Słowniczek bezpieczeństwa poczty e-mail i cyberbezpieczeństwa

  • B
  • Przynęta

    Przynęta to taktyka socjotechniczna, w której atakujący wabią ofiary kuszącymi ofertami lub zainfekowanymi urządzeniami multimedialnymi.

    Dowiedz się więcej
  • BIMI

    Brand Indicators for Message Identification (BIMI) to standard, który pozwala organizacjom wyświetlać swoje oficjalne logo w skrzynkach e-mailowych

    Dowiedz się więcej
  • Botnet

    Botnet to sieć zainfekowanych urządzeń zdalnie kontrolowanych przez atakujących w celu przeprowadzania cyberataków na dużą skalę.

    Dowiedz się więcej
  • Izolacja przeglądarki

    Izolacja przeglądarki uruchamia zawartość internetową w bezpiecznym, odizolowanym środowisku, aby chronić systemy przed złośliwym kodem na stronach internetowych.

    Dowiedz się więcej
  • Atak siłowy

    Atak brute force polega na systematycznym próbowaniu wszystkich możliwych haseł, aż do znalezienia poprawnego.

    Dowiedz się więcej
  • Włamanie do służbowej poczty elektronicznej

    Business Email Compromise (BEC) to oszustwo, w którym atakujący podszywają się pod kadrę kierowniczą, pracowników lub sprzedawców, używając sfałszowanych lub zhakowanych kont, aby

    Dowiedz się więcej
  • D
  • DANE

    DNS-based Authentication of Named Entities (DANE) to protokół, który wykorzystuje DNSSEC do powiązania certyfikatów TLS z nazwami domen, zapewniając

    Dowiedz się więcej
  • Eksfiltracja danych

    Eksfiltracja danych to nieautoryzowany transfer poufnych informacji z komputera lub sieci do zewnętrznego miejsca docelowego kontrolowanego przez

    Dowiedz się więcej
  • DDoS

    Atak DDoS (Distributed Denial-of-Service) polega na zalaniu celu ruchem sieciowym w celu przeciążenia systemów i zakłócenia dostępności usług.

    Dowiedz się więcej
  • DKIM

    DomainKeys Identified Mail (DKIM) wykorzystuje podpisy kryptograficzne, aby umożliwić serwerowi odbierającemu pocztę zweryfikowanie, czy wiadomość e-mail została wysłana

    Dowiedz się więcej
  • DMARC

    Domain-based Message Authentication, Reporting, and Conformance (DMARC) to protokół uwierzytelniania wiadomości e-mail, który chroni przed spoofingiem i phishingiem poprzez

    Dowiedz się więcej
  • Dostosowanie DMARC

    Warunek wymagany dla zgodności z DMARC, w którym domena w widocznym nagłówku "From" jest zgodna z domenami uwierzytelnionymi przez

    Dowiedz się więcej
  • Analizator DMARC

    Narzędzie do analizy DMARC, które pomaga organizacjom monitorować, wizualizować i interpretować raporty DMARC w celu zrozumienia wyników uwierzytelniania i dostosowania zasad.

    Dowiedz się więcej
  • Zgodność z DMARC

    Gdy wiadomość e-mail przejdzie testy uwierzytelniania i wyrównania zdefiniowane w politykach SPF, DKIM i DMARC, czyniąc ją zaufaną.

    Dowiedz się więcej
  • Polityka DMARC

    Polityka zdefiniowana w rekordzie DMARC, która instruuje serwery odbierające, czy monitorować, poddawać kwarantannie lub odrzucać wiadomości e-mail, które nie powiodły się.

    Dowiedz się więcej
  • Zapis DMARC

    Rekord DMARC jest wpisem DNS TXT, który określa politykę DMARC domeny. Informuje on odbierające serwery pocztowe, w jaki sposób

    Dowiedz się więcej
  • Raportowanie DMARC

    Mechanizm raportowania DMARC, który zapewnia raporty zbiorcze (RUA) i kryminalistyczne (RUF), aby pomóc organizacjom w śledzeniu wyników uwierzytelniania i

    Dowiedz się więcej
  • Tagi DMARC

    Tagi to parametry wewnątrz rekordu DMARC (takie jak v, p, rua, ruf, pct), które definiują uwierzytelnianie domeny

    Dowiedz się więcej
  • DNS

    System nazw domen (DNS) to hierarchiczny system, który tłumaczy czytelne dla człowieka nazwy domen na adresy IP używane przez komputery

    Dowiedz się więcej
  • Rekord DNS MX

    Rekord MX (Mail Exchange) to typ rekordu DNS, który określa serwery pocztowe odpowiedzialne za odbieranie i wysyłanie wiadomości e-mail.

