ENCYKLOPEDIE

Android

Android (anglická výslovnost [ˈændroid]) je mobilní operační systém založený na jádře Linuxu, který je dostupný jako otevřený software (open source).

APT

Pokročilá trvalá hrozba (anglicky Advanced Persistent Threat, APT) je pojem z oboru počítačové bezpečnosti. Popisuje nenápadného útočníka, obvykle národní stát, nebo státem sponzorovanou skupinu

ATM

Co je to ATM. Zkratka ATM je anglická zkratka a její celý název zní: Automated teller machine. Stále nic? Tak pozor, zkratka ATM je jiný název pro bankomat.

Bluetooth

Bluetooth je v informatice otevřený standard pro bezdrátovou komunikaci propojující dvě a více elektronických zařízení, jako například mobilní telefon, PDA, osobní počítač nebo bezdrátová sluchátka.

BotNet

Botnet je v informatice označení pro softwarové agenty nebo pro internetové roboty, kteří fungují autonomně nebo automaticky.

Bugy

Softwarová chyba je chyba nebo nedostatek v počítačovém programu nebo softwarové části počítačového systému, která způsobuje, že program nebo systém produkuje nesprávné nebo neočekávané výsledky nebo se chová nežádoucím způsobem.

CoinMiner

CoinMiner, malware těžící kryptoměny

Cloud Computing

Cloud computing je na internetu založený model vývoje a používání počítačových technologií.

Creckerství

 

CyberStalking

Cyberstalking is one of the most overlooked crimes. This is exactly why it is among the fastest growing crimes in the world. Learn all there is about cyberstalking here.

Exploit

Exploit je v informatice speciální program, data nebo sekvence příkazů, které využívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umožňuje tak získat nějaký prospěch.

Fingerpriting

Otisky prstů OS je proces určování operačního systému používaného hostitelem v síti.

Google Hacking

Patříte mezi ten druh zkoumavých lidí, co potřebují vědět, jak pracovat s Googlem takovým netypickým způsobem, aby bylo možné nalézt injektáže SQL a přihlašovací portály, vykonávat skeny portů a skeny CGI, získávat otisky prstů webových serverů, pátrat po neuvěřitelných informacích z archivů jako jsou protokoly firewallů a IDS, databáze hesel, dumpy SQL a mnoho dalšího? A to za předpokladu, aniž by se na vytipovaný cíl odeslal jediný paket? Ano? Pak je kniha Google HACKING pro vás ta pravá.

Hackerství

Stručná historie hackerství je esej Erica S. Raymonda, která líčí historii počítačových nadšenců a výzkumníků od počátků, rozvoj ARPANETu, UNIXu, postupný vývoj subkultury lidí kolem počítačů a její změny, způsobené souvisejícími objevy a inovacemi v oblasti software i hardware.

Hardware

Hardware označuje veškeré fyzicky existující technické vybavení počítače na rozdíl od dat a programů (označovaných jako software).

ICS

ICS · v komunikaci v dopravě, zejména v námořní · v geologii a paleontologii · v mobilních technologiích. Ice Cream Sandwich – verze operačního systému Android.

Incidenty

 

iOS

iOS je mobilní operační systém pro telefony iPhone společnosti Apple.

IoT

Internet věcí je v informatice označení pro síť fyzických zařízení, vozidel, domácích spotřebičů a dalších zařízení, která jsou vybavena elektronikou, softwarem, senzory, pohyblivými částmi a síťovou konektivitou, která umožňuje těmto zařízením se propojit a vyměňovat si data

Kriminalita

 

Kryptografie

 

KyberTerorismus

 

Linux

 

MacOS

 

Mobilní

 

Outsourcing

 

Open Source

 

Penetrační Testování

Co je to penetrační testování a jak funguje a jaké se používají nástroje.

Počítačový útok

 

Phishing

 

Platformy

 

Protokoly

 

Ransomware

 

RansomWeb

 

REVERZNÍ INŽENÝRSTVÍ

 

RFID

 

Rootkit

 

Šifrování

 

Sociální inženýrství

 

Sociální sítě

 

Spam

 

Steganografie

 

Stalkerware

Stalker je v angličtině šmírák, někdo kdo vás sleduje (doslovný překlad je stopař). V kombinace s klasickou koncovkou -ware jde o software určené ke šmírování lidí. Vyskytuje se jak v počítačové, tak v mobilní podobě a dost hodně patří k tipu Co je to stalker, stalking, cyberstalking, kyberstalking?

Tor

 

TV

 

Velký bratr

 

Virtualizace

 

Viry

 

WiFiSec

 

VoIP

 

Zranitelnosti