Cyberbezpieczeństwo od A do Z

Sprawdź cyberbezpieczeństwo, komputer i inne terminy techniczne poniżej. 

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

Porzucone oprogramowanie

Adware

Zaawansowane trwałe zagrożenia

Antywirus

Wektor ataku

Rzeczywistość rozszerzona (AR)

B

Backdoor

BlackMatter

Bloatware

Niebieski ekran śmierci (BSOD)

Wirus sektora rozruchowego

Bot

Botnet

Atak siłowy

Naruszenie bezpieczeństwa biznesowych wiadomości e-mail (BEC)

C

Pamięć podręczna

Catphishing

Przetwarzanie w chmurze

Komputerowe pliki cookie

Sterowniki komputerowe

Wirus komputerowy

Robak komputerowy

Conti ransomware

Kryptowaluta

Kryptojacking

CryptoLocker

Cyberprzemoc

D

Mrok sieć

Oprogramowanie ransomware DarkSide

Wyciek danych

DDoS

Deepfake

Porywacz DNS

Doxxing

Dridex

Pobieranie w trybie drive-by

E

EDR

Emotet

Szyfrowanie

Ochrona punktów końcowych

EternalBlue

EternalChampion

EternalRomance

Plik exe

Exploit

F

Rozpoznawanie twarzy

Rozszerzenia plików

Złośliwe oprogramowanie bezplikowe

G

GandCrab

H

Hakowanie

Haktywista

Hacktool

Dysk twardy

Czy zostałem oszukany (HIBP)

Heartbleed

Analiza heurystyczna

HiveNightmare

Honeypot

I

Identity oszustwo

Kradzież tożsamości

InfoStealer

Internet rzeczy (IoT)

Bezpieczeństwo w Internecie

Dostawca usług internetowych (ISP)

Adres IPss

J

Wyciskanie soku

K

Keylogger

L

Sieć lokalna (LAN)

Locky

M

Makrowirus

Malware

Złośliwa reklama

Man-in-the-Middle (MitM)

Maze ransomware

Modem

N

NFT

O

P

Passkey

Generator haseł

Oprogramowanie szpiegujące Pegasus

PII

Pharming

Phishing

Phishing email

Potencjalnie niechciany program (PUP)

Przeglądanie prywatne

Pełnomocnik

PYSA

Q

Qbot

Quishing

R

RAM

Ransomware

Środki zaradcze

Trojan zdalnego dostępu (RAT)

REvil ransomware

Riskware

Oprogramowanie RMM

Rootkit

Router

Ryuk ransomware

S

SamSam ransomware

Oszustwo telefoniczne

Scareware

Wyszukiwarka

Podpis

Smishing

Inżynieria społeczna

Sodinokibi

Spam

Wyłudzanie informacji

Spoofing

Spyware

Wstrzyknięcie kodu SQL

SSD

Certyfikaty SSL

Stalkerware

Stuxnet

Atak na łańcuch dostaw

Swatting

T

Oszustwo związane z pomocą techniczną

Podmiot stwarzający zagrożenie

Tor (The Onion Router)

TrickBot

Trojan

Twitch

Typosquatting

U

V

Maszyna wirtualna (VM)

Rzeczywistość wirtualna (VR)

Vishing

VPN

Protokół VPN

W

WannaCry

Atak na wodopój

Atak wielorybów (phishing wielorybów)

Sieć rozległa (WAN)

WiFi

WireGuard

X

XSS (Cross-site scripting)

Y

Z

Zbot

Trojan ZeuS

Dzień zerowy

Zero zaufania

Powrót do góry