem cilvēku vienlaikus. E-pasta adrešu sarakstus surogātpasta izplatītāji iegūst gan ar likumīgiem, gan nelikumīgiem līdzekļiem.

Surogātpasts bieži satur saites, kas slēptas kā pazīstama vietne, bet faktiski noved pie pikšķerēšanas vietnēm un ļaunprātīgām vietnēm, kas inficētas ar ļaunprātīgu programmatūru.

Spim

Spim ir surogātpasts tūlītējo ziņojumu (IM) formā.

Iespļaut

Iespļaut ir surogātpasts, izmantojot VoIP, piemēram, Skype vai Viber.

Sadalītā tunelēšana

Sadalītā tunelēšana ir process, kas ļauj VPN lietotājam piekļūt publiskam tīklam, vienlaikus ļaujot lietotājam piekļūt VPN resursiem.

Kā darbojas sadalītā tunelēšana??

Praktiski dalītā tunelēšana ļauj piekļūt internetam, vienlaikus piekļūstot arī attālināta tīkla ierīcēm, piemēram, tīkla printerim.

Kā ExpressVPN izmanto sadalīto tunelēšanu?

Maršrutētāju ExpressVPN lietotnei ir sadalītas tunelēšanas iespējas, ļaujot lietotājiem izvēlēties, kuras ierīces, kas savienotas ar maršrutētāju, aizsargā VPN un kuras ir vienkārši savienotas ar internetu.

ExpressVPN lietotnei ir sadalītas tunelēšanas funkcija ar nosaukumu “Connection Per App”. Lietotāji var izvēlēties, kuras lietotnes izmantos VPN un kuras – ne, kad viņu dators būs savienots ar ExpressVPN.

ExpressVPN lietotnes izmanto dalītu tunelēšanu, lai sniegtu vislabāko drošību un pieejamību. Uzziniet vairāk par ExpressVPN funkciju Sadalītā tunelēšana.

Spiegprogrammatūra

Spiegprogrammatūra ir ļaunprātīga programmatūra, kas reģistrē datus no lietotāja datora un slepeni tos nosūta kādam citam. Šie dati var būt jebkas, sākot no lietotāja pārlūkošanas vēstures līdz pieteikšanās vārdiem un parolēm.

Kā darbojas spiegprogrammatūra?

Lielākā daļa spiegprogrammatūru ir izstrādāta, lai uzraudzītu lietotāju aktivitātes, pēc tam izmantojot nozagto informāciju, parādot viņiem uznirstošos logus un citas mērķētas reklāmas. Cita veida spiegprogrammatūra var pārņemt kontroli pār datoru un novirzīt to uz noteiktām vietnēm vai instalēt papildu programmatūru.

Lielāko daļu spiegprogrammatūru var pasargāt no jaunāko antivīrusu izmantošanas.

Šķēpa pikšķerēšana

Šķēpa pikšķerēšana attiecas uz pikšķerēšanu, kas paredzēta konkrētam lietotājam vai organizācijai. Šīs mērķauditorijas atlases dēļ šķēpu pikšķerēšana, visticamāk, šķiet upuriem autentiska, un parasti ir efektīvāka viņu maldināšanai.

Kā darbojas šķēpu pikšķerēšana??

Pikšķerēšanas uzbrukumi bieži uzdodas par kādu, kas pazīstams ar upuri. Mērķis ir manipulēt ar upuri, lai izpaustu privātu informāciju, piemēram, paroli vai kredītkartes numuru.

Šķēpu pikšķerēšana ir līdz šim visveiksmīgākais pikšķerēšanas uzbrukuma veids, kas veido deviņus no 10 veiksmīgiem uzbrukumiem.

Uzziniet vairāk par pikšķerēšanu un šķēpu pikšķerēšanu.

SSL

SSL apzīmē Secure Sockets Layer. Tā ir standarta drošības tehnoloģija šifrētas saites izveidošanai starp tīmekļa serveri un pārlūku, nodrošinot, ka visi dati, kas tiek pārsūtīti starp tīmekļa serveri un pārlūku, paliek privāti un droši.

Kā darbojas SSL??

