Exit Click to leave site immediately

Słownik

Dowiedz się więcej o technologii

Mówiąc o technologii używa się wielu różnych terminów, dlatego może wydawać się nieco trudna do zrozumienia, a nawet przytłaczająca. Masz prawo poznać i zrozumieć technologię, której używasz!

Stworzyliśmy tę listę z myślą o dostarczeniu podstawowych informacji na temat popularnych terminów technologicznych.

Adres IP

Ciąg liczb przypisany do Twojego komputera lub sieci. Może być dynamiczny, co oznacza, że ​​często się zmienia, lub statyczny, co oznacza, że ​​zawsze pozostaje taki sam. Jeśli korzystasz z sieci Wi-Fi poza domem, używasz zwykle innego adresu IP, przypisanego do danej sieci Wi-Fi.

Aktualizacja

Istotne dla zachowania bezpieczeństwa aktualizowanie systemu operacyjnego, aplikacji, antywirusa i innych programów, które chronią Twoje urządzenia i konta przed włamaniami.

Antywirus

Oprogramowanie które chroni przed wirusami, złośliwym oprogramowaniem, programami szpiegującymi oraz innymi niechcianymi i szkodliwymi programami. Możesz je zainstalować na telefonie, tablecie lub laptopie. Czasami nazywane jest także programem „antymalware”.

Aplikacja

Potocznie nazywana „apką”. Jest to oprogramowanie na telefon, tablet lub komputer, które zapewnia szybki dostęp do informacji lub połączenie z usługą online. Aplikacje zwykle zbierają informacje o Tobie, Twojej lokalizacji i Twojej aktywności – nawet jeśli nie są otwarte. Za przykład mogą posłużyć przeglądarki internetowe, media społecznościowe, programy do zdjęć, komunikatory i usługi, takie jak e-banking, pogoda czy fitness. Zobacz nasz przewodnik, aby dowiedzieć się więcej o udostępnianiu lokalizacji w aplikacjach.

Aplikacja uwierzytelniająca

Aplikacja zwiększająca bezpieczeństwo konta, używana do uwierzytelniania dwuskładnikowego.

Baza danych

Oprogramowanie, które przechowuje dane i umożliwia operatorom serwisów, organizacjom charytatywnym i instytucjom rządowym wyszukiwanie informacji o określonej osobie i dostrzeganie trendów dotyczących wielu osób.

Blog

Skrót od angielskiego „web log” oznaczającego „dziennik internetowy”. Może zawierać posty, zdjęcia, filmy i inne treści użytkownika. Mikroblogi to podzbiór tradycyjnych blogów, w których zamiast długich treści publikowane i udostępniane są krótkie wiadomości składające się z kilku zdań, zdjęcia, filmu lub łącza.

Blokada ekranu

Zabezpieczenie, które „blokuje” urządzenie do momentu wprowadzenia kodu dostępu lub kodu PIN, uwierzytelnienia biometrycznego lub innej formy weryfikacji. Eksperci ds. prywatności zalecają korzystanie z blokady ekranu i nieudostępnianie swojego urządzenia innym, choć niektóre osoby stosujące przemoc mogą Cię do tego zmusić i to nie jest Twoja wina. Zapoznaj się z naszymi przewodnikami, aby dowiedzieć się, jak ustawić blokadę ekranu w telefonie.

Blokowanie

Sposób na uniemożliwienie wybranej osobie dostępu do Twoich informacji. Na przykład zablokowanie kogoś w mediach społecznościowych może oznaczać, że dana osoba nie będzie mogła zobaczyć Twoich postów.

Bug

Błąd lub niechciane fragmenty kodu oprogramowania, uniemożliwiające prawidłowe działanie witryny lub aplikacji.

Cache

Przechowywane części stron internetowych, na przykład obrazy, które umożliwiają szybsze ładowanie, gdy na nie wracasz. Eksperci ds. prywatności zalecają czyszczenie całej pamięci podręcznej lub jej części.

Chmura

Chmura to po prostu czyjś komputer. Zwykle jest to ogromny komputer znajdujący się w gigantycznym magazynie komputerów. Dane nie są przechowywane lokalnie na Twoim telefonie lub komputerze, ale przesyłane przez Internet do magazynu danych. Gmail, iCloud, Facebook i większość aplikacji korzysta z przetwarzania w chmurze.

