Access Control
În general, se refera la un fisier individual sau la un director de fisiere. Fiecare fisier dispune de un atribut de securitate care îsi verifica prezenta pe respectiva lista de control al accesului. Lista de control difera de la utilizator la utilizator si valideaza operatiunile pe care utilizatorul este îndreptatit sa le execute (citire, scriere, executare, transfer etc.)
Active Content
Un continut activ este scris în trei scripturi diferite: Active X, Java sau JavaScript. Prin intermediul acestuia se pot produce pagini web animate, care contin fluxuri (streaming) video sau alte obiecte multimedia. Cu toate acestea, continutul activ este adesea asociat cu diferite vulnerabilitati sau probleme de securitate.
ActiveX
Termenul a fost dat de compania Microsoft pentru a identifica propriul set de tehnologii de programare orientata pe obiecte. Cu ajutorul unui control ActiveX, tehnologia Microsoft orientata pe obiecte poate rula aplicatii în diferite sisteme de operare. Un control ActiveX poate fi creat utilizând multiple limbaje de script, cum ar fi: Visual Basic, PowerBuilder sau VBScript. Beneficiilor aduse de controalele ActiveX li se opun probleme de securitate intens exploatate de hackeri.
Administrator
Este persoana care detine cele mai multe drepturi sau privilegii în cadrul sistemului de operare. În general, în cadrul unei masini de calcul sub Windows, administratorul sau ”detinatorul contului principal” poate acorda drepturi de acces celorlalti utilizatori. Toate calculatoarele care ruleaza sistemul de operare Windows au acelasi Identificator de Securitate (SID) – parola sau combinatie de litere si cifre care determina sistemul sa aloce unui utilizator acces la anumite resurse. Modul de administrare a conturilor utilizatorilor are o mare importanta în prevenirea aparitiei unor eventuale brese de securitate în cadrul sistemului.
Advanced Persistent Threat - APT
Amenintare avansata si persistenta - forma complexa de atac informatic caracterizat prin doua trasaturi definitorii:
1. nivelul avansat al metodelor de evitare a detectiei (ex. prin utilizarea exploit-urilor de tip "zero-day"), al instrumentelor de comunicare/legatura cu centrele de comanda-control (ex. instructiunile centrelor de comanda catre resursele controlate sunt criptate si transmise in grupuri mici de pachete de date, dismulate in traficul normal TCP), precum si al mijloacelor de exfiltrare a datelor (informatice) de interes (ex. datele sunt "ascunse" iar algoritmii de criptare nu trebuie sa atraga atentia in cadrul procesului de transmisie);
2. persistenta - intrucat amenintarea / atacul trebuie sa poata continua pe o durata cat mai mare, in detrimentul organizatiei / resursei informationale compromise
Adware
Asemenea suparatoarelor ferestre pop-up, Si aceste fisiere se descarca automat si fara cunostinta utilizatorului în sistem prin vizitarea unor pagini web sau prin instalarea de aplicatii sau programe gratuite din Internet. În momentul în care acestea sunt despachetate, micile aplicatii Adware ruleaza în background si inunda sistemul de operare cu numeroase ferestre pop-up. Au, de asemenea, capacitatea de a se masca sub forma de alerte sau erori Windows, ademenind astfel utilizatorul sa le activeze si sa le instaleze în sistem.
AH, Authentication Protocol
Adesea numit AH Protocol, headerul de autentificare certifica integritatea datelor transmise/receptionate prin verificarea unei sume de control (checksum) asociata fiecarui mesaj de catre un cod de autentificare.
Anti-virus Software
Aplicatii special create pentru a identifica, gestiona, curata sau elimina continutul infectat sau malitios existent într-un sistem de calcul sub forma de virusi, viermi, Cai Troieni, rootkit etc. Cele mai multe astfel de aplicatii examineaza fisier cu fisier în raport cu propriile liste de infectii cunoscute si, dupa caz: încearca sa remedieze problema prin îndepartarea infectiei din fisierul suspect, neutralizeaza fisierul respectiv astfel încât acesta sa nu fie accesibil si altor programe pe care le-ar putea infecta, respectiv elimina complet fisierul suspect.
Applet
Termen introdus în 1993 odata cu aplicatia AppleScript. Un applet ofera elemente grafice interesante si chiar interactioneaza cu utilizatorul. Cel mai adesea, ruleaza împreuna cu alte programe oferind facilitati care, luate individual, nu au nicio aplicabilitate directa. Applet-urile sunt scrise în limbaje de programare diferite de HTML sau Script, ceea ce le ofera o mai buna functionalitate atunci când sunt rulate.
ARP, Address Resolution Protocol
Datorita extinderii conexiunilor Ethernet si IPv4 acest protocol de rezolvare a adreselor este în general folosit pentru translatarea adreselor de tip IP (Internet Protocol) în adrese MAC Ethernet (adrese fizice).
Attachment
Atunci când utilizatorii doresc sa îsi transmita la distanta, în format electronic, anumite fisiere (documente, video, audio, programe etc.) le ataseaza pe acestea mesajelor email create cu ajutorul aplicatiilor de posta electronica dedicate. Cel mai adesea, cel care receptioneaza un mesaj de posta electronica este avertizat printr-o imagine sugestiva sau printr-o animatie de existenta fisierelor anexate, atasate.
Attack
Forma violenta de manifestare virtuala la adresa unuia sau mai multor sisteme de calcul. Un atac reusit va oferi celui care l-a initiat posibilitatea de a controla sistemul tinta prin compromiterea functiilor administrative ale acestuia. Atacurile informatice pot fi derulate în mod direct de catre hacker sau prin angrenarea de la distanta a altor sisteme aflate (dinainte) sub control.
Authentication
Atât în cazul retelelor publice, cât si al celor private, autentificarea este procesul prin care un utilizator sau o statie de lucru se identifica în mod corect în raport cu o alta statie de lucru sau retea prin intermediul mai multor elemente de siguranta, cum ar fi: nume_utilizator, parola, certificat digital etc.
Authorization
În cazul sistemelor de operare multi-utilizator, administratorul va decide care utilizator va avea acces în sistem, tipul de privilegii în ceea ce priveste folosirea resurselor sistemului (ex. ce tip de fisiere pot fi accesate, pentru cât timp, operatiile care pot fi efectuate asupra fisierelor etc.). În acest context, autorizarea ar putea fi definita drept configurarea initiala a drepturilor utilizatorilor unui sistem informatic de catre administratorul acestuia si verificarea respectivelor drepturi cu ocazia accesarii sistemului.
Backdoor
Este unul dintre cei mai periculosi Cai Troieni. Adesea, este transmis ca un atasament atractiv pentru utilizatorul vizat, putând fi „camuflat” drept joc video, aplicatie multimedia sau documente. În general, se instaleaza automat la vizitarea unui website infectat si ofera celui care l-a trimis posibilitatea de a accesa de la distanta sistemul de operare al masinii de calcul atacate si de a intra în posesia datelor personale ale utilizatorului, mesajelor de email, documentelor stocate etc. Specialistii apreciaza destul de dificila eliminarea din sistem a acestui tip de Troian.
Bandwidth
În telecomunicatii, largimea de banda reprezinta spatiul (valoarea exprimata în Hertzi) dintre limita minima si cea maxima a unei benzi de frecventa. În cazul Internetului, largimea de banda reprezinta capacitatea maxima a transferului de date pentru o anumita infrastructura de transport (cablu coaxial, fibra optica, radio etc.) si se masoara în bps (bytes per second – octeti pe secunda).
