Mic lexicon de cybersecurity pentru anul 2018

Reclame home 1
Reclame home 1

Lumea se schimba pretutindeni in jurul nostru in ritm accelerat odata cu introducerea unor noi si noi tehnologii care inseamna tot atatea „revolutii” in diferite domenii. Jurnalistul, cel care trebuie sa priveasca aceste noi realitati si sa le descrie, trebuie in primul rand sa le inteleaga si sa se adapteze la ele, informeaza AGERPRES.

Domeniul securitatii cibernetice este unul dintre cele mai noi domenii de acoperit pentru presa si are un caracter peren. Hackerii folosesc malware pentru a extrage informatii pe care le folosesc in scopuri personale sau la comanda unor terti actori sau organizatii, fiecare cu propriile agende. Pentru a iesi in intampinarea jurnalistilor care trebuie sa scrie despre domeniul cybersecurity, Institutul american Future Today publica un mic dictionar de termeni de specialitate pentru anul 2018, util atat pentru jurnalisti cat si pentru publicul larg care este interesat de acest gen de subiecte.

Adware: Este un software care genereaza in mod automat publicitate online si poate include instrumente spyware necesare pentru a urmari site-urile accesate. Din cauza programelor de tip adware multi internauti apeleaza la variante de software concepute special pentru blocarea programelor adware.

Anonymous: Un colectiv de hackeri, celebri pentru ca folosesc masti Guy Fawkes pentru a-si ascunde identitatea si pentru ca declanseaza atacuri cibernetice de tip DDoS (Distributed Denial of Service – blocarea distribuita a serviciului). Anonymous foloseste de obicei hashtag-ul #Ops atunci cand lanseaza o noua campanie. Dintre campaniile derulate anterior le amintim pe cele impotriva Bisericii Scientologice si a Bisericii Baptiste Westboro.

Attribution: Cercetarea si identificarea originilor unui atac cibernetic

Backdoor: Programatorii instaleaza intentionat „backdoors” (usi din spate n.r.) in firmware (programe speciale, de mici dimensiuni, care asigura comanda si controlul unor aparate si dispozitive de o oarecare complexitate – aparate foto, telefoane mobile, calculatoare etc) astfel incat producatorii de dispozitive IT sa poata sa actualizeze periodic respectivele dispozitive si sistemele lor de operare. Problema este ca aceste porti de intrare in sistem pot fi folosite si de hackeri sau de alti indivizi/organizatii care doresc acces la datele personale ale utilizatorilor.

Black hat: Este un hacker cu intentii malitioase sau cineva care sparge securitatea sistemelor pentru castig personal

Bot: Botii sunt programe automate care indeplinesc functii simple. Unii dintre ei – botii de chat spre exemplu – sunt complet benigni. Alti boti pot fi programati sa incerce in mod continuu diferite combinatii alfanumerice pentru a sparge parolele, deschizand accesul spre informatii personale, site-uri, casute de e-mail sau alte lucruri de interes.

Botnet: Un botnet este un grup de computere ce sunt controlate de un tert si sunt folosite in diferite scopuri malitioase. Spre exemplu, programele de tip malware instalate pe un calculator pot functiona nedetectate, in background, deschizand accesul hackerilor spre respectivul calculator ce poate deveni parte a unei retele ample de computere folosite toate in scopurile dorite de hackeri.

Brute force attack: Acest tip de atac presupune un proces foarte laborios, metodic, prin care un hacker foloseste un software pentru a ghici in mod automat variantele corecte ale parolelor necesare pentru a obtine accesul neautorizat intr-un anumit computer sau intr-o retea de calculatoare.

Bug: O greseala sau o problema ce a trecut neobservata de creatorii unui program si care poate fi benigna sau poate fi exploatata de hackeri pentru a compromite un sistem.

Compiler: Un program care transforma codul sursa in limbaj executabil de calculator. Acest tip de programe sunt folosite de hackerii care doresc sa acceseze diferite sisteme fara a opera modificari in codul lor sursa, facilitand accesul intr-un computer sau retea de calculatoare fara a fi detectati.

Cookie: Un fisier mic trimis de browserul de internet al unui calculator spre un server. Aceste fisiere au rolul de a ajuta un site sa ne recunoasca atunci cand revenim pe el si pot fi folosite de terte persoane sau organizatii pentru a urmari istoricul de navigare online al utilizatorilor de internet sau pentru a afla cat de accesat este la un moment dat un anumit site.

