To rodzaj cyberataku, w wyniku którego atakujący wykorzystują skradzioną nazwę użytkownika i hasło (“poświadczenia”) w celu nieuczciwego uzyskania dostępu do kont użytkowników
Luka w zabezpieczeniach
Podatność na zagrożenia, wynikająca z usterek lub słabości systemów bezpieczeństwa i procedur, będących następstwem błędów w projektowaniu, wdrażaniu i braku ścisłej kontroli. Podatności mogą być aktywowane przypadkowo lub celowo, skutkują naruszeniem systemów bezpieczeństwa i złamaniem zasad ochrony systemów
Malware
Opracowane zasady zapewnienia jakości i jej utrzymania, które obejmują: plan > wykonanie > sprawdzenie > poprawę.
Model Deminga
Złośliwe oprogramowanie, którego celem jest spowodowanie rozległych uszkodzeń danych i systemów lub też uzyskanie nieautoryzowanego dostępu do sieci. Złośliwe oprogramowanie jest zazwyczaj dostarczane w postaci łącza/linku lub pliku w wiadomości e-mail i wymaga od użytkownika aktywowania tego łącza lub otwarcia pliku, w celu uruchomienia złośliwego oprogramowania
Narzędzia ICT
Zestaw technologii opracowanych w celu ułatwienia dostępu do danych i informacji oraz dzielenia się nimi. Są to urządzenia cyfrowe, sieci bezprzewodowe WiFi, aplikacje i oprogramowanie zaprojektowane w celu optymalizacji komunikacji, łączności i wzrostu produktywności
Ocena produktywna
Pojęcie to obejmuje metody oszustwa, stosowane przez cyberprzestępców w Internecie. Głównym celem tego rodzaju oszustw na ogół jest kradzież kart kredytowych, przechwycenie danych logowania i hasła użytkownika, a nawet kradzież tożsamości
Oszustwo internetowe
Codzienna, zarówno formalna, jak i nieformalna, ocena utrzymania jakości
Phishing
Phishing to każda kampania z użyciem wiadomości, której celem jest przekierowanie ofiary do konkretnego formularza, strony lub punktu płatności.
Projekt ten został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Niniejsza strona internetowa i jej zawartość odzwierciedlają jedynie poglądy autorów, a Komisja nie ponosi odpowiedzialności za jakiekolwiek wykorzystanie zawartych w niej informacji.
Opis prawny – Licencja Creative Commons:
Materiały opublikowane na stronie projektu CyberMSME są otwartymi zasobami edukacyjnymi i mogą być swobodnie – bez konieczności uzyskania zgody ich twórców - pobierane, wykorzystywane, ponownie wykorzystywane, kopiowane, adaptowane i udostępniane przez użytkowników, z zachowaniem informacji o źródle ich pochodzenia.
Kradzież poświadczeń
To rodzaj cyberataku, w wyniku którego atakujący wykorzystują skradzioną nazwę użytkownika i hasło (“poświadczenia”) w celu nieuczciwego uzyskania dostępu do kont użytkowników