Kad pārlūks ir savienots ar vietni, izmantojot SSL, vietrādi URL ievada HTTPS. SSL ir visizplatītākais drošās pārsūtīšanas protokols internetā.

SSL ir iebūvēts arī OpenVPN protokolā, kas ir noklusējuma VPN protokols, kuru izmanto ExpressVPN un daudzi citi VPN klienti.

Atpakaļ uz izvēlni

T

Trojas zirgs

A Trojas zirgs, vai vienkārši Trojas zirgi, tiek ļaunprātīgas programmatūras maskēti kā likumīga programmatūra, kas nosaukta slavenā Trojas zirga vārdā, kurā senie grieķu karavīri ieveda sevi Trojā. Trojas zirgi bieži darbojas kā aizmugures durvis, lai uzbrucējam nodrošinātu attālinātu piekļuvi lietotāja datoram.

Kā darbojas Trojas zirgs?

Atšķirībā no vīrusiem un tārpiem, Trojas zirgi parasti neizplatās. Trojas zirgi bieži tiek izplatīti, izmantojot kaut kādu sociālo inženieriju, piemēram, pikšķerēšanu.

Trojas zirga mērķis var būt no upura sistēmas iznīcināšanas līdz viņu resursu izmantošanai robottīklā, naudas izspiešanai un datu nozagšanai. Jaunākā pretvīrusu programmatūra un lietotāja modrība ir vislabākā aizsardzība pret Trojas zirgiem.

Atpakaļ uz izvēlni

U

URL

URL apzīmē vienoto resursu meklētāju. URL ir tīmekļa adrese, piemēram, www.expressvpn.com. Kad lietotājs ievada URL tīmekļa pārlūkprogrammā, DNS serveris URL to pārvērš IP adresē.

Kā darbojas URL?

URL parasti tiek parādīti tīmekļa pārlūka adreses joslā. Lielākā daļa URL norāda uz tīmekļa lapām, bet tie var arī novirzīt lietotājus uz e-pasta adresēm, FTP serveriem, lejupielādēm un daudz ko citu.

URL bieži ir divas līdz trīs daļas, kas pievienotas kopā: protokols (https: //), resursdatora nosaukums (www.expressvpn.com) un fails (/ kas-ir-vpn).

URL viltošana

URL viltošana ir mēģinājums maldināt lietotāju uz citu (bieži vien ļaunprātīgu) vietni, atdarinot vai “sagrozījot” likumīgu URL.

Kā darbojas URL krāpšana?

Vietne krāpnieciskam URL izskatās precīzi kā oriģināls, taču tajā bieži ir ļaunprātīga programmatūra vai pikšķerēšanas veida izkrāpšana.

Dažreiz krāpnieciskiem vietrāžiem URL tiek piekļūts, pateicoties kļūdai tīmekļa pārlūkprogrammās, kurām nav jaunāko drošības atjauninājumu. Citi vietrāži URL vienkārši izskatās līdzīgi oriģinālam. Piemēram, vietrādī URL var tikt transponēti divi burti, cerot, ka lietotājs to nepamanīs: www.experssvpn.com
Atpakaļ uz izvēlni

V

Vīruss

Dators vīruss ir ļaunprātīga programmatūra, kas pats atkārtojas un inficē datora datus, failus, programmas un sistēmas, līdzīgi kā vārda vārds, kas inficē cilvēku ķermeņus.

Kā darbojas vīruss??

Vīrusi vienmēr pievienojas citām programmām. Vīruss var padarīt datoru lēnāku, nozagt privātu informāciju, aizņemt vietu diskā, sabojāt datus, parādīt ziņojumus, surogātpastu lietotāja kontaktinformācijā un reģistrēt viņu taustiņsitienus..

Vīrusus var pasargāt no jaunākās pretvīrusu programmatūras izmantošanas.

VPN

VPN apzīmē virtuālo privāto tīklu. Tas ir šifrēts tunelis starp divām ierīcēm, kas ļauj privāti un droši piekļūt katrai vietnei un tiešsaistes pakalpojumiem.

Kā darbojas VPN??

VPN novirza visu interneta trafiku no ierīces caur serveri attālā vietā, kuru bieži izvēlas lietotājs. No turienes satiksme nonāk paredzētajā mērķī, maskējot lietotāja patieso IP adresi un atrašanās vietu.