BIOS
Basic Input / Output System este o componenta integrala, preinstalata, a unui sistem informatic. La pornirea sistemului, BIOS-ul executa o verificare a existentei / bunei functionari a tuturor componentelor hardware apoi procedeaza la încarcarea sistemului de operare în memoria RAM din discul dur (HDD) sau unitatea externa (Floppy, CD, DVD etc.).
Blacklist
Este un mecanism de control care poate fi configurat sa acorde acces tuturor celor considerati „acceptati”. Odata ce o problema în legatura cu un anumit program, aplicatie sau pagina web este raportata unui server de posta electronica sau unui furnizor de servicii internet care actualizeaza propriile „liste negre” în functie de categoriile de aspecte semnalate.
Bluetooth
Tehnologie care implica folosirea undelor radio de frecventa scurta între dispozitive PDA, telefoane celulare, computere si orice alte instrumente cu conectare fara fir.
Bot Worm
Este un tip de aplicatie scrisa cu scopul de a transforma computerele infectate în platforme virtuale de atac, denumite în literatura de specialitate zombi sau botnets, care vor fi implicate în distribuirea de mesaje nesolicitate (spam), virusi, Cai Troieni etc. Mai nou, aceste aplicatii ataca în special programele anti-virus, exploatându-le acestora anumite vulnerabilitati recunoscute sau nu. Principala metoda de protectie o reprezinta actualizarea permanenta a pachetelor anti-virus si anti-spyware.
Botnet
Acronim al expresiei roBOT NETwork. Reprezinta o colectie de calculatoare infectate si aflate sub controlul unei masini de calcul denumita Master Unit, prin intermediul carora sunt lansate atacuri informatice de tipul Denial of Service (refuzul serviciului), scanarea neautorizata a porturilor asignate protocolului de posta electronica, distribuirea de mesaje nesolicitate (spam), furt de date confidentiale, obtinerea de parole, date financiare etc. În general, aceste retele comunica între ele, ceea ce le sporeste periculozitatea.
Bot Herder
Este denumirea folosita pentru a identifica pe autorul / creatorul unei retele de tip Botnet. Acesta mentine si exploateaza reteaua in scopul obtinerii de beneficii materiale sau de alta natura (ex. politice). Odata creata reteaua Botnet, autorul adesea o inchiriaza (pune la dispozitia) cercurilor criminale organizate in vederea desfasurarii atacurilor planificate. Se mai regaseste si sub denumirea de Bot Master.
Broadband
Retea capabila de transmisii de date cu viteze mari. De asemenea, termenul „banda larga” se poate referi si la tipul de tehnologie utilizata pentru transferul datelor, cum este cazul DSL (Digital Subscriber Line).
Brute Force
Metoda fortei brute este adesea folosita în decodarea (decriptarea, spargerea etc.) unor mesaje sau parole prin încercarea tuturor codurilor sau combinatiilor alfanumerice posibile. Atacul prin forta bruta îsi pierde din valoare odata cu cresterea dimensiunii cheii de criptare sau a codului folosit de utilizator. Multe aplicatii de securitate sunt capabile, în prezent, sa identifice si sa blocheze atacuri informatice de acest tip.
Buffer
Zona de memorie (tampon) folosita pentru stocarea temporara a datelor aflate în tranzit. Folosirea bufferului împiedica un anumit sistem sa încetineasca activitatea celorlalte sisteme, daca acestea opereaza la viteze diferite.
Bug
Denumire atribuita unei erori dintr-un program informatic, care îl împiedica pe acesta sa ruleze în modul pentru care a fost creat. Apare adesea ca urmare a unor greseli de programare sau de executare a codului sursa, respectiv de instalare a respectivului pachet software pe o masina de calcul. Multe astfel de erori pot ramâne nedetectate o lunga perioada de timp, provocând doar o încetinire în functionarea sistemului, în timp ce altele sunt mult mai grave si pot conduce la întreruperea rularii aplicatiei ori chiar paralizarea întregului sistem (ex. Denial of Service).
Cache
Este în general privit ca un depozit temporar si definit drept o colectie de date duplicat stocate într-o locatie diferita de cea a datelor originale. Tehnic, poate fi mult mai convenabil ca datele sa fie accesate din locatia (depozitul) duplicat decât din cea initiala. Este folosita pentru accesarea repetata a anumitor date într-un interval de timp redus (ex. date temporare din Internet).
Cache Poisoning
Forma de atac informatic ce consta în patrunderea într-un server nume de domeniu (DNS) si înlocuirea unei adrese reale de Internet cu una falsa ori aflata sub controlul atacatorilor, care redirecteaza traficul de date al masinii de calcul vizate catre pagini web infectate cu virusi, viermi, Cai Troieni ori alte aplicatii nocive.
Certificate
Termen aflat în conjunctie cu domeniul criptografiei, desemneaza un document electronic ce contine o semnatura digitala asociata unei chei publice (vezi explicatiile de la infrastructura de chei publice) drept sursa de identificare (si veridicitate) a unei pagini web, mesaj de posta electronica, formular electronic etc.
Chat Room
Desemneaza o zona de discutii pe un server dedicat schimbului de mesaje scurte care foloseste protocolul Internet Relay Chat si o aplicatie specializata (ex. Yahoo Messenger, Google Talk, mIRC etc.). Camerele de discutii sunt create automat de sistem sau de catre utilizatori în functie de subiectul de interes sau preocuparile comune ale acestora. Odata intrat într-o camera de discutie, utilizatorul autentificat poate observa care utilizatori sunt prezenti sau nu si poate initia discutii de grup sau private. În general, discutiile sunt monitorizate de administratorii site-ului sau ai serverului gazda, iar comportamentul antisocial ori infractional este pedepsit prin decuplarea sau interzicerea (banarea) utilizatorului "vinovat".
Clickjacking (orig. User Interface Redress Attack)
Descrie o tehnica de inducere in eroare a unui utilizator care viziteaza o pagina web, cu scopul de a-l determina sa fectueze o operatiune de tip "click" pe un anumit obiect (link) din pagina, care, in realitate, este diferit de cel vizializat si ales de catre vizitator. Tehnic, pagina web vizitata contine un cod (script) care se executa fara stirea utilizatorului (vizitatorului). De exemplu, un "buton" care pare sa genereze o cu totul alta operatiune in pagina. Termenul "clickjacking" a fost folosit prima data in anul 2008 de specialistii Jeremiah Grossman si Robert Hansen.
Cloud Computing (sau Remote Computing Services)
Reprezinta un nou concept de relatie server-aplicatie, o arhitectura emergenta de retea în care aplicatiile se gasesc pe terte servere (neutre), detinute si întretinute de companii private care furnizeaza acces (eventual securizat), la distanta, prin intermediul unor instrumente bazate pe tehnologia web. Acest nou model contrasteaza cu actualul, în care datele si aplicatiile se gasesc, tipic, pe servere sau computere aflate sub controlul utilizatorilor finali. În marea lor majoritate, utilizatorii finali pierd controlul asupra propriilor informatii atunci cand plaseaza date sau aplicatii pe servere centralizate. Informatiile critice (sensibile) ,care odata erau stocate securizat în sistemele informatice personale, se gasesc acum pe serverele unor companii online, ceea ce face usor de imaginat scenarii de tip "data hostage", tinand cont de posibilitatea ca, într-o buna zi, utilizatorul sa nu mai poata dispune de propriile date decat în schimbul unor plati ori diverse compensatii în beneficiul "gazdei".
