Ediția: Duminică 8 Iunie 2025 Nr. 6894

Mic lexicon de cybersecurity pentru anul 2018


    Lumea se schimbă pretutindeni în jurul nostru în ritm accelerat odată cu introducerea unor noi și noi tehnologii care înseamnă tot atâtea „revoluții” în diferite domenii. Jurnalistul, cel care trebuie să privească aceste noi realități și să le descrie, trebuie în primul rând să le înțeleagă și să se adapteze la ele. Domeniul securității cibernetice este unul dintre cele mai noi domenii de acoperit pentru presă și are un caracter peren. Hackerii folosesc malware pentru a extrage informații pe care le folosesc în scopuri personale sau la comanda unor terți actori sau organizații, fiecare cu propriile agende. Pentru a ieși în întâmpinarea jurnaliștilor care trebuie să scrie despre domeniul cybersecurity, Institutul american Future Today publică un mic dicționar de termeni de specialitate pentru anul 2018, util atât pentru jurnaliști cât și pentru publicul larg care este interesat de acest gen de subiecte.

Adware: Este un software care generează în mod automat publicitate online și poate include instrumente spyware necesare pentru a urmări site-urile accesate. Din cauza programelor de tip adware mulți internauți apelează la variante de software concepute special pentru blocarea programelor adware.

Anonymous: Un colectiv de hackeri, celebri pentru că folosesc măști Guy Fawkes pentru a-și ascunde identitatea și pentru că declanșează atacuri cibernetice de tip DDoS (Distributed Denial of Service – blocarea distribuită a serviciului). Anonymous folosește de obicei hashtag-ul #Ops atunci când lansează o nouă campanie. Dintre campaniile derulate anterior le amintim pe cele împotriva Bisericii Scientologice și a Bisericii Baptiste Westboro.

Attribution: Cercetarea și identificarea originilor unui atac cibernetic

Backdoor: Programatorii instalează intenționat „backdoors” (uși din spate n.r.) în firmware (programe speciale, de mici dimensiuni, care asigură comanda și controlul unor aparate și dispozitive de o oarecare complexitate – aparate foto, telefoane mobile, calculatoare etc) astfel încât producătorii de dispozitive IT să poată să actualizeze periodic respectivele dispozitive și sistemele lor de operare. Problema este că aceste porți de intrare în sistem pot fi folosite și de hackeri sau de alți indivizi/organizații care doresc acces la datele personale ale utilizatorilor.

Black hat: Este un hacker cu intenții malițioase sau cineva care sparge securitatea sistemelor pentru câștig personal

Bot: Boții sunt programe automate care îndeplinesc funcții simple. Unii dintre ei – boții de chat spre exemplu – sunt complet benigni. Alți boți pot fi programați să încerce în mod continuu diferite combinații alfanumerice pentru a sparge parolele, deschizând accesul spre informații personale, site-uri, căsuțe de e-mail sau alte lucruri de interes.

Botnet: Un botnet este un grup de computere ce sunt controlate de un terț și sunt folosite în diferite scopuri malițioase. Spre exemplu, programele de tip malware instalate pe un calculator pot funcționa nedetectate, în background, deschizând accesul hackerilor spre respectivul calculator ce poate deveni parte a unei rețele ample de computere folosite toate în scopurile dorite de hackeri.

Brute force attack: Acest tip de atac presupune un proces foarte laborios, metodic, prin care un hacker folosește un software pentru a ghici în mod automat variantele corecte ale parolelor necesare pentru a obține accesul neautorizat într-un anumit computer sau într-o rețea de calculatoare.

Bug: O greșeală sau o problemă ce a trecut neobservată de creatorii unui program și care poate fi benignă sau poate fi exploatată de hackeri pentru a compromite un sistem.

Compiler: Un program care transformă codul sursă în limbaj executabil de calculator. Acest tip de programe sunt folosite de hackerii care doresc să acceseze diferite sisteme fără a opera modificări în codul lor sursă, facilitând accesul într-un computer sau rețea de calculatoare fără a fi detectați.

Cookie: Un fișier mic trimis de browserul de internet al unui calculator spre un server. Aceste fișiere au rolul de a ajuta un site să ne recunoască atunci când revenim pe el și pot fi folosite de terțe persoane sau organizații pentru a urmări istoricul de navigare online al utilizatorilor de internet sau pentru a afla cât de accesat este la un moment dat un anumit site.

