Az adware olyan program, amely reklámokat jelenít meg, miközben használunk egy programot-játékot. Ez nem feltétlenül rossz: sok, ingyenes játék reklámokat jelenít meg, és ebből generál bevételt a fejlesztőnek. Problémát akkor okoz, ha az akaratunkon kívül települ, és zavaró. Pl. böngészés közben vagy akár mobilon folyamatosan reklámok ugranak fel. Védekezés ellene: odafigyeléssel, ha telepítünk valamit, ne engedjük (nyilván ha van rá lehetőségünk), hogy plusz programokat telepítsen. Ha nem értjük, mit kérdez telepítés közben, akkor inkább válasszuk a “no”,”cancel”-t.
TUDÁSBÁZIS
Backdoor
Olyan belépési lehetőség, amivel a felhasználó tudta nélkül lehet a programba/szolgáltatásba belépni. Ez lehet szándékos, a gyártó által beállítva (pl. frissítések telepítése miatt), hanyagság miatt (bent maradt a programkódban), vagy ártó szándékkal (pl. már maga a fejlesztőkörnyezet, amivel a programot készítik, tartalmazza a backdoort, ami aztán beépül (a fejlesztő tudta nélkül akár) a kész programba).
Bloatware
Nem kívánt program, ami csak a helyet foglalja és/vagy lassítja a rendszert. Pl. mobiltelefonokon figyelhető meg, hogy gyári állapotban tele vannak mindenféle, nagyon sok esetben haszontalan, nem kért programokkal.
Botnet
Fertőzött informatikai eszközök hálózata. A hálózat gazdája az eszközöket a tulajdonos tudta nélkül használhatja pl. DoS támadásra. Vagy bérbe adhatja a hálózatot, pl. jelszótörésre.
Brute force
NYERS ERŐ
Amikor az összes lehetőség kipróbálásra kerül a titkosítás feltörésére. Pl. 4 számjegyből álló PIN kód, ami csak számokat tartalmazhat: addig próbáljuk az összes lehetőséget (0001, 0002, stb.), amíg el nem találjuk a jó kódot.
Cookie
Süti
A süti egy kis fájl, amit egy weboldal tárol el az eszközön, hogy ne kelljen minden alkalommal, amikor megnyitják a weboldalt, az összes információt újból letölteni az eszközre. Pl. webes boltnál a kosár tartalma.
Deepfake hamisítás
Amikor egy képen, vagy videón kicserélnek valamit, általában az arcot. Pl. egy filmben ez nem probléma, de már bárki számára elérhetők ingyenes, egyre jobb eredményt adó hamisítóprogramok.
DoS, DDoS (Denial of Service) támadás
Szolgáltatásmegtagadás
Amikor olyan sok kéréssel fordulnak egy szolgáltatóhoz, hogy az leterhelődik, nem tud válaszolni a kérésekre, azokra sem, amik amúgy legitímek, valódiak. DDoS támadás pl. egy weboldal ellen, hogy ne lehessen elérni, bérelhető botnet segítségével. (DoS: egy, elég erős támadó. DDoS: több eszközzel, melyek ereje összeadódik. Lásd zombie…)
Exploit
Olyan program, adatcsomag, vagy parancsok sorozata, amivel ki lehet használni egy program vagy eszköz hibáját, hogy hozzáférést szerezzünk ahhoz.
Firewall
Tűzfal
Olyan biztonsági rendszer, ami felügyeli a ki- és bemenő hálózati forgalmat, ill. előre beállított szabályok alapján bele is avatkozik. Célja az, hogy védje a hálózatot az illetéktelen behatolás ellen. Csak annyira jó, amennyire a beállított szabályok: pl. minden kommunikáció letiltása, a weboldalak által hasznárt portokon kívűl.
Hoax
Álhír, megtévesztés, átverés. Pl. deepfake videó, vagy közösségi médián terjedő, hihetőnek tűnő hír.
Honeypot
Mézesbödön technika
Amivel olyan helyre csaljuk a támadót, ahol megfigyelhető-kontrollálható a viselkedése. Pl. olyan része a hálózatnak, ami könnyen támadható, de nem tartalmaz értékes információt. Ellenkező céllal is lehet használni: pl. egy nyilvános WiFi hotspot, amin keresztül el lehet érni az internetet, de közben megfigyelik a forgalmat.
Identity theft
Személyazonosság-lopás
Amikor valaki egy másik személynek adja ki magát, az áldozat személyes adatai megszerzésével. Pl. adathalászattal a személyes adatokat, telefonszámot.
Keylogger
Leütésnaplózó
Eszköz vagy szoftver, ami eltárolja a leütött billentyűket későbbi felhasználásra. Pl. banki weboldalt felkeresve, eltárolja a weboldalt címét és a belépési adatokat. Ezért fontos az MFA használata.
