Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
A B C D E F G H I J K L Ł M N O P R S T U V W X Z INNE

Czarna lista

Jedna z metod filtrowania spamu. Na czarnych listach wymieniane są znane źródła niechcianych wiadomości e-mail. Ruch z adresów IP umieszczonych na liście jest blokowany. Dostępnych jest kilka publicznych czarnych list - jedną z najbardziej znanych jest Mail Abuse Prevention System [MAPS].

Stosowanie czarnych list pomaga skłonić dostawców usług internetowych do monitorowania poczty wychodzącej, ponieważ w ten sposób będą mogli uniknąć negatywnych dla biznesu skutków znalezienia się na czarnej liście.


Cache

Cache służy do tymczasowego przechowywania danych, zwłaszcza niedawno otwartych plików (na przykład pamięć cache, dysk cache lub przeglądarka cache). Ponieważ dostęp do cache można uzyskać szybciej niż do zwykłej pamięci RAM lub dysku, w celu otworzenia pików przechowywanych w cache procesor nie musi wykonywać intensywniejszej pracy odczytywania danych ze zwykłej pamięci czy dysku.


CARO [Computer Anti-Virus Research Organization]

Ustanowiona w grudniu 1990 roku, organizacja CARO stanowi nieformalne forum, na którym specjaliści zajmujący się zwalczaniem wirusów komputerowych mogą wymieniać się poglądami i informacjami dotyczącymi złośliwego oprogramowania.


Cookie

Cookie oznacza niewielki plik tekstowy zapisany na komputerze użytkownika przez stronę internetową, którą odwiedza. Cookie często wykorzystywany jest do przechowywania preferencji użytkownika odnośnie strony internetowej, informacji o loginie lub nawet informacji reklamowych, które zostały wyświetlone użytkownikowi podczas odwiedzania przez niego danej strony.


Cryptomalware

Rodzaj oprogramowania ransomware, które szyfruje pliki użytkownika i żąda okupu. Wyrafinowane oprogramowanie cryptomalware wykorzystuje zaawansowane metody szyfrowania, tak aby pliki nie mogły zostać odszyfrowane bez użycia unikatowego klucza.   


Certyfikat cyfrowy

Certyfikat cyfrowy, znany również jako certyfikat klucza publicznego, to elektroniczny dokument potwierdzający własność klucza publicznego.

Certyfikat ten zawiera informacje dotyczące klucza, informacje dotyczące tożsamości jego właściciela oraz podpis cyfrowy podmiotu, który zweryfikował poprawność zawartości certyfikatu.

Jeżeli certyfikat posiada ważność, a sprawdzająca go osoba ma zaufanie do osoby podpisującej, wtedy ma również pewność, że może użyć tego klucza do komunikacji z jego właścicielem.


Ciąg inicjujący

Inaczej salt lub sól. Ciąg danych dodawany do klucza kryptograficznego w celu uniemożliwienia odszyfrowania metodą siłową.

Gdy dwa identyczne zestawy danych zostaną zaszyfrowane, ich funkcje skrótu (hash) będą takie same, co mogą wykorzystać cyberprzestępcy w celu złamania algorytmu kryptograficznego. Ciąg inicjujący (ang. salt) rozwiązuje ten problem, sprawiając, że każdy ciąg jest unikatowy.

W przypadku szyfrowania krótkich bloków informacji (np. hasła), ciąg inicjujący zwiększa długość oryginalnego ciągu, co dodatkowo utrudnia odszyfrowanie klucza. Ciąg inicjujący może być statyczny lub generowany dynamicznie. Ten drugi jest bardziej odporny na złamanie.


Cross-site scripting (XSS)

Rodzaj ataku, w którym cyberprzestępca wstrzykuje szkodliwy kod do strony internetowej. Gdy użytkownik otwiera taką "zmodyfikowaną stronę", szkodliwy kod uruchamia się na jego komputerze i nawiązuje połączenie z serwerem webowym atakującego, który może w ten sposób uzyskać kontrolę nad systemem ofiary.

Istnieją dwa główne rodzaje podatności XSS: persistent oraz reflected. W pierwszym przypadku kod jest zapisywany na serwerze, a co za tym idzie wszystkie osoby odwiedzające daną stronę stają się potencjalnym ofiarami. W drugim przypadku szkodliwy kod jest wstrzykiwany do kodu źródłowego określonej strony oraz częściowo jest zaszywany w odnośniku wysyłanym ofiarom w phishingowych wiadomościach e-mail.


Credential Stuffing

W luźnym tłumaczeniu: zapychanie poświadczeniami. Rodzaj słownikowego ataku siłowego wykorzystywany do włamywania się do systemów komputerowych oraz usług online. Zamiast typowych kombinacji login/hasło, cyberprzestępcy korzystają z prawdziwych danych uwierzytelniających skradzionych z innych zasobów. Atakujący liczą na to, że wielu użytkowników stosuje takie same dane logowania w różnych kontach online.