    Dowiedz się więcej
  • Rekord DNS

    Rekord DNS to fragment danych w DNS, który dostarcza informacji o domenie, takich jak jej

    Dowiedz się więcej
  • DNS Spoofing

    DNS spoofing, znany również jako zatruwanie pamięci podręcznej, to atak polegający na wstawianiu fałszywych danych DNS do pamięci podręcznej resolvera, przekierowując

    Dowiedz się więcej
  • DNSSEC

    Rozszerzenia zabezpieczeń systemu nazw domen (DNSSEC) dodają podpisy kryptograficzne do danych DNS, aby zapewnić autentyczność i integralność, zapobiegając manipulacjom, takim jak np.

    Dowiedz się więcej
  • H
  • Honey Trap

    Oszustwo typu honey trap wykorzystuje fałszywe osobowości, często romantyczne, do budowania zaufania i manipulowania ofiarami w celu ujawnienia danych.

    Dowiedz się więcej
  • I
  • IAM

    Zarządzanie tożsamością i dostępem (IAM) obejmuje zasady i narzędzia, które zarządzają tożsamościami użytkowników i kontrolują dostęp do zasobów organizacyjnych.

    Dowiedz się więcej
  • Zagrożenie wewnętrzne

    Zagrożenie wewnętrzne to ryzyko stwarzane przez pracowników lub wykonawców nadużywających swojego dostępu, zarówno w sposób złośliwy, jak i przypadkowy.

    Dowiedz się więcej
  • Spoofing IP

    IP spoofing to fałszowanie nagłówków pakietów IP w celu podszycia się pod inny system, często wykorzystywane w atakach typu denial-of-service lub w celu

    Dowiedz się więcej
  • IPS

    System zapobiegania włamaniom (IPS) to narzędzie bezpieczeństwa sieci, które monitoruje ruch w czasie rzeczywistym w celu wykrywania i blokowania włamań.

    Dowiedz się więcej
  • K
  • Keylogger

    Keylogger to oprogramowanie lub sprzęt, który rejestruje naciśnięcia klawiszy w celu przechwytywania poufnych informacji, takich jak hasła.

    Dowiedz się więcej
  • M
  • MaaS

    Malware-as-a-Service (MaaS) to model biznesowy, w którym twórcy złośliwego oprogramowania wynajmują lub sprzedają swoje narzędzia innym atakującym.

    Dowiedz się więcej
  • Malware

    Złośliwe oprogramowanie to dowolne oprogramowanie celowo zaprojektowane do zakłócania, uszkadzania lub uzyskiwania nieautoryzowanego dostępu do systemów komputerowych.

    Dowiedz się więcej
  • Atak MITM

    Atak typu Man-in-the-Middle (MITM) ma miejsce, gdy atakujący potajemnie przechwytuje i zmienia komunikację między dwiema stronami bez ich wiedzy.

    Dowiedz się więcej
  • MTA-STS

    Mail Transfer Agent-Strict Transport Security (MTA-STS) to protokół, który wymusza bezpieczne szyfrowanie TLS dla połączeń SMTP między serwerami pocztowymi,

    Dowiedz się więcej
  • P
  • p=brak

    Tryb polityki DMARC, w którym wiadomości e-mail, które nie przejdą uwierzytelnienia, są monitorowane, ale nadal dostarczane do skrzynki odbiorczej odbiorcy. Używany głównie dla

    Dowiedz się więcej
  • p=kwarantanna

    Tryb polityki DMARC, w którym nieuwierzytelnione wiadomości e-mail są oznaczane jako podejrzane i zazwyczaj wysyłane do folderu spam/śmieci.

    Dowiedz się więcej
  • p=odrzuć

    Tryb polityki DMARC, w którym wiadomości e-mail, które nie przejdą uwierzytelnienia, są odrzucane i nie są dostarczane do odbiorców.

