Rodzicu, czy znasz te pojęcia? - krótki słowniczek związany z zagrożeniami w Internecie
Phising, cookie czy spyware - to tylko nieliczne z zagrożeń, które spotkać można w internecie. W sieci czas spędzają już nie tylko dorośli, ale także coraz więcej dzieci, warto poznać, co kryje się za tymi tajemniczymi nazwami, by móc w pełni zadbać o bezpieczeństwo własne i swoich najbliższych. Słowniczek związany z zagrożeniami w Internecie został stworzony przez Fundację Dajemy Dzieciom Siłę.
Adware
Oprogramowanie, które powoduje wyświetlanie w komputerze materiałów reklamowych. Podobnie jak w przypadku oprogramowania typu „spyware”, część tych programów jest instalowana za pełną wiedzą i zgodą użytkownika, a część nie. Mimo że często bardziej przeszkadza niż stanowi zagrożenie, oprogramowanie typu „adware” może również monitorować działania użytkownika w sieci WWW i informować o nich inne osoby za pośrednictwem Internetu.
Cookie
Krótki wpis tekstowy przechowywany na komputerze użytkownika określający jego upodobania dotyczące serwera lub witryny WWW, która dokonała zapisu.
Złośliwe oprogramowanie
(ang. „malware” od frazy „malicious software”) — oprogramowanie utworzone w celu spowodowania szkód w systemie lub danych, naruszenia prywatności, kradzieży informacji lub bezprawnego wdarcia się do komputerów. Obejmuje wirusy, robaki internetowe, konie trojańskie, niektóre programy śledzące znaki wprowadzane na klawiaturze, oprogramowanie typu „spyware” oraz boty.
Haker
Doświadczony programista, włamywacz grasujący w sieciach komputerowych, aby uzyskiwać nieautoryzowany dostęp do systemów komputerowych w celach destrukcyjnych lub przestępczych.
Keylogger
Keylogger jest to rodzaj oprogramowania szpiegującego, które potajemnie rejestruje naciśnięcia klawiszy, więc złodzieje mogą uzyskać informacje o Twoim koncie, kartach kredytowych, nazwy użytkowników, hasła i inne dane osobowe.
Koń trojański
Koń trojański to typ wirusa, który udaje, że jest użyteczny lub pomocny, podczas gdy w rzeczywistości uszkadza Twój komputer i kradnie dane.
Phishing
Typ oszustwa internetowego, które podstępem wyłudza od użytkownika jego osobiste dane. Phishing obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji.
Ransomware
Ransomware (znane również pod nazwą rogueware lub scareware) ogranicza dostęp do systemu komputerowego i wymaga zapłacenia okupu, aby blokada została usunięta. Najbardziej niebezpieczne ataki typu ransomware zostały spowodowane przez złośliwe oprogramowanie WannaCry, Petya, Cerber, Cryptolocker i Locky.
SPAM
Niechciana korespondencja rozsyłana drogą elektroniczną w postaci poczty e-mail, zazwyczaj o charakterze masowym. Istotą spamu jest rozesłanie dużej liczby informacji komercyjnych o jednakowej treści do nieznanych sobie osób. Treść tych wiadomości nie ma większego znaczenia. Spam można porównać do ulotek zostawianych pod drzwiami naszych mieszkań lub dołączanych do naszej korespondencji. W większości przypadków spam służy do celów komercyjnych, a różnego rodzaju firmy za jego pośrednictwem namawiają nas na kupno danych artykułów lub wabią wygraną wycieczką. Czasem jednak spam jest narzędziem służącym do ataku na użytkowników, poprzez próby wydobycia poufnych informacji przez osoby podszywające się pod bank lub inną instytucję.
Spyware
Spyware to rodzaj złośliwego oprogramowania, które jest wykorzystywane przez hakerów do szpiegowania, aby zyskać dostęp do Twoich poufnych informacji, danych bankowych lub aktywności online. Pokażemy Ci, w jaki sposób możesz zabezpieczyć się przed szpiegowaniem.
Wirus komputerowy
Wirus komputerowy jest programem lub fragmentem kodu, przedostaje się do komputera bez Twojej wiedzy lub pozwolenia.
-Choć dzieci nie muszą znać wszystkich tych pojęć, powinny wiedzieć że istnieją tego typu zagrożenia i co za tym idzie mieć wpojoną zasadę ograniczonego zaufania - mówi Szymon Wójcik – socjolog z Fundacji Dajemy Dzieciom Siłę.- Warto też pomyśleć o takim administrowaniu kont użytkownika także na domowym komputerze, aby poziom uprawnień (np. do instalowania oprogramowania) był zróżnicowany zależnie od zaawansowania informatycznego członka rodziny - dodaje Wójcik.
Źródło: Fundacja Dajemy Dzieciom Siłę