Šifrēšana ir arī galvenā atšķirība lielākajai daļai VPN no citiem starpniekservera veidiem. VPN trafiks ir šifrēts, tāpēc trešās puses to nevar atšifrēt. Šajās partijās var ietilpt hakeri, lietotāja ISP un valdības aģentūras.

Uzziniet vairāk par VPN.

Ievainojamība

Skaitļošanas jomā a ievainojamība attiecas uz zināmu nepilnību programmatūrā, kuru potenciāli var izmantot uzbrucējs. Programmatūras izstrādātāji parasti pārbauda ievainojamības un izlaiž ielāpus, lai tos labotu.

Kā darbojas ievainojamība??

Ievainojamības bieži rada drošības riskus. Ja hakeris izmanto ievainojamību, to sauc par pārkāpumu. Tomēr ne visām ievainojamībām ir priekšrocības.

Ievainojamības pastāv izstrādātāja vai administratora projektēšanas, ieviešanas vai darbības rezultātā, un tās nerada uzbrucējs.

VoIP

VoIP apzīmē Voice over IP (interneta protokols). VoIP ir tālruņa pakalpojuma ekvivalents internetā, ko visbiežāk īsteno Skype un Google Hangouts.

Kā darbojas VoIP??

VoIP tehnoloģija ļauj digitalizēt audio un pēc tam to nosūtīt internetā, lai divas vai vairākas puses varētu sarunāties reālā laikā. Tā ir funkcija, kas tagad iebūvēta lielākajā daļā datoru un viedtālruņu.

Uzziniet vairāk par to, kā ExpressVPN palīdz izmantot VoIP.

VPN klients

ExpressVPN ir izcilākais VPN klients, kas piedāvā vislabāko klases drošību ar viegli lietojamu programmatūru.

Kā darbojas VPN klients?

VPN klients ļauj lietotājam starp citiem iestatījumiem izvēlēties servera atrašanās vietu un bieži izmantoto protokolu.

ExpressVPN ir izcilākais VPN klients, kas piedāvā vislabāko klases drošību ar viegli lietojamu programmatūru.

Atpakaļ uz izvēlni

W

Web lapa

A mājas lapa ir fails uz servera, kuram kādam var piekļūt, izmantojot internetu. Parasti šis fails ir rakstīts HTML formātā, un tajā ir teksts, attēli vai citi multivides materiāli, kā arī saites uz citām Web lapām.

Kā darbojas vietne?

Tīmekļa lapa atšķiras no vietnes. Tīmekļa vietne ir veidota no vairākām tīmekļa lapām, ar minimālu rādītāja lapu (biežāk to sauc par sākumlapu). Katra Web lapa tiek glabāta kā viens fails tīmekļa serverī, lai gan tajā var būt integrēts saturs no vairākiem avotiem.

Papildus HTML vietnēs var iekļaut kodu, kas rakstīts PHP, ASP un Perl. Web lapas dizainu, formatēšanu un stilu parasti regulē atsevišķs CSS fails.

Web serveris

A tīmekļa serveris ir dators, kas uzglabā, apstrādā un piegādā tīmekļa lapas klientiem, kuri tos pieprasa. Parasti tas tiek darīts, izmantojot tīmekļa pārlūku, kas lietotājam parāda šo lapu.

Kā darbojas tīmekļa serveris??

Web serveri vienmēr izmanto HTTP vai HTTPS protokolu, lai sazinātos ar klientiem. Termins tīmekļa serveris var attiekties uz servera programmatūru vai visu resursdatora sistēmu, ieskaitot fizisko serveri un programmaparatūru.

Web serveri galvenokārt kalpo saturam, taču tos var arī saņemt no tiešsaistes formām un lietotāju augšupielādēm.

WEP

WEP apzīmē vadu ekvivalento privātumu un ir bezvadu tīklu drošības protokols. Zināmo drošības trūkumu dēļ WEP kopš tā laika ir aizstātas ar WPA un WPA2.