Content Spoofing
Forma de atac informatic care vizeaza "ademenirea" utilizatorilor neprevazatori si determinarea acestora sa acceseze websiteuri clonate. În legislatia româna se regaseste sub denumirea de fals informatic. Cea mai cunoscuta modalitate de falsificare a continutului web este Phishing-ul. Cea mai periculoasa forma de Content Spoofing se realizeaza cu ajutorul surselor DHTML (Dynamic Hyperterminal Markup Language) prin care atacatorii pot crea formulare online sau aplicatii de autentificare (login) cu scopul de a induce în eroare utilizatorii legitimi si obtine neautorizat datele personale sau de logare ale acestora.
Cookie Poisoning
În mediul Internet, metoda este cunoscuta ca fiind operatiunea de schimbare a informatiilor personale stocate în format electronic în calculatorul unui utilizator. Cookies sunt mici fisiere stocate în hard drive-ul unui computer ce contin detalii care ajuta la o mai rapida autentificare a identitatii unui utilizator pe paginile web recent vizitate, cresc viteza de tranzactionare, monitorizeaza obiceiurile de navigare si chiar personalizeaza continutul unui site pentru fiecare utilizator. Desi benefice, Cookies sunt totusi capabile sa lase un sistem deschis pentru o larga varietate de aplicatii de tip exploits si aceasta din cauza ca pot fi cu usurinta accesate de utilizatori neautorizati. Daca aplicatiile de securitate nu sunt bine configurate pe o masina de calcul, atacatorii pot examina cu atentie continutul acestor fisiere Cookies si pot insera propriul continut, efectuând "ajustari" de pe urma carora sa poata ulterior beneficia. Cea mai buna protectie împotriva modificarii continutului Cookies este eliminarea frecventa a acestora din sistem. Pe de alta parte, administratorii website-urilor folosesc aplicatii dedicate care protejeaza fisierele de tip Cookie prin criptare.
"Copy-Paste" Scam
Forma de inginerie sociala prin care utilizatorii sunt "invitati" (ademeniti) sa copieze si sa insereze cod daunator Java in bara de adrese a propriului browser, fiind indusi in eroare de catre atacatori ca, astfel, vom primi cupoane-cadou sau alte beneficii online.
Criptanalysis
Criptanaliza este procesul de descoperire a cheii secrete de codificare a unui mesaj. În jargonul de specialitate se mai numeste si spargere de cod. În cele mai multe situatii, criptanaliza nu are nimic de-a face cu alte modalitati de obtinere a unor informatii secrete, precum ”darea de mita”, ”înregistrarea textului introdus de la tastatura” ori ”ingineria sociala”.
Cybercrime
Termen generic ce încearca sa defineasca paleta larga de infractiuni ce sunt comise asupra datelor informatice ori sistemelor informatice si de comunicatii, pe de o parte, sau cu ajutorul acestora, pe de alta parte.
Cybersurveillance / Cybermonitoring
Activitatea de supraveghere electronica a activitatii unei persoane în spatiul cibernetic (PC, retea, Internet).
Cyberslacking
Practica de zi cu zi a foarte multor angajati ce implica folosirea Internetului pentru o serie de activitati online care nu au legatura cu procesul de munca stabilit prin fisa postului: verificarea postei electronice personale, navigarea pe site-uri de stiri sau divertisment, jocuri online, descarcarea de muzica si filme etc.
Cyberbullying
Forma agresiva de comportament in spatiul virtual, manifestata prin transmiterea de mesaje electronice, postarea de continut digital nepotrivit sau prin efectuarea de apeluri telefonice, cu scopul de a intimida ori controla o persoana.
Cyberharassment
"Hartuirea online" presupune utilizarea Internetului, a sistemelor informatice ori a mijloacelor de comunicatii electronice, in mod repetat, intentionat si abuziv, cu scopul de a controla, intimida, manipula, discredita, umili, deranja sau supara o persoana, de a-i produce acesteia o teama ori a-i afecta initimitatea in spatiul cibernetic.
Cyberstalking
Utilizarea Internetului sau a altor mijloace de comunicare electronica, in mod repetat, pentru a urmari/monitoriza/supraveghea in spatiul cibernetic activitatile ori comportamentul unei persoane, unui grup de persoane sau unei organizatii, cu scopul de a le intimida pe acestea, de a le hartui ori de a le provoca un sentiment de insecuritate. Adesea, se confunda cu Cyberharassment-ul sau Cyberbullying-ul.
Data Corruption
În timpul tranzitului (transportului), datele informatice pot fi alterate din multiple cauze. De exemplu, vremea nefavorabila (ploi, ninsori, nori etc.) poate interfera cu trasmisia de date prin intermediul satelitului. Dispozitivele wireless pot, de asemenea, conduce la o alterare a integritatii datelor transmise din cauza interferentei produse de aparatura generatoare de microunde (ex. cuptor cu microunde). La nivel de aplicatie, datele pot fi alterate (corupte) de erorile de programare (bug-uri) sau de actiunea virusilor informatici.
DoS Attack
Un atac de tipul refuzul serviciului (Denial of Service) poate fi lansat deopotriva de pe o singura masina de calcul sau dintr-o retea (si atunci avem de-a face cu Distributed Denial of Service). Scopul acestui atac este generarea si transmiterea unui volum semnificativ de date (sau solicitari) spre un anumit calculator / server ceea ce are ca efect blocarea sau indisponibilizarea acestuia. Pentru ca atacul sa reuseasca este însa necesar ca atacatorul sa dispuna de o conexiune mai rapida (latime de banda mai mare) decât cea a masinii de calcul vizate. Desi este simplu de realizat, atacul este destul de dificil de evitat.
DDoS
În conditiile unui refuz al serviciului în mod distribuit (Distributed Denial of Service), mai multe masini de calcul ataca simultan computerul tinta. Numarul covârsitor de mesaje (date) primite determina blocarea sistemului atacat si rejectarea drepturilor de acces ale utilizatorilor legitimi. Un atacator poate initia un atac DDoS exploatând vulnerabilitatile unui singur computer, pe care îl transforma în unitate principala, iar cu ajutorul acestuia cauta si comunica cu alte computere vulnerabile pe care ulterior instaleaza anumite aplicatii dedicate. Dupa crearea grupului de computere controlate la distanta (BotNet) atacatorul poate, printr-o singura comanda, sa lanseze un atac distribuit asupra masinii de calcul tinta.
Diversion DDoS
Situatii in care actiuni de tip DoS sau DDoS sunt utilizate in scop diversionist, pentru a induce in eroare specialistii IT ai organizatiei atacate si a le abate acestora atentia de la metodele reale de intruziune, aflate in desfasurare ori care urmeaza a fi lansate.
Defacement
O forma de atac informatic al carui scop este batjocorirea unei anumite pagini web, prin plasarea (postarea) de mesaje, adesea cu continut defaimator sau obscen. În cele mai multe cazuri însa, atacatorii se multumesc sa îsi posteze numele (poreclele) sau mesaje catre cunoscuti ori sa comunice indirect cu administratorul site-ului atragându-i acestuia atentia asupra problemelor de securitate pe care ar trebui sa le gestioneze. Nu se putine ori, batjocorirea paginilor web ascunde în fapt actiuni mult mai periculoase, cum ar fi instalarea de aplicatii nocive. Cele mai atacate website-uri sunt, în general, cele guvernamentale sau ale unor organizatii de interes public sau privat, însa active în viata sociala ori economica.