Cracking: Este un termen simplu prin care este descrisă spargerea sistemului de securitate al unui calculator sau a unei rețele. Oricine apelează la „cracking” are motivații malițioase.

Crypto: Criptografia (pe scurt „crypto”) este arta și știința criptării datelor sensibile dar și a spargerii sistemelor de criptare.

Deep web/net și Dark web/net: Conceptele de „deep” și „dark” net/web se referă de fapt la două lucruri diferite, deși li se conferă deseori aceeași semnificație. Conceptul de „deep net” sau de „deep web” reprezintă cantitatea foarte mare de date care nu sunt indexate de motoarele de căutare online, cum ar fi baze de date și alte informații păstrate pe servere. Conceptul de „dark web/net” se referă la site-urile ce sunt invizibile pentru cei care nu știu să folosească unele rețele speciale, așa cum este Tor, prin intermediul cărora se poate ajunge la aceste site-uri care conțin orice, de la bănci de software piratat până la burse de servicii pentru hackeri, droguri, trafic cu ființe umane, arme etc.

Denial of service attack (DoS): Acest tip de atac cibernetic simplu se bazează pe trimiterea unui număr foarte mare de cereri de accesare a unui site sau a unei rețele în scopul suprasolicitării servelor pentru a bloca temporar activitatea respectivului site sau rețele.

Distributed denial of service attack (DDoS): Același lucru ca și un atac DoS, însă mai puternic pentru că este realizat folosind foarte multe calculatoare pentru a trimitere cereri de accesare către un anumit site sau o anumită rețea.

DEF CON: Acesta este numele unei conferințe anuale a hackerilor care atrage oameni din întreaga lume și se desfășoară în fiecare august la Las Vegas.

Digital certificate: Certificate digitale autentifică și aprobă identitatea unei persoane, organizații sau a unui serviciu.

Doxing: Este un proces în care hackerii sustrag și apoi publică online informații personale sau informații secrete ale unor organizații/instituții etc.

Dump: Este termenul folosit pentru un întreg volum de date obținute și publicate de hackeri.

Dumpster diving: Organizații și indivizi care nu folosesc sistemele de distrugere a documentelor fizice se expun acestui gen de activitate care presupune, exact după cum îi spune numele, căutarea prin gunoaie a unor hârtii care ar putea conține informații ce ar putea fi exploatate de hackeri pentru identificarea unor vulnerabilități ale sistemului de securitate – ca atunci când îți notezi noua parolă pe o coală de hârtie și apoi aceasta ajunge la gunoi.

Encryption: Folosirea unui cod sau a unui program special pentru a cripta datele importante astfel încât acestea să nu poată fi citite și înțelese de terți, chiar și dacă sunt interceptate.

End-to-end encryption: Atunci când un mesaj este criptat la ambele capete – și când este expediat și când ajunge la destinație.

Exploit: Termenul general pentru folosirea în interes propriu a unei vulnerabilități identificate într-un program, calculator sau rețea de calculatoare.

Firewall: Un sistem software și hardware care este conceput să prevină accesul neautorizat la un calculator sau la o rețea de calculatoare.

Grey hat: Hackerii sunt și ei oameni – unii au intenții malițioase, alții vor doar să lupte împotriva celor răi iar alții au o moralitate mai flexibilă și intră sub incidența ambelor categorii. Hackerii „gray hats” nu se sfiesc să apeleze la instrumentele folosite de hackerii „black hat” pentru a face „dreptate”.

Hacker: Acest termen are accepțiuni diferite. Cei care intervin asupra programelor cu intenția de a le manipula sunt numiți hackeri. Unii dintre ei sunt animați de bune intenții, alții au intenții malițioase. În cultura populară termenul „hacker” a căpătat în special o conotație negativă.

Hactivist: Un hacker cu motivații sociale sau politice.

InfoSec: Este o abreviere pentru „information security” (securitatea informației). Companiile și experții din domeniul cybersecurității sunt deseori denumiți generic InfoSec.