Cyberstalking

Korzystanie z technologii w celu śledzenia Twojej aktywności bądź lokalizacji, albo sprawiania, że czujesz się stale obserwowana i przestraszona. Do tego typu nękania mogą zostać użyte różnorodne środki technologiczne, w tym telefony, media społecznościowe, poczta e-mail, aparaty fotograficzne, a nawet inteligentne urządzenia domowe. Każda forma nękania jest poważnym problemem i możesz szukać pomocy lub zgłosić się na policję.

Dane

Dane to innymi słowy informacje. Big Data to termin używany do określenia naprawdę dużej ilości danych pobieranych z telefonów komórkowych, e-maili, wyszukiwań w Internecie, aplikacji i publicznych rejestrów. Firmy korzystają z Big Data do rozpoznawania wzorców dotyczących nas wszystkich w celu przewidywania zachowań i optymalizacji swoich usług.

Deplatformowanie

Kiedy operator serwisu, zwykle dostawca mediów społecznościowych, usuwa użytkownika ze swojej platformy lub przestrzeni internetowej. Jest to zazwyczaj wynikiem naruszenia zasad danej społeczności.

Dodać do znajomych, usunąć z listy znajomych

Znajomi to osoby, z którymi jesteś połączona za pośrednictwem mediów społecznościowych. Dodając kogoś do znajomych, łączysz się z tą osobą w mediach społecznościowych, a usuwając kogoś z listy znajomych, rozłączasz.

Dostawca usług internetowych (ISP)

Firma, która podłącza Twój komputer lub sieć domową do Internetu.

Doxing

Udostępnianie czyichś informacji osobistych, takich jak numer telefonu lub adres domowy, w celu grożenia lub wyrządzania krzywdy danej osobie. Często jest częścią prześladowania lub nękania w Internecie. Czasem używa się także pisowni „doxxing”.

Dziennik dostępu

Lista urządzeń, takich jak telefony, tablety i laptopy, które niedawno logowały się na konto. Może zawierać informacje, takie jak data i godzina, lokalizacja, typ urządzenia, system operacyjny, typ przeglądarki i adres IP. Czasami zapisywane są także w historii „aktywności”. Zapoznaj się z naszymi przewodnikami, aby dowiedzieć się, jak wyświetlić dziennik dostępu do swoich kont w chmurze i kont w mediach społecznościowych.

Email

E-mail to skrót stosowany w odniesieniu do poczty elektronicznej. Może zawierać tekst, obrazy i załączniki w postaci innych plików. Zapoznaj się z naszymi przewodnikami, aby dowiedzieć się więcej na temat zabezpieczania serwisów Gmail i Hotmail/Outlook.

Family Sharing

Udostępnianie treści, takich jak lokalizacja lub zdjęcia, między kontami.

Firewall (zapora sieciowa)

Oprogramowanie lub urządzenie, które chroni sieć komputerową przed zagrożeniami z zewnątrz. Zapory Firewall monitorują przychodzący i wychodzący ruch sieciowy i, bazując na zestawie standardów bezpieczeństwa, decydują, czy na niego zezwolić.

Googlowanie

Wyszukiwanie informacji w Internecie, szczególnie w wyszukiwarce Google. Patrz też „Wyszukiwarka”.

Griefing

Osoba uprawiająca griefing stara się kogoś zdenerwować lub mu zaszkodzić w Internecie, zwykle w grach online.

Hakować

Włamywać się do kont, urządzeń lub baz danych. Wykonywanie tej czynności nazywa się hakowaniem. Osoba, która się tego dopuszcza to haker. Jeśli ktoś włamał się na Twoje konto, zostało ono zhakowane.