    Dowiedz się więcej
  • PAM

    Zarządzanie dostępem uprzywilejowanym (Privileged Access Management, PAM) to kontrola i monitorowanie kont z podwyższonymi uprawnieniami w celu zmniejszenia ryzyka niewłaściwego użycia lub nadużycia.

    Dowiedz się więcej
  • Znacznik PCT

    Znacznik procentowy, który określa, jaka część wiadomości e-mail powinna podlegać polityce DMARC (przydatne do stopniowego

    Dowiedz się więcej
  • Testy penetracyjne

    Testy penetracyjne to autoryzowane symulacje cyberataków w celu zidentyfikowania i naprawienia luk w zabezpieczeniach, zanim atakujący je wykorzystają.

    Dowiedz się więcej
  • Phishing

    Phishing to metoda cyberataku, w której atakujący podszywają się pod zaufane podmioty za pośrednictwem fałszywych wiadomości e-mail lub stron internetowych, aby nakłonić użytkowników do ujawnienia informacji.

    Dowiedz się więcej
  • Phishing jako usługa

    Phishing-as-a-Service (PhaaS) to nielegalny model, w którym przestępcy dostarczają innym gotowe zestawy phishingowe i infrastrukturę, umożliwiając prowadzenie kampanii phishingowych na dużą skalę

    Dowiedz się więcej
  • Piggybacking

    Piggybacking to fizyczne lub cyfrowe naruszenie bezpieczeństwa, w którym nieautoryzowana osoba uzyskuje dostęp, wykorzystując legalne dane uwierzytelniające innej osoby

    Dowiedz się więcej
  • Pretekst

    Pretekst to technika inżynierii społecznej, w której atakujący tworzą sfabrykowany scenariusz, aby zmusić ofiary do ujawnienia poufnych informacji.

    Dowiedz się więcej
  • R
  • RaaS

    Ransomware-as-a-Service (RaaS) to model przestępczy, w którym twórcy oprogramowania ransomware wynajmują swoje narzędzia atakującym w celach zarobkowych.

    Dowiedz się więcej
  • Ransomware

    Ransomware to złośliwe oprogramowanie, które szyfruje pliki ofiary i żąda zapłaty w zamian za odszyfrowanie.

    Dowiedz się więcej
  • Rootkit

    Rootkit to rodzaj złośliwego oprogramowania, które ukrywa swoją obecność i zapewnia atakującym nieautoryzowaną kontrolę administracyjną nad systemem.

    Dowiedz się więcej
  • Znacznik RUA

    Znacznik "Aggregate Reports", który określa adres e-mail, na który powinny być wysyłane raporty zbiorcze DMARC XML.

    Dowiedz się więcej
  • Znacznik RUF

    Znacznik "Forensic Reports", który określa adres e-mail, na który wysyłane są szczegółowe raporty o niepowodzeniach, gdy poszczególne wiadomości nie spełniają wymogów DMARC.

    Dowiedz się więcej
  • S
  • Scareware

    Scareware to złośliwe oprogramowanie, które wykorzystuje zwodnicze ostrzeżenia, aby przestraszyć użytkowników do zainstalowania złośliwego oprogramowania lub zapłacenia za fałszywe usługi.

    Dowiedz się więcej
  • Security Service Edge (SSE)

    Security Service Edge (SSE) to oparta na chmurze platforma cyberbezpieczeństwa, która zapewnia bezpieczny dostęp do aplikacji, danych i usług bez względu na to, gdzie się znajdują.

    Dowiedz się więcej
  • Shadow IT

    Shadow IT odnosi się do korzystania z nieautoryzowanych systemów lub aplikacji w organizacji, często stwarzając zagrożenia dla bezpieczeństwa i zgodności.

    Dowiedz się więcej
  • Shadow IT

    Shadow IT odnosi się do korzystania z nieautoryzowanych systemów lub aplikacji w organizacji, często stwarzając zagrożenia dla bezpieczeństwa i zgodności.

    Dowiedz się więcej
  • Shoulder Surfing

    Shoulder surfing to kradzież poufnych informacji poprzez obserwowanie osoby wprowadzającej dane publicznie.

    Dowiedz się więcej
  • Smishing

    Smishing to phishing przeprowadzany za pośrednictwem wiadomości SMS, nakłaniający odbiorców do ujawnienia poufnych danych lub kliknięcia złośliwych linków.