IRC: Abrevierea pentru Internet relay chat protocol (IRC). Acest protocol există încă de la începuturile internetului și este un sistem de comunicații folosit pentru a schimba mesaje și fișiere ce este încă folosit de hackeri.

Jailbreak: O modalitate de a elimina un cod restrictiv impus de producător asupra unui dispozitiv, pentru a putea reprograma respectivul dispozitiv astfel încât să funcționeze așa cum îți dorești.

Keys: Codul care, la fel ca o cheie fizică, este folosit pentru a închide sau pentru a deschide un sistem, un mesaj criptat sau un program.

Lulz: O variantă a mai cunoscutei abrevieri „lol” (laughing out loud).

Malware: Orice tip de program conceput să manipuleze un sistem prin furtul de informații, modificări software sau prin suprainstalarea unor terțe programe neautorizate. Cele mai frecvent întâlnite exemple de malware sunt cele de tipul rootkits, keyloggers, spyware sau pur și simpli virușii informatici.

Man-in-the-middle (MitM) attacks: Acest tip de atacuri se produc atunci când un hacker folosește o imitație a unei conexiuni de încredere pentru a fura date, informații personale sau pentru a interveni în comunicațiile dintre două sau mai multe persoane.

Metadata: Acestea sunt datele care explică ce conține un anumit set de date, așa cum ar fi o fotografie jpeg, un email sau o pagină web.

Password managers: Acestea sunt niște instrumente terțe care se ocupă de administrarea și păstrarea parolelor noastre. Este suficient să ne amintim o parolă principală (master password) pe care apoi o folosim pentru a deschide o bază de date ce conține toate celelalte parole pe care le folosim – fapt care permite o creștere a securității prin folosirea unei parole distincte, cu nivel de siguranță mare, pentru fiecare site sau serviciu online pe care-l accesăm. Aceste instrumente sunt în principiu o idee bună, dar multe dintre ele își păstrează bazele de date în cloud, iar dacă un hacker reușește să obțină controlul asupra unui password manager, atunci toată activitatea online a victimei este compromisă.

Payload: Parte a unui virus informatic ce este responsabilă de acțiunea primară a respectivului malware – cum ar fi distrugerea anumitor date sau sustragerea lor.

Penetration testing: Încercarea de a pătrunde într-un computer sau rețea, pentru a-i testa sistemul de securitate.

PGP: Este abrevierea de la „Pretty Good Privacy” – o metodă simplă de criptare a emailurilor și a altor date. Pentru a primi și a citi un mesaj, destinatarul trebuie să folosească o anumită cheie de descifrare.

Phishing: Cu toții am auzit, măcar în trecere, de atacuri de tip phishing. De obicei ele ajung la victime sub forma unui mesaj email de la o adresă de încredere. Odată ce este deschis mesajul sau fișierul atașat, calculatorul și/sau rețeaua de calculatoare din care face parte devin(e) vulnerabile la atacuri.

Plaintext: În contextul cybersecurității se referă la un mesaj text care nu este criptat. Politica Sony Pictures de a păstra parolele și adresele de e-mail ale clienților într-un simplu document Excel este un exemplu de „plaintext” și s-a dovedit o invitație pe care hackerii nu o puteau refuza.

Pwned: Fanii „South Park” și-l amintesc cu siguranță pe Cartman folosind acest cuvânt. În jargonul gamerilor indică victoria ușoară, dominația, în fața unui adversar mult mai slab, care nu se ridică la nivelul competiției. De asemenea, poate fi folosit și ca trimitere la victimele hackerilor.

RAT: Abrevierea de la Remote Access Tool. Dacă folosești un serviciu de logare de la distanță pentru a-ți accesa calculatorul de la serviciu, spre exemplu, folosești un sistem RAT. Astfel de sisteme pot fi însă și de natură malițioasă. Hackerii pot folosi sisteme RAT pentru a prelua controlul asupra unui calculator sau a unei întregi rețele.

Ransomware: Acesta este un tip de malware care îi permite unui hacker să pătrundă într-un calculator sau rețea și să împiedice accesul proprietarilor sau utilizatorilor legitimi până când primește o anumită sumă de bani sau până când proprietarul sistemului piratat îndeplinește alte solicitări.