Dictionary Attack
În domeniul securitatii IT sau al criptanalizei, atacul prin dictionar este definit drept modalitatea de a descoperi un cod sau de a trece cu succes printr-un proces de autentificare folosind o mare varietate de combinatii alfabetice (cuvinte). De cele mai multe ori, acest tip de atac reuseste datorita ignorantei sau nepriceperii utilizatorilor care aleg sa implementeze parole foarte simple sau cu semnificatii personale, de pâna la 7 caractere ceea ce le face extrem de usor de gasit.
DNS
Sistemul Nume de Domeniu (Domain Name System) initiaza procesul care permite unui utilizator sa se conecteze la un server web (pagina de web) prin tastarea în bara de adrese a numelui unui anumit site. Computerele conectate la Internet comunica între ele exclusiv pe baza adreselor IP, iar dispozitivele care permit translatarea bidirectionala a numelor de domenii în adrese IP sunt denumite servere DNS. Aceste servere contin baze de date cu detalii (nume de domeniu, adresa IP asociata etc.) ale numeroaselor retele active în Internet si au capacitatea de a memora noi conexiuni, facilitând, astfel, accesul rapid al utilizatorului la paginile web dorite. Serverele DNS sunt organizate pe o structura ierarhica, cele mai importante dintre acestea (root – radacina) fiind denumite generic de la „A” la „M” si gazduite de importanti furnizori de servicii Internet din SUA, Japonia, Marea Britanie si Suedia.
DNS Spoofing
Forma de atac informatic prin care informatiile dintr-un server Nume de Domeniu sunt modificate de persoane interesate, astfel încât traficul Internet (http, ftp, smtp, pop3 etc.) al unui computer tinta sa fie în realitate redirectat catre pagini web false (contrafacute) sau servere aflate sub controlul lor. Scopul acestui atac este inducerea în eroare a utilizatorilor legitimi si determinarea acestora sa divulge date personale ori financiare.
Domain
Domeniul reprezinta numele dat unei colectii de adrese IP organizate în mod ierahic în functie de anumite criterii. Exemplu: în domeniul radacina .ro, domeniul de nivel înalt (engl. Top Level Domain) exemplu.ro desemneaza întreaga structura de adrese IP corespunzaoare resurselor asociate (pagini web, servere DNS, servere http, servere mail etc.).
Drive-by Download
Defineste doua modalitati prin care un utilizator descarca in propriul computer un program de pe un website. In prima ipostaza, utilizatorul executa constient sau autorizat operatiunea de descarcare (download) a unui fisier executabil, insa fara a fi pe deplin informat ori sa realizeze consecintele descaracrii (instalarii) respectivului program (ex. o componenta de tip ActiveX, un applet Java etc.). In a doua situatie, actiunea de descarcare are loc fara ca utilizatorul / vizitatorul website-ului sa fie informat ori fara ca acesta sa aiba posibilitatea de a-si exprima consimtamantul cu privire la acest fapt.
Tehnic, un drive-by download are loc odata cu vizitarea unui website, prin deschiderea (attachment-ului) unui email ori prin accesarea (click) a unei ferestre pop-up inselatoare. De cele mai multe ori, atacatorii se apara invocand existenta consimtamantului utilizatorului / vizitatorului (prin simpla deschidere a email-ului ori prin click efectuat pe fereasta pop-up), insa, in realitate, acesta nu este in masura sa constientizeze operatiunea de descarcare ori nu cunoaste efectele descarcarii (si, eventual, instalarii) programului in propriul computer.
E-commerce
Comertul electronic reprezinta totalitatea afacerilor, schimburilor comerciale si tranzactiilor financiare derulate prin Internet. De asemenea, comertul electronic poate sa implice si activitati de publicitate, acceptarea de carduri de credit sau tranzactionarea online de actiuni.
Ethernet
Standard (protocol) utilizat pentru conectarea calculatoarelor într-o retea.
Exploit
Vulnerabilitati ale sistemelor informatice, în special ale programelor si aplicatiilor, care sunt cu succes exploatate de atacatorii informatici. Acestia reusesc sa obtina controlul asupra resurselor masinii de calcul tinta adesea fara stirea utilizatorului legitim. Atunci când sunt descoperite si raportate, exploit-urile sunt remediate de producatorii de software prin asa-numitele patch-uri de securitate.
False Alarm
Este situatia în care o aplicatie anti-virus semnalizeaza în mod eronat un program sau o aplicatie care ruleaza corespunzator drept o amenintare pentru sistem. Aceasta cauzeaza adesea utilizatorilor finali probleme, întrucât, bazându-se pe fiabilitatea pachetelor anti-virus, acestia trateaza alarmele false ca amenintari reale la adresa securitatii masinilor de calcul si aleg sa elimine aplicatiile sau programele corespunzatoare asumându-si implicit si costurile (implicatiile) acestor actiuni.
Fake Offering
Forma a "furtului de identitate" realizata prin aplicarea metodelor specifice "ingineriei sociale", prin care utilizatorii unei platforme online de socializare sunt "indemnati" sa se alature virtual unor evenimente sau grupuri in schimbul primirii de cadouri. In majoritatea situatiilor, afilierea online la un astfel de grup se face doar in schimbul furnizarii de date personale ori chiar credentiale de acces in cont.
Fake Plug-in Scams
Metoda de inginerie sociala ce consta in inducerea in eroare utilizatorilor retelelor de socializare online cu scopul de a ii determina sa descarce false extensii de browser in propriile sisteme informatice. Respectivele false extensii se prezinta adesea ca fiind legitime, dar odata instalate sunt capabile sa exfiltreze informatii sensibile/personale etc. din memoria (spatiul de stocare al) sistemului infectat.
Fast Flux
Metoda de ascundere (mascare) a unui atac informatic ce se bazeaza pe schimbarea rapida (de mai multe ori intr-un interval scurt de timp) a locatiei unei pagini web, a unui email, a unei inregistrari DNS sau, in general, a oricarui serviciu distribuit (din Internet) dintr-un sistem informatic in altul, cu scopul de a intarzia semnificativ sau de a evita detectarea (localizarea). Exemplu: se foloseste in cazul paginilor web cu continut pornografic infantil sau defaimator, al mesajelor email intre participantii la o infractiune sau in cazul atacurilor de tip Phishing sau Pharming.
Firewall
Dispozitiv hardware sau aplicatie software care protejeaza un sistem informatic împotriva actiunilor daunatoare din exterior (încercari de exploatare, scanare de porturi, introducerea de virusi, viermi sau Cai Troieni, conectarea ascunsa la diferite resurse etc.).
FTP
Protocolul de Transfer Fisiere (File Transfer Protocol) reprezinta acel set de standarde si reguli utilizate în Internet pentru trimiterea si primirea de fisiere. Atunci când se utilizeaza FTP, în fapt sunt folosite aplicatii client FTP, iar transferul se executa prin intermediul unui server dedicat (de FTP).
Hacker Tools
Reprezinta acele utilitare, aplicatii sau programe informatice (uneori chiar si dispozitive hardware) cu ajutorul carora atacatorii informatici reusesc sa acceseze neautorizat si sa controleze resursele unei masini de calcul sau ale unei retele. Multe dintre acestea se gasesc fara costuri pe Internet, dar cele mai sofisticate sunt disponibile numai prin intermediul legaturilor directe sau la distanta (prin intermediul subteranei informatice) cu creatorii de software sau hackerii cu experienta.
