- A
- Adware
Adware to oprogramowanie wyświetlające niechciane reklamy, często w pakiecie z oprogramowaniem szpiegującym do śledzenia zachowań użytkowników.
Dowiedz się więcej - APT
Advanced Persistent Threat (APT) to długotrwały cyberatak, w którym atakujący infiltrują sieć i pozostają niewykryci, jednocześnie kradnąc dane osobowe.
Dowiedz się więcej - ARP Spoofing
ARP spoofing to atak na sieć lokalną, w którym atakujący wysyłają sfałszowane wiadomości ARP, aby skojarzyć swój adres MAC z innym.
Dowiedz się więcej
- B
- Przynęta
Przynęta to taktyka socjotechniczna, w której atakujący wabią ofiary kuszącymi ofertami lub zainfekowanymi urządzeniami multimedialnymi.
Dowiedz się więcej - BIMI
Brand Indicators for Message Identification (BIMI) to standard, który pozwala organizacjom wyświetlać swoje oficjalne logo w skrzynkach e-mailowych
Dowiedz się więcej - Botnet
Botnet to sieć zainfekowanych urządzeń zdalnie kontrolowanych przez atakujących w celu przeprowadzania cyberataków na dużą skalę.
Dowiedz się więcej - Izolacja przeglądarki
Izolacja przeglądarki uruchamia zawartość internetową w bezpiecznym, odizolowanym środowisku, aby chronić systemy przed złośliwym kodem na stronach internetowych.
Dowiedz się więcej - Atak siłowy
Atak brute force polega na systematycznym próbowaniu wszystkich możliwych haseł, aż do znalezienia poprawnego.
Dowiedz się więcej - Włamanie do służbowej poczty elektronicznej
Business Email Compromise (BEC) to oszustwo, w którym atakujący podszywają się pod kadrę kierowniczą, pracowników lub sprzedawców, używając sfałszowanych lub zhakowanych kont, aby
Dowiedz się więcej
- C
- Bezpieczeństwo kontenerów
Bezpieczeństwo kontenerów obejmuje ochronę aplikacji w kontenerach poprzez zarządzanie lukami w zabezpieczeniach, czasem działania i uprawnieniami.
Dowiedz się więcej
- D
- DANE
DNS-based Authentication of Named Entities (DANE) to protokół, który wykorzystuje DNSSEC do powiązania certyfikatów TLS z nazwami domen, zapewniając
Dowiedz się więcej - Eksfiltracja danych
Eksfiltracja danych to nieautoryzowany transfer poufnych informacji z komputera lub sieci do zewnętrznego miejsca docelowego kontrolowanego przez
Dowiedz się więcej - DDoS
Atak DDoS (Distributed Denial-of-Service) polega na zalaniu celu ruchem sieciowym w celu przeciążenia systemów i zakłócenia dostępności usług.
Dowiedz się więcej - DKIM
DomainKeys Identified Mail (DKIM) wykorzystuje podpisy kryptograficzne, aby umożliwić serwerowi odbierającemu pocztę zweryfikowanie, czy wiadomość e-mail została wysłana
Dowiedz się więcej - DMARC
Domain-based Message Authentication, Reporting, and Conformance (DMARC) to protokół uwierzytelniania wiadomości e-mail, który chroni przed spoofingiem i phishingiem poprzez
Dowiedz się więcej - Dostosowanie DMARC
Warunek wymagany dla zgodności z DMARC, w którym domena w widocznym nagłówku "From" jest zgodna z domenami uwierzytelnionymi przez
Dowiedz się więcej - Analizator DMARC
Narzędzie do analizy DMARC, które pomaga organizacjom monitorować, wizualizować i interpretować raporty DMARC w celu zrozumienia wyników uwierzytelniania i dostosowania zasad.
Dowiedz się więcej - Zgodność z DMARC
Gdy wiadomość e-mail przejdzie testy uwierzytelniania i wyrównania zdefiniowane w politykach SPF, DKIM i DMARC, czyniąc ją zaufaną.
Dowiedz się więcej - Polityka DMARC
Polityka zdefiniowana w rekordzie DMARC, która instruuje serwery odbierające, czy monitorować, poddawać kwarantannie lub odrzucać wiadomości e-mail, które nie powiodły się.