Malware
Malware kártékony, kárt okozó program. Vírus, féreg, ransomware: a lényeget tekintve ugyanaz.
MFA Multi Factor Authentication
Többfaktoros azonosítás
Amikor nem csak azonosító-jelszó használatával lépünk be pl. egy weboldalra, hanem a belépés után még egy művelet szükséges az belépéshez. Pl. SMS-ben kapott kódot kell begépelni.
OSINT (Open-source intelligence)
Nyílt forrású információgyűjtés
Mindenki számára elérhető (nyilvános) forrásokból gyűjtünk információt.
Patch
folt, hibajavítás, javítócsomag
Programhibát kijavító, kis méretű program.
Phishing
adathalászat
Egy kísérlet arra, hogy bizalmas, személyes információkat vagy adatokat szerezzenek meg valakitől, például felhasználóneveket, jelszavakat, hitelkártyaadatokat, úgy, hogy a csaló megbízható személynek/weboldalnak/entitásnak álcázza magát. Sok formája van, de általában e-maileken keresztül történik: egy hihetőnek, legitimnek kinéző levél. Pl. mobilszolgáltatótól kapott levél, mely szerint számlahátralékunk van, és a megadott link alatt tudunk fizetni, vagy bejelentkezni a fizetéshez. Vagy meg valaki megváltoztatta egy közösségi oldalon a jelszavunkat: ide kattintva tudjuk visszaállítani. Nem célzott: tömegével küldik ki, hátha reagál valaki rá.
Ransomware
Zsaloróvírus
Olyan vírus, ami titkosítja az adatokat, így akadályozva meg, hogy a tulajdonos azokhoz hozzáférjen.
Social engineering
Pszichológiai befolyásolás
Olyan támadás, ami nem technikai jellegű, hanem a felhasználó megtévesztésére, befolyásolására irányul. Pl. más nevében levelet küldeni, segítséget kérni.
Spam
Kéretlen levél, reklám.
Spearphishing
Célzott adathalászat
Amikor konkrétan egy személyre irányul a támadás: személyre szóló levelek.
Spoofing
A kommunikáció során az azonosság elrejtése, valaki másnak való álcázása. Pl. e-mail küldése más nevében. Weboldal, ami az eredetire szinte megegyező.
Spyware
Kémprogram
A felhasználó tudomása, hozzájárulása nélkül információkat gyűjtő program. Pl. enyhébb esetben csak a böngészési szokásaink megfigyelése, hogy célzottabb reklámokat kapjunk.
Tartalomszűrő
Olyan automatikus rendszer, ami előre beállított szabályok alapján enged hozzáférést a tartalomhoz. Pl. kiskorúak részére tartalomszűrő: csak a megadott feltételeknek megfelelő weboldalt tudja megnyitni a gyermek.
Titkosítás
Az információt (pl. szöveg) egy algoritmus (titkosító eljárás) segítségével értelmezhetlenné, olvashatatlanná változtatjuk úgy, hogy az csak a titkosító kulcs ismeretében értelmezhető újra. A zsarolóvírusok mögött ez az elv áll: megváltoztatni az adatainkat, és fizetni kelljen a feloldó kulcsért.
Vírusírtó
Program, ami megpróbálja a kártékony programokat felismerni és annak tevékenységét korlátozni. A klasszikus vírusírtó pontosan felismer egy kártékony programot annak jellegzetességei által – ebben az esetben amíg a vírusírtó gyártója nem ismeri a programot, és ezt az ismeretet nem osztja meg a vírusírtó programmal, addig nyilván a vírusírtó sem fogja felismerni. Ennek kiküszöbölésére használják a heurisztikus elemzést: a vírusírtó megpróbálja elemezni a vizsgált programot, hogy az úgy viselkedik-e, mint egy vírus (pl. önkódolás, kifelé irányuló kommunikáció).
VPN (Virtual Private Network)
Virtuális magánhálózat
Amikor nem közvetlenül, hanem máson keresztül csatlakozunk pl. egy weboldalhoz. Először a VPN-kiszolgálóhoz csatlakozunk, annak adjuk át a felkeresendő weboldal címét, a kiszolgáló nyitja meg a weboldalt, és küldi tovább nekünk. Ekkor a weboldal nem MINKET lát, hanem a VPN-kiszolgálót, hiszen nem mi nyitottuk meg a weboldalt. Tehát ha egy weboldal pl. Magyarországról nem elérhető, de a VPN-kiszolgáló Németországban van, akkor a kiszolgálón keresztül elérhető számunkra is a weboldal.
Zombie
Fertőzött, távolról irányítható számítógép, eszköz. Pl. bérbe adják egy DDoS támadáshoz.