Cracking: Este un termen simplu prin care este descrisa spargerea sistemului de securitate al unui calculator sau a unei retele. Oricine apeleaza la „cracking” are motivatii malitioase.

Crypto: Criptografia (pe scurt „crypto”) este arta si stiinta criptarii datelor sensibile dar si a spargerii sistemelor de criptare.

Deep web/net si Dark web/net: Conceptele de „deep” si „dark” net/web se refera de fapt la doua lucruri diferite, desi li se confera deseori aceeasi semnificatie. Conceptul de „deep net” sau de „deep web” reprezinta cantitatea foarte mare de date care nu sunt indexate de motoarele de cautare online, cum ar fi baze de date si alte informatii pastrate pe servere. Conceptul de „dark web/net” se refera la site-urile ce sunt invizibile pentru cei care nu stiu sa foloseasca unele retele speciale, asa cum este Tor, prin intermediul carora se poate ajunge la aceste site-uri care contin orice, de la banci de software piratat pana la burse de servicii pentru hackeri, droguri, trafic cu fiinte umane, arme etc.

Denial of service attack (DoS): Acest tip de atac cibernetic simplu se bazeaza pe trimiterea unui numar foarte mare de cereri de accesare a unui site sau a unei retele in scopul suprasolicitarii servelor pentru a bloca temporar activitatea respectivului site sau retele.

Distributed denial of service attack (DDoS): Acelasi lucru ca si un atac DoS, insa mai puternic pentru ca este realizat folosind foarte multe calculatoare pentru a trimitere cereri de accesare catre un anumit site sau o anumita retea.

DEF CON: Acesta este numele unei conferinte anuale a hackerilor care atrage oameni din intreaga lume si se desfasoara in fiecare august la Las Vegas.

Digital certificate: Certificate digitale autentifica si aproba identitatea unei persoane, organizatii sau a unui serviciu.

Doxing: Este un proces in care hackerii sustrag si apoi publica online informatii personale sau informatii secrete ale unor organizatii/institutii etc.

Dump: Este termenul folosit pentru un intreg volum de date obtinute si publicate de hackeri.

Dumpster diving: Organizatii si indivizi care nu folosesc sistemele de distrugere a documentelor fizice se expun acestui gen de activitate care presupune, exact dupa cum ii spune numele, cautarea prin gunoaie a unor hartii care ar putea contine informatii ce ar putea fi exploatate de hackeri pentru identificarea unor vulnerabilitati ale sistemului de securitate – ca atunci cand iti notezi noua parola pe o coala de hartie si apoi aceasta ajunge la gunoi.

Encryption: Folosirea unui cod sau a unui program special pentru a cripta datele importante astfel incat acestea sa nu poata fi citite si intelese de terti, chiar si daca sunt interceptate.

End-to-end encryption: Atunci cand un mesaj este criptat la ambele capete – si cand este expediat si cand ajunge la destinatie.

Exploit: Termenul general pentru folosirea in interes propriu a unei vulnerabilitati identificate intr-un program, calculator sau retea de calculatoare.

Firewall: Un sistem software si hardware care este conceput sa previna accesul neautorizat la un calculator sau la o retea de calculatoare.

Grey hat: Hackerii sunt si ei oameni – unii au intentii malitioase, altii vor doar sa lupte impotriva celor rai iar altii au o moralitate mai flexibila si intra sub incidenta ambelor categorii. Hackerii „gray hats” nu se sfiesc sa apeleze la instrumentele folosite de hackerii „black hat” pentru a face „dreptate”.

Hacker: Acest termen are acceptiuni diferite. Cei care intervin asupra programelor cu intentia de a le manipula sunt numiti hackeri. Unii dintre ei sunt animati de bune intentii, altii au intentii malitioase. In cultura populara termenul „hacker” a capatat in special o conotatie negativa.

Hactivist: Un hacker cu motivatii sociale sau politice.

InfoSec: Este o abreviere pentru „information security” (securitatea informatiei). Companiile si expertii din domeniul cybersecuritatii sunt deseori denumiti generic InfoSec.