Hijacking
Forma de atac informatic prin care o persoana interesata poate obtine controlul unui sistem informatic. Cea mai populara forma de deturnare este „man-in-the-middle”, atunci când atacatorul reuseste sa controleze o conexiune chiar în timpul unui proces de comunicatie (transport de date). Aceasta forma de atac este destul de sofisticata întrucât necesita o interceptare a schimbului de chei publice între doua sisteme si introducerea cheilor atacatorului. Atacul deschide posibilitatea accesului neautorizat la mesaje si chiar efectuarea de modificari în continutul acestora.
Hoax
Tip de mesaje nesolicitate, adesea cu continut publicitar, pornografic sau de natura sa distraga atentia în mod suparator. Desi în marea lor majoritate nu afecteaza securitatea sistemului, însa au un efect psihologic negativ semnificativ asupra utilizatorilor.
HTML
Limbaj de Marcare în Hipertext (engl. HyperText Markup Language) este utilizat pentru scrierea de documente în vederea postarii pe Internet (World Wide Web). Desi dificil de utilizat, HTML ofera o protectie sporita a paginilor web comparativ cu alte programe sau editoare.
HTTP, HyperText Transfer Protocol
Reprezinta un set de reguli (protocoale) folosit de browserele si de serverele web pentru transferul datelor (încarcarea si afisarea paginilor web etc.) în Internet sau Intranet
HTTPS
Absolut identic cu protocolul http însa foloseste un alt port TCP. Asigura securitatea conexiunii invocând un nivel superior de securitate prin criptare si autentificare. Criptarea este furnizata de Palierul Securitatea Transportului (TSL – Transport Layer Security) sau de SSL (Secured Socket Layer). Aceasta reprezinta o protectie împotriva interceptarii traficului de catre o terta parte, chiar si prin atacul „man-in-the-middle”.
HUB
Punct de conectare pentru dispozitivele dintr-o retea (inclusiv în cazul Internetului).
ID Theft
Furtul datelor de identitate – contextul în care atacatorii informatici obtin informatiile personale sau financiare ale unei persoane si pe care le folosesc pentru a se prezenta cu identitatea victimei si / sau pentru a accesa finantele acesteia.
Inference Attack
Atacul prin deductie este în fapt o metoda de cautare avansata de date informatice (data mining). Scopul este obtinerea a cât mai multe date de pe un anumit nivel de securitate si determinarea unui rezultat cu un nivel de securitate superior prin analiza (deductia) acestor date.
Internet
Colectie uriasa de calculatoare aflate în toata lumea si conectate între ele în diferite moduri. Calculatoarele si retelele comunica între ele prin protocolul TCP/IP, putând fi accesate pagini web, transmise si receptionate mesaje de posta electronica, derulate conversatii prin intermediul mesageriei instant, transferate fisiere prin ftp etc.
IMAP, Internet Message Access Protocol
Protocol folosit pentru stocarea si transferarea mesajelor de posta electronica direct din serverul dedicat.
Internet Relay Chat (iRC)
Sistem destinat discutiilor care foloseste un anumit set de reguli si conventii, precum si o aplicatie software client/server.
Internet Service Provider (ISP)
Companie (organizatie, firma, persoana) care furnizeaza sistemul de calcul, aplicatiile necesare, precum si alte modalitati de suport pentru conectarea la Internet.
Intranet
Retea de calculatoare din interiorul unei organizatii.
IP Address
Adresa a Protocolului Internet – este numarul unic asociat fiecarui site web. Adresele IP sunt o serie de patru numere, separate între ele prin puncte. Acest numar este ulterior convertit într-un nume de domeniu, corespunzator paginii web asociate.
IP Spoofing
Metoda avansata de atac informatic utilizata frecvent pentru deturnarea browserelor web în vederea obtinerii accesului neautorizat într-o retea. Atacatorul obtine adresa IP reala a unui anumit sistem informatic si modifica antetele pachetelor de date, disimulând astfel adevarata origine (sursa) a pachetelor (datelor). Masina de destinatie va raspunde trimitând propriile pachete catre adresa IP falsificata, comunicatia fiind controlata de atacator. Aceasta tehnica se foloseste mai ales în cazul atacurilor Denial of Service, atunci când atacatorul este mult mai interesat sa redirectioneze traficul pachetelor inundând o anumita statie de lucru, fara sa acorde importanta raspunsurilor primite.
JavaScript
Limbaj de scriptare (programare) dezvoltat de companiile Sun si Netscape. Desi detine multe dintre caracteristicile limbajului Java, JavaScript a fost dezvoltat independent cu scopul de a crea website-uri cu continut interactiv.
Keylogger
Aplicatie special creata pentru a capta si interpreta codurile generate de apasarea butoanelor de la tastatura. În acest fel, atacatorii sunt capabili sa obtina o varietate de date pe care utilizatorul legitim le introduce de la tastatura, cum ar fi: documente, comenzi, parole, numere de cont etc. Unele programe tip keylogger sunt mult mai performante putând efectua capturi de imagini de pe monitor, memora paginile web vizitate, precum si ferestrele de mesagerie instanta, pe care, ulterior, le transmite atacatorului prin Internet, folosind fara stirea utilizatorului legitim protocoalele SMTP sau POP3.
LAN
Acronim pentru retea informatica locala (Local Area Network).
Likejacking (LIKE-jacking)
Varianta a ingineriei sociale in retele de socializare in care atacatorul ademeneste "victima" sa apese false butoate LIKE, ce instaleaza, in realitate, continut daunator (malware) in computerul acesteia. De regula, contaminantii informatici au capacitatea de a se raspandi prin fortarea postarii de "noutati" in profilele (timeline-urile) utilizatorilor aflati in lista de contacte ale victimei.
Log
Un tip aparte de fisier care stocheaza date relevante privind actiunile / procesele care au loc la nivelul unui sistem informatic sau al unei pagini web. În cazul paginilor web, spre exemplu, fisierul memoreaza numarul de vizite pe pagina, locul de unde a avut loc vizita si alte date statistice. Continutul unui astfel de fisier poate fi vizualizat prin intermediul unui simplu editor de text. Din punct de vedere al securitatii sistemului, fisierul de log este extrem de util în identificarea si remedierea erorilor.
Logon / Login
Procedura prin care un utilizator acceseaza autorizat un sistem informatic sau o aplicatie (inclusiv un sistem de operare). În mod obisnuit, în fereastra de autentificare (logon) numele de utilizator va fi afisat, în timp de parola sau codul de identificare vor fi afisate sub forma mascata (stelute) pentru a nu fi observate de persoane interesate.
MAC Address
Este un unic identificator atribuit din fabricatie fiecarui adaptor de retea (Media Access Control). Translatarea adreselor MAC (de nivel 2) în adrese IP (de nivel 3) este efectuata prin Protocolul de Rezolvare a Adreselor (ARP – Address Resolution Protocol).
Malicious Code
Este, în general, descris ca un fisier sau tip de program care interfera cu functionarea normala a sistemului de operare. Poate fi folosit pentru preluarea controlului resurselor unui sistem informatic, pentru furtul de date confidentiale ori pentru instalarea de aplicatii daunatoare (malware). În literatura de specialitate, codul malitios este mentionat ca virus, vierme sau Cal Troian.
Malware
Cod malitios – orice program de calculator sau cod care a fost creat (dezvoltat) cu scopul de a „invada” sisteme de calcul si a cauza probleme.