Hasło

Hasła lub kody dostępu służą do zabezpieczenia Twojego konta i urządzenia. Ważne jest, aby używać silnych haseł, a najlepiej znacznie je rozbudować. Powinny zawierać co najmniej 12 znaków (litery, cyfry i symbole). Nie używaj informacji, które mogłyby być łatwe do odgadnięcia dla innych, takich jak imiona zwierząt domowych lub daty urodzenia. Dla każdego konta używaj innego hasła i skorzystaj z menedżera haseł, aby nimi poprawnie zarządzać. Według ekspertów nie powinno się nikomu udostępniać swoich haseł, ale niekiedy osoby stosujące przemoc mogą Cię do tego zmusić i to nie jest Twoja wina.

Inteligentne urządzenia

Przedmioty codziennego użytku, które są połączone z Internetem. Nazywa się je także Internetem rzeczy (IoT).

Internet rzeczy (IoT)

Urządzenia lub przedmioty codziennego użytku, które są podłączone do Internetu lub sieci domowej. Czasami nazywane są urządzeniami „inteligentnymi” lub „połączonymi”. Za przykład mogą posłużyć inteligentne głośniki (takie jak Google Home lub Alexa Amazona), telewizory, dzwonki wideo, gniazdka elektryczne, a nawet samochody, urządzenia medyczne i całe budynki.

Kamera internetowa

Kamera wbudowana albo podłączona do komputera, tabletu lub telefonu. Eksperci ds. prywatności radzą zasłaniać kamerę internetową naklejką wielokrotnego użytku lub innego rodzaju przykryciem, gdy nie jest ona używana.

Klucz zabezpieczający

Dodatkowe zabezpieczenie w postaci małego przedmiotu podobnego do klucza, który jest podłączany do urządzenia lub którym dotyka się specjalnej podkładki zabezpieczającej (jak kartą kredytową lub kartą komunikacji miejskiej). Jest używany do weryfikacji dwuetapowej.

Kod weryfikacyjny

Dodatkowe zabezpieczenie, zwykle w postaci numeru wysłanego SMS-em na Twój telefon lub e-mailem na adres, którego używasz wraz z hasłem, aby uzyskać dostęp do swojego konta albo gdy chcesz zmienić hasło.

Konsola do gier

Konkretne urządzenie, służące do grania w gry wideo lub gry online.

Konto

Konkretne informacje o Tobie. Przykłady obejmują bankowość internetową, media społecznościowe, pocztę e-mail i telefon. Informacje te mogą zawierać, miedzy innymi, Twoje imię i nazwisko, adres e-mail, numer telefonu, numer karty kredytowej, a także zapis dokonanych zakupów, zdjęcia, posty i komentarze. Możliwe, że korzystasz także z konta rodzinnego, na którym można przeglądać informacje o innych członkach tej małej grupy.

Login

Informacje potrzebne do uzyskiwania dostępu do konta. Zazwyczaj jest to nazwa użytkownika lub adres e-mail i hasło. Logowanie to wchodzenie na konto.

Media społecznościowe

Aplikacje i serwisy internetowe, które udostępniają innym aktualizacje, zdjęcia i wiele innych treści. Zapoznaj się z naszymi przewodnikami, aby dowiedzieć się, jak korzystać z mediów społecznościowych w bezpieczny sposób.

Menedżer haseł

Usługa lub aplikacja, która przechowuje wszystkie Twoje hasła i umożliwia korzystanie z nich, gdy są potrzebne. Menedżery haseł ułatwiają używanie silnych haseł, które są unikalne dla każdej strony czy konta. Eksperci ds. prywatności odradzają przechowywanie haseł w przeglądarkach.

Metadane

Dane o innych danych. Za przykład mogą posłużyć data i godzina, lokalizacja lub inne informacje o pliku, obrazie, filmie lub poście. Informacje te mogą ujawnić na przykład, gdzie zostało zrobione zdjęcie, lub posłużyć za dowód.

Modem

Sprzęt używany wraz z routerem do łączenia urządzenia lub sieci z Internetem.

Oprogramowanie, Sprzęt

Oprogramowanie to zbiór instrukcji lub program składający się z kodu komputerowego, który wydaje polecenia wykonywane przez komputer, telefon lub tablet. Obejmuje pojedyncze aplikacje, takie jak przeglądarka internetowa, antywirus lub media społecznościowe, a także oprogramowanie systemowe, takie jak systemy operacyjne (Android lub Windows) i sterowniki, które komunikują się ze sprzętem. Sprzęt to urządzenie, takie jak komputer, kamera internetowa czy też drukarka.