IRC: Abrevierea pentru Internet relay chat protocol (IRC). Acest protocol exista inca de la inceputurile internetului si este un sistem de comunicatii folosit pentru a schimba mesaje si fisiere ce este inca folosit de hackeri.

Jailbreak: O modalitate de a elimina un cod restrictiv impus de producator asupra unui dispozitiv, pentru a putea reprograma respectivul dispozitiv astfel incat sa functioneze asa cum iti doresti.

Keys: Codul care, la fel ca o cheie fizica, este folosit pentru a inchide sau pentru a deschide un sistem, un mesaj criptat sau un program.

Lulz: O varianta a mai cunoscutei abrevieri „lol” (laughing out loud).

Malware: Orice tip de program conceput sa manipuleze un sistem prin furtul de informatii, modificari software sau prin suprainstalarea unor terte programe neautorizate. Cele mai frecvent intalnite exemple de malware sunt cele de tipul rootkits, keyloggers, spyware sau pur si simpli virusii informatici.

Man-in-the-middle (MitM) attacks: Acest tip de atacuri se produc atunci cand un hacker foloseste o imitatie a unei conexiuni de incredere pentru a fura date, informatii personale sau pentru a interveni in comunicatiile dintre doua sau mai multe persoane.

Metadata: Acestea sunt datele care explica ce contine un anumit set de date, asa cum ar fi o fotografie jpeg, un email sau o pagina web.

Password managers: Acestea sunt niste instrumente terte care se ocupa de administrarea si pastrarea parolelor noastre. Este suficient sa ne amintim o parola principala (master password) pe care apoi o folosim pentru a deschide o baza de date ce contine toate celelalte parole pe care le folosim – fapt care permite o crestere a securitatii prin folosirea unei parole distincte, cu nivel de siguranta mare, pentru fiecare site sau serviciu online pe care-l accesam. Aceste instrumente sunt in principiu o idee buna, dar multe dintre ele isi pastreaza bazele de date in cloud, iar daca un hacker reuseste sa obtina controlul asupra unui password manager, atunci toata activitatea online a victimei este compromisa.

Payload: Parte a unui virus informatic ce este responsabila de actiunea primara a respectivului malware – cum ar fi distrugerea anumitor date sau sustragerea lor.

Penetration testing: Incercarea de a patrunde intr-un computer sau retea, pentru a-i testa sistemul de securitate.

PGP: Este abrevierea de la „Pretty Good Privacy” – o metoda simpla de criptare a emailurilor si a altor date. Pentru a primi si a citi un mesaj, destinatarul trebuie sa foloseasca o anumita cheie de descifrare.

Phishing: Cu totii am auzit, macar in trecere, de atacuri de tip phishing. De obicei ele ajung la victime sub forma unui mesaj email de la o adresa de incredere. Odata ce este deschis mesajul sau fisierul atasat, calculatorul si/sau reteaua de calculatoare din care face parte devin(e) vulnerabile la atacuri.

Plaintext: In contextul cybersecuritatii se refera la un mesaj text care nu este criptat. Politica Sony Pictures de a pastra parolele si adresele de e-mail ale clientilor intr-un simplu document Excel este un exemplu de „plaintext” si s-a dovedit o invitatie pe care hackerii nu o puteau refuza.

Pwned: Fanii „South Park” si-l amintesc cu siguranta pe Cartman folosind acest cuvant. In jargonul gamerilor indica victoria usoara, dominatia, in fata unui adversar mult mai slab, care nu se ridica la nivelul competitiei. De asemenea, poate fi folosit si ca trimitere la victimele hackerilor.

RAT: Abrevierea de la Remote Access Tool. Daca folosesti un serviciu de logare de la distanta pentru a-ti accesa calculatorul de la serviciu, spre exemplu, folosesti un sistem RAT. Astfel de sisteme pot fi insa si de natura malitioasa. Hackerii pot folosi sisteme RAT pentru a prelua controlul asupra unui calculator sau a unei intregi retele.

Ransomware: Acesta este un tip de malware care ii permite unui hacker sa patrunda intr-un calculator sau retea si sa impiedice accesul proprietarilor sau utilizatorilor legitimi pana cand primeste o anumita suma de bani sau pana cand proprietarul sistemului piratat indeplineste alte solicitari.