Root: Este vorba despre sistemul nervos central al unui calculator sau al unei rețele de calculatoare. Aici pot fi instalate noi aplicații, pot fi generate fișiere, pot și șterse conturi de utilizator etc. Este tipul de acces care îți pwermite să faci orice vrei cu un calculator sau cu o rețea.

Rootkit: Un rootkit este un tip de malware conceput special pentru a oferi acces la „root”. De multe ori neobservate, programele de tip rootkit pornesc odată cu calculatorul și funcționează până când închizi calculatorul.

Shodan: În Japonia, „shodan” este considerat prima treaptă de inițiere într-o disciplină (un fel de centură albă la karate). În cyberspace, Shodan este un motor de căutare pentru dispozitive interconectate ce le permite hackerilor să acceseze orice astfel de dispozitiv, de la sisteme de monitorizare a bebelușilor, până la dispozitive medicale, termostate etc. Conceput pentru a-i ajuta pe oameni să învețe să-și securizeze aceste dispozitive, Shodan poate fi folosit și împotriva lor.

Sniffing: „Amușinatul” se referă la activitatea de a căuta într-o anumită zonă conexiuni WiFi libere, de multe ori prin intermediul unor mici dispozitive sau programe care permite detectarea semnalelor wireless fără a fi, la rândul tău, detectat.

Spearphishing: Este o formă concentrată, canalizată de phishing îndreptată împotriva unor mici grupuri de oameni – de obicei pe rețelele de socializare sau în colectivele de muncă.

Spoofing: De obicei, este vorba despre un proces de modificare a datelor, interfața unui site sau un mesaj email spre exemplu, pentru a imita o sursă de încredere. Hackerii black hats apelează la această tactică pentru a lansa atacuri de tip phishing.

Token: Este vorba despre un mic dispozitiv care îi permite unui utilizator autentificat să folosească un anumit serviciu – cele mai răspândite sunt tokenurile folosite pentru autentificare în servicii de tip internet banking. Tokenurile reprezintă sisteme de siguranță mai bune decât simpla folosire a unei parole, generând coduri unice care însoțesc parola și asigură logarea la un site sau serviciu de condiții de securitate optime.

Tor: Este un browser ce a fost dezvoltat inițial de U.S. Naval Research Laboratory pentru a ghida traficul online în moduri aleatoare astfel încât să îngreuneze sarcina unui hacker sau a unui terț care încearcă să afle mai multe despre activitatea desfășurată de cineva pe internet. În prezent există organizația nonprofit Tor Project care se ocupă de menținerea acestui browser, folosit atât de hackerii black hat cât și de cei grey sau white hat, dar și de jurnaliști sau de experții în securitate online.

Verification: Reprezintă metodele folosite pentru a te asigura că anumite seturi de date precum și originea lor sunt autentice.

VPN: Virtual Private Networks sau „VPNs”, apelează la sisteme de criptare pentru a genera un canal privat de accesare a internetului. Sistemele VPN sunt necesare atunci când ne conectăm la rețele publice, de obicei vulnerabile, așa cum sunt cele din aeroporturi, hoteluri sau cafenele.

Virus: Un tip de malware conceput pentru a fura, șterge sau bloca datele dintr-un calculator sau rețea. Denumirea este legată și de capacitatea foarte mare de contagiere pe care o au astfel de programe care se răspândesc ca un… virus.

White hat: Nu toți hackerii sunt niște oameni răi. Hackerii white hat contribuie la identificarea vulnerabilităților de securitate ale unui sistem pentru eliminarea lor și nu pentru a le exploata în beneficiu propriu. De multe ori hackerii black hat prinși și condamnați primesc oferte din partea firmelor de securitate cibernetică pentru a contribui la identificarea și eliminarea vulnerabilităților software din diferite sisteme.

Worm: Worms (viermii) sunt un tip de malware foarte asemănător virușilor.

Zero-day exploits: În comunitatea hackerilor, zero-days exploits (scrise și 0day) sunt niște instrumente foarte prețuite pentru că identifică vulnerabilitățile unor programe noi, abia lansate.

LĂSAȚI UN MESAJ

Vă rugăm să introduceți comentariul dvs.!
Introduceți aici numele dvs.

You cannot copy content of this page

× Ai o stire interesanta?