Dowiedz się więcej - Zapis DMARC
Rekord DMARC jest wpisem DNS TXT, który określa politykę DMARC domeny. Informuje on odbierające serwery pocztowe, w jaki sposób
Dowiedz się więcej - Raportowanie DMARC
Mechanizm raportowania DMARC, który zapewnia raporty zbiorcze (RUA) i kryminalistyczne (RUF), aby pomóc organizacjom w śledzeniu wyników uwierzytelniania i
Dowiedz się więcej - Tagi DMARC
Tagi to parametry wewnątrz rekordu DMARC (takie jak v, p, rua, ruf, pct), które definiują uwierzytelnianie domeny
Dowiedz się więcej - DNS
System nazw domen (DNS) to hierarchiczny system, który tłumaczy czytelne dla człowieka nazwy domen na adresy IP używane przez komputery
Dowiedz się więcej - Rekord DNS MX
Rekord MX (Mail Exchange) to typ rekordu DNS, który określa serwery pocztowe odpowiedzialne za odbieranie i wysyłanie wiadomości e-mail.
Dowiedz się więcej - Rekord DNS
Rekord DNS to fragment danych w DNS, który dostarcza informacji o domenie, takich jak jej
Dowiedz się więcej - DNS Spoofing
DNS spoofing, znany również jako zatruwanie pamięci podręcznej, to atak polegający na wstawianiu fałszywych danych DNS do pamięci podręcznej resolvera, przekierowując
Dowiedz się więcej - DNSSEC
Rozszerzenia zabezpieczeń systemu nazw domen (DNSSEC) dodają podpisy kryptograficzne do danych DNS, aby zapewnić autentyczność i integralność, zapobiegając manipulacjom, takim jak np.
Dowiedz się więcej
- E
- Uwierzytelnianie poczty elektronicznej
Uwierzytelnianie poczty e-mail odnosi się do zestawu technik, w tym SPF, DKIM i DMARC, używanych do weryfikacji, czy wiadomości e-mail pochodzą z
Dowiedz się więcej - Spoofing poczty elektronicznej
Email spoofing to technika, w której atakujący fałszują adres nadawcy w wiadomościach e-mail, aby wyglądały one tak, jakby były
Dowiedz się więcej
- H
- Honey Trap
Oszustwo typu honey trap wykorzystuje fałszywe osobowości, często romantyczne, do budowania zaufania i manipulowania ofiarami w celu ujawnienia danych.
Dowiedz się więcej
- I
- IAM
Zarządzanie tożsamością i dostępem (IAM) obejmuje zasady i narzędzia, które zarządzają tożsamościami użytkowników i kontrolują dostęp do zasobów organizacyjnych.
Dowiedz się więcej - Zagrożenie wewnętrzne
Zagrożenie wewnętrzne to ryzyko stwarzane przez pracowników lub wykonawców nadużywających swojego dostępu, zarówno w sposób złośliwy, jak i przypadkowy.
Dowiedz się więcej - Spoofing IP
IP spoofing to fałszowanie nagłówków pakietów IP w celu podszycia się pod inny system, często wykorzystywane w atakach typu denial-of-service lub w celu
Dowiedz się więcej - IPS
System zapobiegania włamaniom (IPS) to narzędzie bezpieczeństwa sieci, które monitoruje ruch w czasie rzeczywistym w celu wykrywania i blokowania włamań.
Dowiedz się więcej
- K
- Keylogger
Keylogger to oprogramowanie lub sprzęt, który rejestruje naciśnięcia klawiszy w celu przechwytywania poufnych informacji, takich jak hasła.
Dowiedz się więcej
- M
- MaaS
Malware-as-a-Service (MaaS) to model biznesowy, w którym twórcy złośliwego oprogramowania wynajmują lub sprzedają swoje narzędzia innym atakującym.
Dowiedz się więcej - Malware
Złośliwe oprogramowanie to dowolne oprogramowanie celowo zaprojektowane do zakłócania, uszkadzania lub uzyskiwania nieautoryzowanego dostępu do systemów komputerowych.
Dowiedz się więcej - Atak MITM
Atak typu Man-in-the-Middle (MITM) ma miejsce, gdy atakujący potajemnie przechwytuje i zmienia komunikację między dwiema stronami bez ich wiedzy.
Dowiedz się więcej - MTA-STS
Mail Transfer Agent-Strict Transport Security (MTA-STS) to protokół, który wymusza bezpieczne szyfrowanie TLS dla połączeń SMTP między serwerami pocztowymi,
Dowiedz się więcej
- P
- p=brak
Tryb polityki DMARC, w którym wiadomości e-mail, które nie przejdą uwierzytelnienia, są monitorowane, ale nadal dostarczane do skrzynki odbiorczej odbiorcy. Używany głównie dla
Dowiedz się więcej - p=kwarantanna
Tryb polityki DMARC, w którym nieuwierzytelnione wiadomości e-mail są oznaczane jako podejrzane i zazwyczaj wysyłane do folderu spam/śmieci.