Malvertising
Modalitate de atac ce consta in inserarea pe website-ul tinta a unei reclame sau anunt publicitar/de interes, contra-cost, care contine in realitate un contaminant informatic. Acest atac se deruleaza "silentios", fara ca website-ul afectat sa fie in vreun fel accesat neautorizat ori compromis prin alte metode. La accesarea "reclamei", sistemul informatic al vizitatorului se infecteaza automat cu aplicatii daunatoare (malware) create dinamic si pe care solutiile antivirus nu le detecteaza. Cele mai afectate website-uri sunt cele apartinand agentiilor de publicitate, comert electronic sau media.
Man-in-the-Browser (MitB) Attack
O forma de atac cibernetic orientat pe banking online, ce vizeaza infectarea browserului unui computer personal cu un troian de tip proxy. Prin intermediul acestuia, atacatorii au posibilitatea sa modifice continutul paginilor web, continutul tranzactiilor financiare ori sa insereze tranzactii noi, fara stirea utilizatorului de drept si fara ca aplicatia web accesata sa sesizeze acest lucru. Un atac de tipul MitB poate avea loc indiferent daca browserul "victimei" utilizeaza ca masuri de securitate protocoalele SSL, TSL sau autentificarea in doi factori.
Manual Sharing Scam
Metoda de raspandire a incarcaturii virale prin intermediul retelelor sociale, care se bazeaza pe actiunea voluntara a "victimelor" de a distribui (prin butonul Share) in lista de contacte fotografii, videoclip-uri, oferte sau alte tipuri de mesaje electronice anterior infectate cu contaminanti informatici.
Mobile Code
Cod mobil – categorie de cod scris si încadrat într-un document HTML. Când browserul încarca pagina web, codul mobil este descarcat si executat de catre acesta. Numele sau provine din faptul ca poate fi trecut cu usurinta de pe un sistem informatic pe altul. Java, JavaScript sau ActiveX sunt toate exemple de limbaje de programare în care poate fi scris codul mobil.
Modem
Termen provenit din unirea cuvintelor MOdulare – DEModulare si se refera la un dispozitiv care pune la dispozitie o interfata între calculator si liniile de comunicatie, care pot fi cabluri sau linii telefonice.
Netiquette
Abreviere din limba engleza a sintagmei "Network Etiquette" care se refera la un set de conventii/reguli de ordin social care guverneaza modul de interactiune virtuala intre utilizatori.
Online Identity
Nume sau pseudonim folosit de o persoana cu ocazia interactiunii sau activitatii sale virtuale pe website-uri, forum-uri, platforme sociale online, portaluri ori in cazul comunicarilor efectuate prin mijloace electronice (email, chat etc.). Aceasta identitate virtuala poate fi asumata (reala) sau una inventata (alias) ori falsa.
Packet Filtering
În cadrul aplicatiilor de tip Firewall, operatiunea de filtrare este realizata de utilitare dedicate numite filtre de pachete. Acestea evalueaza antetele pachetelor de date care solicita intrarea în sistem si le verifica prin prisma anumitor criterii, înainte de a decide daca le accepta sau le resping.
Packet Sniffing
Este un tip de atac informatic derulat cu ajutorul unui dispozitiv electronic sau o aplicatie care capteaza si analizeaza (monitorizeaza) toate pachetele de date care tranziteaza un anumit punct dintr-o retea, oferindu-i atacatorului posibilitatea de a obtine date confidentiale, personale sau financiare.
Pharming
Una dintre cele mai periculoase metode de atac din sfera falsului informatic. Se realizeaza prin accesarea si modificarea anumitor fisiere ale sistemului de operare sau a bazelor de date cu adrese IP din cadrul serverelor Nume de Domeniu (DNS), cu scopul de a obtine neautorizat date personale, nume de utilizator, parole etc. ale utilizatorilor legitimi.
Phishing
Binecunoscuta metoda de atac informatic care se realizeaza în trei etape, astfel: (1) Atacatorul creeaza si un site web perfect asemanator cu cel al unei anumite institutii financiare si îl gazuieste pe un server, apoi (2) creeaza un mesaj de posta electronica pretinzând a fi din partea respectivei institutii financiare, prin care anunta existenta unei situatii deosebite din punct de vedere al securitatii sistemului si ademeneste, astfel, pe utilizatorul legitim sa acceseze o legatura (LINK) web site-ul controlat; (3) odata intrat pe site-ul clonat, utilizatorul (indus în eroare) introduce propriile date personale, financiare, de autentificare etc., care sunt în realitate stocate si mai apoi extrase si folosite neautorizat de catre atacator.
Piggybacking
Defineste accesarea, cu intentie, a unei conexiuni Internet wireless prin plasarea unui dispozitiv echipat WiFi in raza de acoperire a unui punct de acces (Access Point) si utilizarea serviciilor Internet fara cunostinta ori permisiunea expresa a posesorului (detinatorului legal, abonatul etc.) respectivei conexiuni.
Ping of Death
Atac nformatic de tip DoS (Denial of Service - refuzul serviciului) in care un calculator (statie de lucru, sistem informatic etc.) trimite un numar foarte mare de solicitari PING (tehnic cunocute sub denumirea de ICMP Echo Requests), cu continut exagerat de mare sau chiar ilegal, unui alt calculator (statie de lucru, server etc.) in incercarea de a-i bloca functionarea sau de a-l obliga sa raspunda solicitarilor (ICMP Echo Replies), astfel incat sa nu mai poata furniza corespunzator servicii catre clientii (utilizatorii) sai.
PKI, Public Key Infrastructure
În domeniul criptografiei, infrastructura de chei publice este folosita pentru a proba (autentifica) identitatea electronica a unui utilizator sau unei organizatii. Sistemul PKI se bazeaza pe existenta a doua certificate digitale (denumite chei), una publica - ce poate fi cunoscuta de orice persoana si este folosita pentru criptarea mesajelor adresate unui anumit utilizator, iar alta privata – cunoscuta doar de utilizator, cu ajutorul careia acesta decripteaza mesajele ce îi sunt adresate si cu ajutorul careia poate semna mesajele transmise.
POP3, Post Office Protocol
Protocolul Oficiului Postal – versiunea 3 este principalul protocol utilizat pentru stocarea si primirea mesajelor de la serverele de mail aflate la distanta. Interfata cu utilizatorii o reprezinta programele sau aplicatiile client de mail.
Port Scan
Scanarea porturilor este o metoda populara de exploatare a vulnerabilitatilor, prin care atacatorul trimite (directioneaza) mesaje (pachete de date) fiecarui port al sistemului informatic vizat în vederea identificarii celor inactive sau vulnerabile.
PDF, Portable Document Format
Format universal care pastreaza în orice document caracterele si culorile folosite initial, indiferent de platforma sau aplicatia cu care a fost editate sau dezvoltate. Adobe Acrobat Reader si Adobe Acrobat sunt cele mai cunoscute aplicatii care utilizeaza formatul PDF.
Promiscuous Mode
Într-o retea locala (LAN), sintagma defineste modul de operare în care fiecare pachet de date poate fi interceptat si „citit” de catre adaptorul de retea. Este necesar, însa, ca acest mod sa fie acceptat de adaptorul de retea, iar driverul specific (de intrare/iesire) sa fie încarcat pe computerul gazda.
Protocol
Set de reguli sau standard care specifica modul de comunicare al calculatoarelor în cadrul unei retele, de exemplu în Internet (http, ftp, pop3, imap, smtp etc.).