WEP mērķis bija ieviest konfidencialitāti līdzvērtīgi vadu tīklam. WEP kādreiz bija visizplatītākais drošības veids, ko izmanto Wi-Fi tīklos, un tas joprojām ir ļoti izplatīts, neskatoties uz labi dokumentētajiem trūkumiem. Tā rezultātā daudzas ierīces – maršrutētāji, datori un viedtālruņi – joprojām atbalsta novecojušo algoritmu.

Bezvadu internets

Bezvadu internets (luga “Hi-Fi”) ir lokāla bezvadu tehnoloģija, kas ļauj ierīcēm savstarpēji savienoties, izmantojot radiofrekvences.

Uzziniet vairāk par to, kā darbojas Wi-Fi.

Wi-Fi tīklājs

A Wi-Fi tīklājs ir fiziska vieta, kur savu publisko bezvadu tīklu ar Wi-Fi iespējotu ierīci var savienot ar internetu. Tomēr esiet piesardzīgs! Lai gan daudzi Wi-Fi tīklāji izmanto WEP vai WPA drošības protokolus, lai šifrētu jūsu savienojumu, citiem nav šādu drošības elementu, tāpēc jūs un jūsu dati ir neaizsargāti pret ļaunprātīgām trešajām pusēm.

Uzziniet vairāk par Wi-Fi karstajiem punktiem.

Tārps

Tāpat kā vīruss, a tārps ir sevi replicējoša ļaunprogrammatūra. Atšķirībā no vīrusa, tārps ir savrupa programma, un tā darbībai nav jābūt citas programmas daļai.

Kā darbojas tārps?

Daži tārpi ir izveidoti tikai tāpēc, lai replicētu sevi un nekaitētu, lai gan visi tie vismaz patērē nelielu joslas platumu un diska vietu. Vairāk ļaunprātīgu tārpu pārvadā “derīgas kravas”, kas var iznīcināt failus, instalēt aizmugures durvis, šifrēt failus un instalēt ļaunprātīgu programmatūru.

Tārpi bieži tiek izplatīti caur surogātpastu pielikumiem. Tos var aizsargāt, neatverot neuzticamus e-pasta pielikumus, atjauninot ierīces operētājsistēmu un programmas un instalējot atjauninātu pretvīrusu programmatūru.

WPA

WPA apzīmē Wi-Fi aizsargātu piekļuvi. WPA ir bezvadu drošības protokols, kas paredzēts WEP aizstāšanai ar labāku šifrēšanu un autentifikāciju. Savukārt WPA2 aizstāj WPA.

Kā darbojas WPA??

WPA2 ir ieteicamais drošības protokols Wi-Fi tīkliem. Ierīces var izveidot savienojumu ar WPA aizsargātu tīklu ar paroli, drošības kodu vai izmantojot Wi-Fi aizsargātu iestatīšanu (WPS). Tomēr maršrutētāji, kas ļauj ierīcēm izveidot savienojumu, izmantojot WPS, rada trūkumu, kas ļauj apiet WPA un WPA2..

WPA2 sertifikācija ir obligāta visām ierīcēm, kurām ir Wi-Fi preču zīme.

Atpakaļ uz izvēlni

X

XML

XML apzīmē paplašināmo iezīmēšanas valodu un tāpat kā HTML, tiek izmantots, lai formatētu un parādītu informāciju tīmekļa lapās. Tomēr atšķirībā no HTML tajā nav noteikta formatētu tagu kopuma, tā vietā tā darbojas kā metavaloda. Šī elastība ļauj tīmekļa pārziņiem izveidot savus uzcenojumus.

Kā darbojas XML??

XML tiek izmantots, lai strukturētu datus tā, lai gan mašīnas, gan cilvēki tos varētu viegli nolasīt. Vairāku veidu dokumenti izmanto XML sintakse, ieskaitot RSS plūsmas, Microsoft Office jaunākos dokumentu formātus un Apple iWork.

XML ir ārkārtīgi elastīgs, ļaujot lietotājiem izveidot un ligzdot savus tagus un atribūtus. Izstrādātāji izveido un izstrādā daudzas saskarnes, lai palīdzētu viegli apstrādāt XML datus.

Atpakaļ uz izvēlni

Vairāk tiešsaistes privātuma ceļvežu no ExpressVPN lasiet šeit

Piedāvātais attēls: BillionPhotos.com / Dollar Photo Club