Dowiedz się więcej - p=odrzuć
Tryb polityki DMARC, w którym wiadomości e-mail, które nie przejdą uwierzytelnienia, są odrzucane i nie są dostarczane do odbiorców.
Dowiedz się więcej - PAM
Zarządzanie dostępem uprzywilejowanym (Privileged Access Management, PAM) to kontrola i monitorowanie kont z podwyższonymi uprawnieniami w celu zmniejszenia ryzyka niewłaściwego użycia lub nadużycia.
Dowiedz się więcej - Znacznik PCT
Znacznik procentowy, który określa, jaka część wiadomości e-mail powinna podlegać polityce DMARC (przydatne do stopniowego
Dowiedz się więcej - Testy penetracyjne
Testy penetracyjne to autoryzowane symulacje cyberataków w celu zidentyfikowania i naprawienia luk w zabezpieczeniach, zanim atakujący je wykorzystają.
Dowiedz się więcej - Phishing
Phishing to metoda cyberataku, w której atakujący podszywają się pod zaufane podmioty za pośrednictwem fałszywych wiadomości e-mail lub stron internetowych, aby nakłonić użytkowników do ujawnienia informacji.
Dowiedz się więcej - Phishing jako usługa
Phishing-as-a-Service (PhaaS) to nielegalny model, w którym przestępcy dostarczają innym gotowe zestawy phishingowe i infrastrukturę, umożliwiając prowadzenie kampanii phishingowych na dużą skalę
Dowiedz się więcej - Piggybacking
Piggybacking to fizyczne lub cyfrowe naruszenie bezpieczeństwa, w którym nieautoryzowana osoba uzyskuje dostęp, wykorzystując legalne dane uwierzytelniające innej osoby
Dowiedz się więcej - Pretekst
Pretekst to technika inżynierii społecznej, w której atakujący tworzą sfabrykowany scenariusz, aby zmusić ofiary do ujawnienia poufnych informacji.
Dowiedz się więcej
- R
- RaaS
Ransomware-as-a-Service (RaaS) to model przestępczy, w którym twórcy oprogramowania ransomware wynajmują swoje narzędzia atakującym w celach zarobkowych.
Dowiedz się więcej - Ransomware
Ransomware to złośliwe oprogramowanie, które szyfruje pliki ofiary i żąda zapłaty w zamian za odszyfrowanie.
Dowiedz się więcej - Rootkit
Rootkit to rodzaj złośliwego oprogramowania, które ukrywa swoją obecność i zapewnia atakującym nieautoryzowaną kontrolę administracyjną nad systemem.
Dowiedz się więcej - Znacznik RUA
Znacznik "Aggregate Reports", który określa adres e-mail, na który powinny być wysyłane raporty zbiorcze DMARC XML.
Dowiedz się więcej - Znacznik RUF
Znacznik "Forensic Reports", który określa adres e-mail, na który wysyłane są szczegółowe raporty o niepowodzeniach, gdy poszczególne wiadomości nie spełniają wymogów DMARC.
Dowiedz się więcej
- S
- Scareware
Scareware to złośliwe oprogramowanie, które wykorzystuje zwodnicze ostrzeżenia, aby przestraszyć użytkowników do zainstalowania złośliwego oprogramowania lub zapłacenia za fałszywe usługi.
Dowiedz się więcej - Security Service Edge (SSE)
Security Service Edge (SSE) to oparta na chmurze platforma cyberbezpieczeństwa, która zapewnia bezpieczny dostęp do aplikacji, danych i usług bez względu na to, gdzie się znajdują.
Dowiedz się więcej - Shadow IT
Shadow IT odnosi się do korzystania z nieautoryzowanych systemów lub aplikacji w organizacji, często stwarzając zagrożenia dla bezpieczeństwa i zgodności.
Dowiedz się więcej - Shadow IT
Shadow IT odnosi się do korzystania z nieautoryzowanych systemów lub aplikacji w organizacji, często stwarzając zagrożenia dla bezpieczeństwa i zgodności.
Dowiedz się więcej - Shoulder Surfing
Shoulder surfing to kradzież poufnych informacji poprzez obserwowanie osoby wprowadzającej dane publicznie.
Dowiedz się więcej - Smishing
Smishing to phishing przeprowadzany za pośrednictwem wiadomości SMS, nakłaniający odbiorców do ujawnienia poufnych danych lub kliknięcia złośliwych linków.