    Dowiedz się więcej
  • SMTP

    Simple Mail Transfer Protocol (SMTP) to standardowy protokół używany do wysyłania i przekazywania wiadomości e-mail przez Internet.

    Dowiedz się więcej
  • Inżynieria społeczna

    Inżynieria społeczna manipuluje ludzkim zachowaniem w celu ominięcia systemów bezpieczeństwa, często wykorzystując podstęp, aby nakłonić ludzi do dzielenia się informacjami.

    Dowiedz się więcej
  • Spam

    Spam odnosi się do niechcianych masowych wiadomości e-mail, często komercyjnych lub złośliwych, które zaśmiecają skrzynki odbiorcze i mogą zawierać zagrożenia.

    Dowiedz się więcej
  • Spear Phishing

    Spear phishing to wysoce ukierunkowana forma phishingu, w której atakujący personalizują wiadomości do konkretnej osoby lub organizacji w celu

    Dowiedz się więcej
  • SPF

    Sender Policy Framework (SPF) to system walidacji poczty e-mail, który identyfikuje serwery pocztowe upoważnione do wysyłania wiadomości e-mail dla

    Dowiedz się więcej
  • Oprogramowanie szpiegujące

    Spyware to złośliwe oprogramowanie, które potajemnie monitoruje aktywność użytkownika i zbiera informacje bez jego zgody.

    Dowiedz się więcej
  • T
  • Tailgating Attack

    Atak typu tailgating to naruszenie bezpieczeństwa fizycznego, w którym nieupoważniona osoba uzyskuje dostęp do obszaru o ograniczonym dostępie poprzez zbliżenie się do niego.

    Dowiedz się więcej
  • TLS

    Transport Layer Security (TLS) to protokół kryptograficzny, który szyfruje dane wymieniane przez sieć, zapewniając prywatność i integralność danych.

    Dowiedz się więcej
  • TLS-RPT

    SMTP TLS Reporting (TLS-RPT) to mechanizm informacji zwrotnej, który zapewnia właścicielom domen raporty o problemach z dostarczaniem wiadomości e-mail związanych z

    Dowiedz się więcej
  • Trojan

    Koń trojański to złośliwe oprogramowanie podszywające się pod legalne oprogramowanie, które nakłania użytkowników do jego zainstalowania, zapewniając atakującym dostęp do systemu.

    Dowiedz się więcej
  • Uwierzytelnianie dwuskładnikowe (2FA)

    Uwierzytelnianie dwuskładnikowe (2FA) to proces bezpieczeństwa, który wymaga od użytkowników podania dwóch różnych typów danych uwierzytelniających w celu weryfikacji ich tożsamości.

    Dowiedz się więcej
  • Typosquatting

    Typosquatting to praktyka polegająca na rejestrowaniu domen z błędną pisownią w celu nakłonienia użytkowników do odwiedzenia złośliwych witryn.

    Dowiedz się więcej
  • V
  • V Tag

    Znacznik wersji w rekordzie DMARC, który zawsze musi być ustawiony na DMARC1, aby wskazać wersję protokołu.

    Dowiedz się więcej
  • Wirus

    Wirus komputerowy to rodzaj złośliwego oprogramowania, które dołącza się do programów lub plików i rozprzestrzenia się, gdy są one

    Dowiedz się więcej
  • Vishing

    Vishing to phishing za pośrednictwem połączeń głosowych, w którym atakujący podszywają się pod zaufane podmioty w celu wyłudzenia informacji.

    Dowiedz się więcej
  • VPN

    Wirtualna sieć prywatna (VPN) tworzy zaszyfrowany tunel między urządzeniem a serwerem w celu ochrony przesyłanych danych

    Dowiedz się więcej
  • W
  • Atak na wodopój

    Atak typu "watering hole" narusza bezpieczeństwo stron internetowych, które mogą być odwiedzane przez grupę docelową, infekując je złośliwym oprogramowaniem.

    Dowiedz się więcej
  • Wielorybnictwo

    Whaling to rodzaj phishingu, którego celem jest w szczególności kadra kierownicza wysokiego szczebla lub osoby z uprzywilejowanym dostępem poprzez podszywanie się pod zaufanych współpracowników

    Dowiedz się więcej