Root: Este vorba despre sistemul nervos central al unui calculator sau al unei retele de calculatoare. Aici pot fi instalate noi aplicatii, pot fi generate fisiere, pot si sterse conturi de utilizator etc. Este tipul de acces care iti pwermite sa faci orice vrei cu un calculator sau cu o retea.

Rootkit: Un rootkit este un tip de malware conceput special pentru a oferi acces la „root”. De multe ori neobservate, programele de tip rootkit pornesc odata cu calculatorul si functioneaza pana cand inchizi calculatorul.

Shodan: In Japonia, „shodan” este considerat prima treapta de initiere intr-o disciplina (un fel de centura alba la karate). In cyberspace, Shodan este un motor de cautare pentru dispozitive interconectate ce le permite hackerilor sa acceseze orice astfel de dispozitiv, de la sisteme de monitorizare a bebelusilor, pana la dispozitive medicale, termostate etc. Conceput pentru a-i ajuta pe oameni sa invete sa-si securizeze aceste dispozitive, Shodan poate fi folosit si impotriva lor.

Sniffing: „Amusinatul” se refera la activitatea de a cauta intr-o anumita zona conexiuni WiFi libere, de multe ori prin intermediul unor mici dispozitive sau programe care permite detectarea semnalelor wireless fara a fi, la randul tau, detectat.

Spearphishing: Este o forma concentrata, canalizata de phishing indreptata impotriva unor mici grupuri de oameni – de obicei pe retelele de socializare sau in colectivele de munca.

Spoofing: De obicei, este vorba despre un proces de modificare a datelor, interfata unui site sau un mesaj email spre exemplu, pentru a imita o sursa de incredere. Hackerii black hats apeleaza la aceasta tactica pentru a lansa atacuri de tip phishing.

Token: Este vorba despre un mic dispozitiv care ii permite unui utilizator autentificat sa foloseasca un anumit serviciu – cele mai raspandite sunt tokenurile folosite pentru autentificare in servicii de tip internet banking. Tokenurile reprezinta sisteme de siguranta mai bune decat simpla folosire a unei parole, generand coduri unice care insotesc parola si asigura logarea la un site sau serviciu de conditii de securitate optime.

Tor: Este un browser ce a fost dezvoltat initial de U.S. Naval Research Laboratory pentru a ghida traficul online in moduri aleatoare astfel incat sa ingreuneze sarcina unui hacker sau a unui tert care incearca sa afle mai multe despre activitatea desfasurata de cineva pe internet. In prezent exista organizatia nonprofit Tor Project care se ocupa de mentinerea acestui browser, folosit atat de hackerii black hat cat si de cei grey sau white hat, dar si de jurnalisti sau de expertii in securitate online.

Verification: Reprezinta metodele folosite pentru a te asigura ca anumite seturi de date precum si originea lor sunt autentice.

VPN: Virtual Private Networks sau „VPNs”, apeleaza la sisteme de criptare pentru a genera un canal privat de accesare a internetului. Sistemele VPN sunt necesare atunci cand ne conectam la retele publice, de obicei vulnerabile, asa cum sunt cele din aeroporturi, hoteluri sau cafenele.

Virus: Un tip de malware conceput pentru a fura, sterge sau bloca datele dintr-un calculator sau retea. Denumirea este legata si de capacitatea foarte mare de contagiere pe care o au astfel de programe care se raspandesc ca un… virus.

White hat: Nu toti hackerii sunt niste oameni rai. Hackerii white hat contribuie la identificarea vulnerabilitatilor de securitate ale unui sistem pentru eliminarea lor si nu pentru a le exploata in beneficiu propriu. De multe ori hackerii black hat prinsi si condamnati primesc oferte din partea firmelor de securitate cibernetica pentru a contribui la identificarea si eliminarea vulnerabilitatilor software din diferite sisteme.

Worm: Worms (viermii) sunt un tip de malware foarte asemanator virusilor.

Zero-day exploits: In comunitatea hackerilor, zero-days exploits (scrise si 0day) sunt niste instrumente foarte pretuite pentru ca identifica vulnerabilitatile unor programe noi, abia lansate.

Print Friendly, PDF & Email
Reordonat – Reclame home 2

Related posts

Leave a Reply

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Reclame sfarsit articole
Reclame sfarsit articole
Reclame sfarsit articole
Reclame sfarsit articole
Reclame sfarsit articole
Reclame sfarsit articole
Reclame sfarsit articole