Proxy Server
Tip de server care, din anumite ratiuni (ex. de securitate), se interpune între un utilizator si restul retelei (ex. Internet), procesând în numele utilizatorului toate solicitarile de resurse din afara sistemului (sau retelei de baza) si cu un timp de raspuns mult diminuat. Un tip aparte de server proxy este cel de anonimizare folosit de persoanele care doresc sa nu lase „urme” navigând pe Internet sau transmitând mesaje de email.
Reverse Engineering
Ingineria inversa este intens aplicata în prezent pentru aflarea codului sursa al unui anumit program sau unei aplicatii de interes, cu scopul de a afla cum functioneaza programul, de a perfecta functionarea programului, de a repara erorile, de a identifica insertiile de cod malitios sau de a adapta programul astfel încât sa poata fi utilizat si de alte aplicatii sau platforme.
Rootkit
Program sau combinatie de programe cu ajutorul carora un atacator poate prelua de la distanta controlul sistemului de operare al unei masini de calcul. Aplicatiile ofera posibilitatea ascunderii sau disimularii fisierelor sau sarcinilor în executie (tasks), dar si de a bloca memoria sau intrarile în registrele sistemului de operare pentru alte aplicatii sau programe de administrare.
Round Robin DNS
Tehnica in care echilibrarea "incarcaturii" virtuale intr-o retea este realizata de un server DNS in locul unei masini de calcul dedicate (asa cum este normal). Aceasta metoda este folosita in retele mari si functioneaza raspunzand solicitarilor DNS cu o lista de adresa IP in locul unei singure astfel de adrese (ceea ce inseamna ca toate aceste adrese pot hosta continutul respectiv). Ordinea in care adresele IP din lista sunt returnate se bazeaza pe principiul virtual "round robin", adica vor fi afisate (puse la dispozitie) ciclic. Asignarea (atribuirea) de adrese este, insa, secventiala, incepand cu prima adresa furnizata in urma primei solicitari, a doua adresa IP dupa a doua solicitare s.a.m.d. Odata lista de IP-uri epuizata, din nou prima adresa de IP va fi alocata urmatoarei solicitari din lant si cliclul se repeta. Aceasta metoda este folosita in atacuri informatice, alaturi de tehnica de Fast Flux.
Router
Dispozitiv care dirijeaza traficul pachetelor de date în Internet, evaluând caile posibile de ajungere la destinatie si identificând cea mai eficienta ruta în functie de nivelul de trafic.
Server
Dispozitiv (sau aplicatie software) care pune la dispozitia unui client servicii, distribuind, de exemplu, mesaje de email sau afisând pagini web.
Session Hijacking
Este procesul prin care un atacator deturneaza sesiunea web a unui utilizator legitim, obtinând în mod neautorizat identificatorul de acces al utilizatorului iar mai apoi drepturile acestuia în cadrul retelei. În general, identificatorul unei sesiuni web este stocat într-un director de URL (Uniform Resource Locator) sau într-un fisier de tip Cookie. În functie de nivelul de securitate implementat în sistem si de natura atacului, acest tip de intruziune poate sau nu poate fi detectata.
Sexting
Comportament online in care o persoana ii transmite alteia continut electronic sexual explicit ori sugestiv (text, foto, video, audio etc.).
Smart Card
Tip de card care are posibilitatea de a stoca în chip-ul încorporat o mai mare cantitate de date în format electronic decât un card obisnuit cu banda magnetica. Cardul Inteligent poate fi programat pentru a deservi mai multe aplicatii si are o paleta larga de utilizari (ex. pentru decontari, pentru apeluri telefonice, pentru autentificari în sisteme informatice sau de acces etc.).
SMiShing (SMS Phishing)
Este un noua forma de atac informatic de tip inginerie sociala în care victimei i se prezinta pe telefonul mobil, sub forma de SMS, anumite oferte sau oportunitati de a castiga bani, fiind ulterior "ademenita" sa apeleze anumite numere de telefon catre (sa contacteze) sisteme cu raspuns automat cu scopul de a furniza date si informatii personale, financiare sau confidentiale. Cel mai adesea, aceste sisteme automate solicita coduri PIN sau coduri de verificare CVC ale cardurilor bancare.
SMTP, Simple Mail Transfer Protocol
Protocolul pentru Transmiterea Simpla a Mesajelor – protocol responsabil numai cu trimiterea de mesaje de posta electronica.
Smurfing (Smurf Attack)
Forma de atac informatic, similar unui refuz al serviciului (Denial of Service), prin care atacatorul reuseste sa falsifice o adresa de IP (a computerului tinta) si sa creeze pachete de retea continând mesaje ping de tip ICMP (Internet Control Message Protocol) pe care le trimite catre toate adresele de IP dintr-o anumita retea (broadcast). Aceste mesaje ping vor genera raspunsuri (echo) ce vor fi directionate spre presupusul transmitator, prin aceasta reusindu-se o paralizare a traficului de date în retea, în special catre/de la adresa de IP falsificata.
Sniffer
Dispozitiv electronic sau program informatic ce permite captarea pachetelor de date într-o retea de calculatoare. În general, este utilizat în scopul unei mai bune administrari a retelei, însa din ce în ce mai mult de catre atacatorii informatici pentru interceptarea neautorizata de date.
Social Engineering
Ingineria sociala poate fi definita ca o colectie de metode sau strategii de comunicare prin care o persoana este indusa în eroare si manipulata în vederea furnizarii de informatii cu caracter personal, financiare sau confidentiale ori pentru a actiona în sensul dorit de atacator. În aceste caz, persoanele interesate exploateaza exclusiv vulnerabilitatile persoanei vizate (utilizator legitim al sistemului informatic) si nicidecum ale sistemului în sine.
Social Network
Platforma online creata cu scopul de a (inter)conecta utilizatori ori de a dezvolta comunitati de persoane in jurul unor idei, pasiuni sau preocupari de orice fel.
Spam
Mesajele comerciale nesolicitate sunt, de regula, mesaje de posta electronica trimise unui numar mare de utilizatori, fara consimtamântul ori aprobarea prealabila a acestora, cu continut informativ, publicitar, distractiv, de alerta etc. Nu au un efect direct asupra securitatii unui sistem informatic, însa irita utilizatorul legitim si, uneori, transmise în numar prea mare, pot afecta traficul Internet în porturile de mail sau chiar bloca casutele postale electronice.
Spear Phishing
Varianta de Phishing avand ca tinta o anumita organizatie sau institutie (in principal prin manipularea angajatilor/partenerilor/clientilor acestora). Intr-un exemplu folosit pe scara larga, in loc sa colecteze un numar foarte mare de adrese email si apoi sa expedieze mesajele inselatoare folosind aplicatii de tip Email Mass Sender, faptuitorii concentreaza efortul infractional doar asupra adreselor de email gen prenume.nume@companie.com (care pot fi deduse/generate cu ajutorul unor aplicatii simple care genereaza aleatoriu perechi Nume-Prenume posibile)
Spoof Site
Website-ul clona este o pagina web special creata dupa aspectul uneia reale (legitime) cu scopul de a induce în eroare utilizatorii.
Spyware
Programe introduse deliberat pe computerele tinta pentru a capta si transmite diferite date catre o persoana din exteriorul sistemului. Acestea pot intercepta o gama larga de activitati, care includ, de exemplu, înregistrarea tastelor apasate, citirea mesajelor email, înregistrarea siteurilor web vizitate sau detaliile cartilor de credit.
SSL, Secure Socket Layer
Protocol criptografic ce ofera servicii de securitate si integritate a datelor comunicate prin intermediul retelelor TCP/IP (Internet).