Dowiedz się więcej - SMTP
Simple Mail Transfer Protocol (SMTP) to standardowy protokół używany do wysyłania i przekazywania wiadomości e-mail przez Internet.
Dowiedz się więcej - Inżynieria społeczna
Inżynieria społeczna manipuluje ludzkim zachowaniem w celu ominięcia systemów bezpieczeństwa, często wykorzystując podstęp, aby nakłonić ludzi do dzielenia się informacjami.
Dowiedz się więcej - Spam
Spam odnosi się do niechcianych masowych wiadomości e-mail, często komercyjnych lub złośliwych, które zaśmiecają skrzynki odbiorcze i mogą zawierać zagrożenia.
Dowiedz się więcej - Spear Phishing
Spear phishing to wysoce ukierunkowana forma phishingu, w której atakujący personalizują wiadomości do konkretnej osoby lub organizacji w celu
Dowiedz się więcej - SPF
Sender Policy Framework (SPF) to system walidacji poczty e-mail, który identyfikuje serwery pocztowe upoważnione do wysyłania wiadomości e-mail dla
Dowiedz się więcej - Oprogramowanie szpiegujące
Spyware to złośliwe oprogramowanie, które potajemnie monitoruje aktywność użytkownika i zbiera informacje bez jego zgody.
Dowiedz się więcej
- T
- Tailgating Attack
Atak typu tailgating to naruszenie bezpieczeństwa fizycznego, w którym nieupoważniona osoba uzyskuje dostęp do obszaru o ograniczonym dostępie poprzez zbliżenie się do niego.
Dowiedz się więcej - TLS
Transport Layer Security (TLS) to protokół kryptograficzny, który szyfruje dane wymieniane przez sieć, zapewniając prywatność i integralność danych.
Dowiedz się więcej - TLS-RPT
SMTP TLS Reporting (TLS-RPT) to mechanizm informacji zwrotnej, który zapewnia właścicielom domen raporty o problemach z dostarczaniem wiadomości e-mail związanych z
Dowiedz się więcej - Trojan
Koń trojański to złośliwe oprogramowanie podszywające się pod legalne oprogramowanie, które nakłania użytkowników do jego zainstalowania, zapewniając atakującym dostęp do systemu.
Dowiedz się więcej - Uwierzytelnianie dwuskładnikowe (2FA)
Uwierzytelnianie dwuskładnikowe (2FA) to proces bezpieczeństwa, który wymaga od użytkowników podania dwóch różnych typów danych uwierzytelniających w celu weryfikacji ich tożsamości.
Dowiedz się więcej - Typosquatting
Typosquatting to praktyka polegająca na rejestrowaniu domen z błędną pisownią w celu nakłonienia użytkowników do odwiedzenia złośliwych witryn.
Dowiedz się więcej
- V
- V Tag
Znacznik wersji w rekordzie DMARC, który zawsze musi być ustawiony na DMARC1, aby wskazać wersję protokołu.
Dowiedz się więcej - Wirus
Wirus komputerowy to rodzaj złośliwego oprogramowania, które dołącza się do programów lub plików i rozprzestrzenia się, gdy są one
Dowiedz się więcej - Vishing
Vishing to phishing za pośrednictwem połączeń głosowych, w którym atakujący podszywają się pod zaufane podmioty w celu wyłudzenia informacji.
Dowiedz się więcej - VPN
Wirtualna sieć prywatna (VPN) tworzy zaszyfrowany tunel między urządzeniem a serwerem w celu ochrony przesyłanych danych
Dowiedz się więcej
- W
- Atak na wodopój
Atak typu "watering hole" narusza bezpieczeństwo stron internetowych, które mogą być odwiedzane przez grupę docelową, infekując je złośliwym oprogramowaniem.
Dowiedz się więcej - Wielorybnictwo
Whaling to rodzaj phishingu, którego celem jest w szczególności kadra kierownicza wysokiego szczebla lub osoby z uprzywilejowanym dostępem poprzez podszywanie się pod zaufanych współpracowników
Dowiedz się więcej
- Z
- Zero zaufania
Zero Trust to model bezpieczeństwa, który zakłada, że żaden użytkownik ani system nie jest z natury godny zaufania i wymaga ciągłej weryfikacji dla
Dowiedz się więcej - Podatność dnia zerowego
Luka zero-day to nieznana luka w oprogramowaniu, którą atakujący wykorzystują, zanim producent wyda poprawkę, pozostawiając systemy bez opieki.
Dowiedz się więcej
