Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
A B C D E F G H I J K L Ł M N O P R S T U V W X Z INNE

Haker

Terminem tym określano wcześniej zdolnego programistę. Jednak w ostatnich latach słowo to zaczęto stosować w odniesieniu do osób, które wykorzystują luki w zabezpieczeniach i próbują włamać się do systemu komputerowego. Pierwotnie osoby włamujące się do systemów komputerowych (w celu wyrządzenia szkód lub dla sprawdzenia swoich możliwości) nazywano "crackerami".


Hardware

Termin ten odnosi się do fizycznych komponentów komputera (jednostka systemowa, monitor, klawiatura, mysz itd.).


Hoax

Hoax to fałszywe ostrzeżenie o wirusie lub innym rodzaju złośliwego kodu. Przybiera zazwyczaj postać wiadomości e-mail, która ostrzega odbiorcę przed niebezpiecznym nowym wirusem i sugeruje, aby użytkownik przesłał ją dalej. Hoax sam w sobie nie powoduje szkód, jednak rozpowszechniane w dobrej wierze wiadomości tego typu często wywołują strach i niepewność.

Większość producentów rozwiązań antywirusowych umieszcza na swoich stronach www informacje o hoaxach. Zanim więc prześlemy kolejnym osobom wiadomości ostrzegające o zagrożeniach, warto je sprawdzić.


Hot Spot

Hot Spot zapewnia dostęp do sieci bezprzewodowej. Hot spoty są obecnie powszechnie stosowane w firmach, domach, hotelach, na lotniskach, a nawet w fast foodach.


HTML [Hypertext Markup Language]

HTML stanowi zestaw kodów użytych w pliku, który umożliwia wyświetlanie na stronie internetowej określonych danych (znanych ogólnie jako "zawartość sieci"). Kody te (nazywane również "znacznikami") określają, w jaki sposób przeglądarka ma wyświetlić tekst, grafikę, materiały wideo czy dźwięk. Twórcy przeglądarek internetowych zasadniczo stosują się do standardu ustanowionego przez World Wide Web Consortium [W3C], niektórzy jednak wykorzystują dodatkowe kody.


HTTP [Hypertext Transfer Protocol]

HTTP jest protokołem wykorzystywanym do transmisji danych (łącznie z tekstem, grafiką, materiałami wideo i dźwiękiem) w całej sieci Internet. Dane przechowywane są na stronach WWW, na serwerze WWW. Gdy żądanie HTTP przesyłane jest do serwera z wyszukiwarki internetowej, serwer dostarcza dane (określane ogólnie jako "zawartość sieci") do żądającego komputera. Żądanie określonych danych następuje poprzez wpisanie do przeglądarki internetowej adresu URL lub kliknięcie odnośnika: odnośnik ten może być wyszczególniony na stronie WWW lub we fragmencie tekstu w dokumencie, arkuszu itd. URL stanowi adres strony w Internecie.


Hashing

Algorytm matematyczny konwertujący losowy zestaw danych na ciąg liter i cyfr o stałej długości. Funkcja konwersji jest nazywana matematyczną funkcją skrótu, a jej rezultatem jest skrót (ang. hash). Omawiany algorytm jest stosowany m.in. do wykrywania szkodliwego oprogramowania.


Handshake

Protokół stosowany do nawiązywania bezpiecznego połączenia między klientem a serwerem. Jego celem jest weryfikacja autentyczności oraz bezpieczeństwa ustanawianego kanału i obejmuje on serię procedur, których zadaniem jest wyeliminowanie wpływu niepowołanych osób na komunikację. Podczas procesu żądane jest przekazanie danych uwierzytelniających (w przypadku protokołu WPA2) lub informacji o certyfikacie bezpieczeństwa (dla protokołu SSL/TLS). Następnie generowane sa sesyjne klucze szyfrujące. Integralność przesyłanych pakietów danych jest poddawana ciągłej kontroli.


Honeypot

Honeypoty to specjalne komputery/systemy pełniące rolę przynęty, których zadaniem jest zwrócenie uwagi cyberprzestępców.

Z punktu widzenia atakującego honeypot nie różni się niczym od innych systemów komputerowych, jednak w rzeczywistości jest on odizolowany od systemu głównego.

Honeypoty kierują uwagę cyberprzestępców na system, który został celowo wystawiony na atak, co dodatkowo daje możliwość obserwowania aktywności atakujących.

Występują dwa rodzaje honeypotów: pułapki spamowe oraz pułapki na szkodliwe oprogramowanie.