TCP/IP, Transmission Control Protocol / Internet Protocol
Reprezinta setul de standarde si protocoale de transmitere a datelor în reteaua Internet si de corectare a erorilor. Protocolul TCP verifica transportul datelor de la client la server, în timp ce protocolul IP este responsabil pentru mutarea pachetelor de date între calculatoare.
TCP SYN Flood
Atac informatic de tip DoS care are avantajul stabilirii unei conexiuni, pe 3 cai, intre doua sisteme informatice folosind rotocolul TCP/IP si care, in principiu, se bazeaza pe trimiterea unei solicitari de conectare cu o adresa de raspuns invalida.
Trojan
Calul Troian este o aplicatie malitioasa, de tip backdoor, disimulat într-un program legitim si care, odata lansat în executie, instaleaza pe computerul tinta încarcatura logica daunatoare (ex. virusi, keylogger etc.).
Troll
Porecla atribuita unei persoane care, prezenta pe website-uri, forum-uri sau liste de discutii online atrage utilizatorii in dezbateri virtuale fara obiect, sterile, controversate, licentioase ori violente cu scopul de a obtine atentia acestora (pe care in alte conditii nu ar fi obtinut-o) sau de a decredibiliza pe unii dintre utilizatorii implicati/participanti.
Two-Factor Authentication TFA (trad. autentificare in doi factori)
Proces de autentificare in care, pentru stabilirea veridicitatii indentitatii utilizatorului unui sistem informatic, sunt folositi cel putin doi dintre cei trei factori (definiti prin Directiva nr. 12 de Securitate Nationala emisa de Presedintele SUA): un element din ceea ce stie utilizatorul (ex. parola, PIN), un element din ceea ce poseda utilizatorul (ex. smartcard, token) si un element din ceea ce este utilizatorul (ex. amprenta, iris). Exemplu: autentificarea la un bancomat prin folosirea unui card cu chip si a PIN-ului aferent.
TypoSquatting
Metoda de atac informatic (de tip inginerie sociala) derivata din practica de a înregistra nume de domeniu similare celor ale unor website-uri cunocute (sau vizate de atacatori) cu scopul de a induce în eroare utilizatorii care, accidental, tasteaza gresit URL-ul respectivelor website-uri si, astfel, sa fie în postura de a "remedia" situa?ia alegand, în realitate, LINK-uri catre pagini web aflate sub controlul atacatorilor. Metoda a fost folosita în trecut pentru derularea de operatiuni de tip Phishing.
URL, Uniform Resource Locator
Localizatorul uniform de resurse este acel identificator standard al locului în care se gaseste resursa. Totodata, este un mod de specificare a locului în care se afla resursa Internet.
USB, Universal Serial Bus
Port al computerului în care pot fi atasate dispozitive periferice diverse (memorii flash, camere video, telefoane celulare etc.).
Virus
Program daunator care invadeaza calculatorul fara stirea sau permisiunea utilizatorului acestuia, infecteaza fisiere, se replica si se raspândeste în alte sisteme.
Vishing (Voicemail Phishing)
Atac informatic de tip inginerie sociala, similar SMiShing-ului, diferenta fiind aceea ca victima este abordata sau ademenita sa furnizeze informatii prin intermediul serviciului de mesagerie vocala.
VPN, Virtual Private Network
Retea Privata Virtuala – o topologie aparte de retea în care legaturile între noduri sunt „virtuale”. Cea mai importanta aplicatie asociata acestei retele este securizarea comunicatiilor prin mediul „nesigur” al Internetului, ceea ce o face preferata pentru conectarea membrilor unei companii, prin intermediul Internetului, în mod sigur, la resursele respectivei organizatii.
Wardriving
Defineste deplasarea pe jos sau cu un vehicul in scopul descoperirii si marcarii (pe o harta) a retelelor (punctelor de acces) fara fir (wireless, WiFi) care ofera conectivitate la Internet.
Watering Hole Attack
Noua forma de atac cibernetic directionat (target-at) care se realizeaza gradual, astfel: 1. atacatorul studiaza si realizeaza profilul online al victimei, inregistrand website-urile cel mai des vizitate de catre aceasta; 2. atacatorul identifica vulnerabilitatile acestor website-uri; 3. in website-ul vulnerabil, atacatorul injecteaza cod HTML sau JavaScript, reusind, astfel, sa redirectioneze victima catre un alt site, ce contine codul "exploit" pentru vulnerabilitatea identificata/aleasa (de obicei, o vulnerabilitate de tip "zero-day"); 4. in acest moment, website-ul compromis este pregatit sa infecteze sistemul victimei.
Web Browser
Aplicatie de tip client care permite utilizatorilor afisarea de documente hipertextuale (HTML) si navigarea între acestea în cadrul sistemului World Wide Web (www). Exemple de browsere: Internet Explorer, Mozilla Firefox, Opera, Safari, Chrome (Google) etc.
Web-based Attack
Forma de atac cibernetic care consta in compromiterea unor website-uri si plasarea de coduri "exploit" cu scopul de a infecta sistemele informatice ale vizitatorilor. Incarcatura virala, lansata prin instrumente de atac dedicate (Toolkit), este cel mai adesea de tip "server-side", polimorfic sau generat dinamic si este eficienta in special atunci cand victima utilizeaza produse de securitate care se bazeaza doar pe analiza "semnaturilor" de virusi. Aceste atacuri reusesc in marea majoritate a cazurilor intrucat sistemele (servere sau host-uri) nu sunt actualizate cu ultimele "patch-uri" ale modulelor plug-in din browsere (ex. Adobe Flash Player, Acrobat Reader ori Java).
Website-hacking
Ansamblu de activitati, de diferite complexitati, prin care atacatorii urmaresc inserarea propriului cod in condul-sursa al website-urilor tinta. Tehnic, aceste activitati presupun:
a) utilizarea de instrumente software special concepute (Toolkit)
b) exploatarea unei vulnerabilitati (cunoscute si nerezolvate ori necunoscute - de tip O-day)
c) utilizarea atacurilor Phishing sau Pharming, aplicatiilor de tip Spyware sau ingineriei sociale, prin obtinerea, in mod neautorizat, a parolei webmaster-ului
d) accesarea neautorizata a infrastructurii "backend" de sustinere a website-ului (baza de date, panou de control etc.)
e) inseararea, cu plata, pe website-uri legitime de anunturi publicitare sau reclame online ce contin in realitate contaminanti informatici.
Worm
Viermele informatic este o aplicatie sau cod malitios capabil sa se autoreproduca prin Internet sau alte sisteme conectate si care poate cauza daune în mai multe moduri. Deoarece au capacitatea de a se reproduce, viermii se pot înmulti foarte repede într-o retea precum Internet.
Zero-Day Attack
Un atac sau o amenintare de tip "zero-day" este acela/aceea care exploateaza vulnerabilitati ale aplicatiilor informatice necunoscute sau necomunicate de dezvoltatorul soft-ului. De regula, "exploit"-urile "zero-day" sunt folosite sau impartasite de/intre atacatorii informatice mai inainte ca insusi creatorul/dezvoltatorul aplicatiei sa ia la cunostinta despre respectiva vunerabilitate. "Zero" este termenul generic care se refera fix la momentul in care dezvoltatorul identifica/descopera vulnerabilitatea si incepe cursa contra-cronometru de a rezolva problema pana la primul atac cunoscut. Ca o particularitate: atacurile de tip "zero-day" au capacitatea de a ramane nedetectate din momentul lansarii.
sursa: Internet