Słownik PressMind
Cyberbezpieczeństwo
Podatności, ataki, malware, obrona i praktyczne słownictwo zespołów bezpieczeństwa.
136haseł w kategorii
A-Zukład alfabetyczny
Hasła w kategorii
Przeglądaj pojęcia alfabetycznie. Każda karta prowadzi do definicji, przykładów i powiązanych haseł.
- ACMEProtokół do automatycznego wydawania i odnawiania certyfikatów TLS dla domen (najczęściej w HTTPS).
- Active DirectoryUsługa katalogowa Microsoft - zarządza kontami, grupami, komputerami i politykami w sieci (domena).
- ADSMechanizm systemu plików NTFS pozwalający przechowywać dodatkowe dane w „ukrytym” strumieniu pliku - bywa nadużywany do ukrywania malware.
- Advanced Port ScannerDarmowe narzędzie do skanowania portów i usług w sieci (Windows) - pomaga szybko znaleźć hosty i otwarte porty.
- AntyfraudZestaw mechanizmów wykrywania i ograniczania oszustw w płatnościach, kontach, transakcjach, marketplace'ach i usługach online.
- APTOkreślenie na długotrwałe, dobrze przygotowane kampanie ataku (często przypisywane grupom sponsorowanym), nastawione na stealth, wywiad i utrzymanie dostępu.
- ASLRMechanizm ochronny utrudniający exploity - losuje rozmieszczenie elementów programu w pamięci, żeby trudniej było przewidzieć adresy.
- Atak supply chainAtak na łańcuch dostaw oprogramowania: zależności, build, repozytoria, pipeline CI/CD albo dystrybucję artefaktów.
- Autumn DragonNazwa kampanii/grupy APT używana w raportach threat intelligence - zwykle w kontekście ukierunkowanego cyber-espionage i łańcuchów infekcji.
- BATPlik wsadowy Windows uruchamiany przez cmd.exe - często wykorzystywany w malware jako prosty launcher lub etap łańcucha infekcji.
- BECOszustwo, w którym atakujący przejmuje lub podszywa się pod skrzynkę e-mail, żeby wyłudzić przelew, zmienić dane płatności lub wymusić działanie w firmie.
- BlackoutRozległa awaria zasilania - przerwa w dostawie energii elektrycznej na dużym obszarze, zwykle wynikająca z awarii sieci, przeciążeń lub zdarzeń ekstremalnych.
- BotnetSieć przejętych urządzeń kontrolowanych przez operatora, najczęściej wykorzystywana do DDoS, spamu, skanowania lub rozprzestrzeniania malware.
- Browser Source (OBS)Komponent OBS Studio oparty o CEF do wyświetlania źródeł webowych w scenach (np. widgety, overlaye).
- Bug bountyProgram nagród za zgłaszanie podatności - organizacja płaci (lub przyznaje inne benefity) za legalne, odpowiedzialne zgłoszenie luk bezpieczeństwa.
- BusyBoxMinimalistyczny zestaw narzędzi Unix/Linux używany często w routerach, urządzeniach embedded i lekkich obrazach kontenerów.
- C2Infrastruktura dowodzenia i kontroli, przez którą malware odbiera polecenia i wysyła dane (np. wyniki rozpoznania, hasła, pliki).
- C2 na TelegramieWykorzystanie Telegrama (np. botów/kanałów) jako kanału dowodzenia i kontroli - malware odbiera komendy i wysyła dane przez API Telegrama.
- CAZaufana instytucja, która podpisuje certyfikaty TLS i buduje „łańcuch zaufania” dla HTTPS.
- Canary filesPliki-pułapki wykorzystywane do wczesnego wykrycia intruza lub ransomware - ich odczyt/modyfikacja ma wzbudzić alert.
- CEFFramework do osadzania Chromium w aplikacjach desktopowych, często widoczny jako pliki typu libcef.dll.
- CERT PolskaZespół reagowania na incydenty (CSIRT) prowadzony przez NASK - publikuje ostrzeżenia, analizy i rekomendacje dotyczące cyberbezpieczeństwa w Polsce.
- CISOrganizacja i zestaw praktyk hardeningu - CIS publikuje m.in. CIS Benchmarks (baseline konfiguracji) oraz CIS Controls (priorytetowe działania bezpieczeństwa).
- CMDInterpreter poleceń Windows (cmd.exe) - w security często pojawia się jako narzędzie uruchamiania komend przez malware lub atakującego.
Pokaż pozostałe 112 haseł
- COM/OLE
- Command injection
- CSP
- CSRF
- CTEM
- CVE
- DAST
- DDoS
- Dependency confusion
- DevSecOps
- Diamond Ticket
- DKIM
- DLP
- DMARC
- Domyślne poświadczenia
- DWM
- DynoWiper
- EDR
- EOL
- EoP
- ESU
- FortiGate
- Ghost Blizzard
- GPO
- HMI
- HTA
- HTTP-01
- IAST
- IDS/IPS
- Impacket
- Incident Response
- Insider
- IOC
- IoT
- IT
- Kerberos
- KEV
- Kill chain
- KMS
- LazyWiper
- LNK
- LSASS
- Malware
- MFA
- Mirai
- MITRE ATT&CK
- MTTD/MTTR
- NT AUTHORITY\SYSTEM
- OLE
- OT
- OWASP Top 10
- PAM
- Patch management
- Patch Tuesday
- Path traversal
- Payload
- Pentest
- Phishing
- Playbook bezpieczeństwa
- Podatność
- Preview Pane
- Protected View
- Przejęcie sesji
- RAID
- Ransomware
- RAT
- RCE
- RDP
- Reverse SOCKS
- Risk assessment
- Risk-first
- ROC
- RTU
- Rubeus
- Ryzyko
- SAST
- SBOM
- SCA
- Security feature bypass
- Security łańcucha dostaw
- security.txt
- Segmentacja sieci
- Service-side change
- SIEM
- Skan podatności
- SOAR
- SOC
- Socjotechnika
- Spear-phishing
- SPF
- Spoofing
- SQL injection
- SSL
- SSL-VPN
- SSRF
- Static Tundra
- Tabletop exercise
- Threat hunting
- Threat intelligence
- Threat modeling
- TTP
- Turla
- Typosquatting
- Vault
- VLAN
- VTL2
- WAF
- XDR
- XSS
- Zarządzanie ryzykiem
- Zarządzanie sekretami
- Zero Trust