Osadzanie

Dodawanie do strony internetowej treści pochodzących z innego miejsca. Za przykład osadzania może posłużyć umieszczenie filmu z YouTube na blogu lub opublikowanie tweeta na firmowej stronie. Osadzanie przeprowadza się za pomocą kodu HTML, a większość serwisów społecznościowych dysponuje opcją „Osadź”, która zapewnia do niego bezpośredni dostęp.

Pliki cookie (ciasteczka)

Małe fragmenty danych zapisywane w telefonie lub innym urządzeniu, dzięki którym firmy mogą śledzić sposób, w jaki korzystasz z Internetu w innych serwisach i aplikacjach. Nie musisz akceptować plików cookie i często nie są niezbędne do skorzystania ze strony internetowej. Eksperci ds. prywatności zalecają regularne usuwanie plików cookie.

Powiadomienie

Wiadomość wysłana za pomocą SMSa, e-maila lub powiadomienia „push”, wyświetlana na ekranie telefonu lub komputera.

Profil

Konkretne informacje o Tobie, które są przechowywane na Twoim koncie, na przykład w mediach społecznościowych lub sklepach internetowych. W zależności od aplikacji lub strony internetowej możesz wybrać, jakie informacje mają znajdować się na Twoim profilu i kto może je zobaczyć. Zapoznaj się z naszymi przewodnikami, aby dowiedzieć się, jak aktualizować i chronić informacje profilowe na kontach w chmurze i ontach w mediach społecznościowych.

Programy szpiegujące, Stalkerware

Aplikacja lub oprogramowanie przeznaczone do potajemnego monitorowania wszystkiego, co robisz na telefonie lub komputerze, łącznie z połączeniami telefonicznymi, zdjęciami z aparatu, wyszukiwaniem w Internecie, wiadomościami, lokalizacją itp. Bardzo trudno jest je znaleźć i usunąć, a osoba szpiegująca zwykle widzi, kiedy próbuje się to zrobić.

Przeglądarka

Aplikacja lub oprogramowanie komputerowe, które pozwala przeglądać strony internetowe i inne treści w Internecie.

Przywrócenie ustawień fabrycznych

Usunięcie z telefonu lub innego urządzenia wszystkich informacji i ustawień i przywrócenie go do stanu fabrycznego. W połączeniu z innymi czynnościami, takimi jak zmiana ustawień kont lub utworzenie nowych kont, jest to sposób na usunięcie szkodliwego oprogramowania i niekorzystnych ustawień z telefonu.

Routery

Urządzenia używane do łączenia komputerów osobistych z Internetem za pośrednictwem dostawcy usług internetowych (ISP), na przykład przez kabel lub DSL. Urządzenie, do którego Twój komputer jest podłączony za pomocą kabla lub przez sieć Wi-Fi.

Serwer

Specjalne, bardzo duże komputery używane do przechowywania informacji ze stron internetowych i aplikacji, a także innych danych, do których można uzyskać dostęp przez Internet. Aby wyświetlić stronę internetową za pomocą przeglądarki na swoim komputerze lub smartfonie, wysyłasz żądanie do serwera.

Spam

Niechciane e-maile, połączenia i wiadomości.

System operacyjny

Oprogramowanie obsługujące urządzenia, takie jak telefon lub komputer. Należy go regularnie aktualizować.

Szukaj

Szukanie informacji w Internecie. Wyszukiwarki takie jak Google przechowują dane dotyczące sposobu, w jaki wyszukiwane są informacje w Internecie, a wyszukiwania są zwykle zapisywane w historii przeglądarki internetowej. Otrzymane wyniki wyszukiwania i sugestie są sortowane w oparciu o Twój profil i poprzednie wyszukiwania. Możesz następnie otrzymywać reklamy związane z Twoimi wyszukiwaniami, ponieważ firmy sprzedają informacje o Tobie reklamodawcom.

Szyfrowanie

Kodowanie informacji tak, by mogły zostać odczytane tylko przez osobę, która je utworzyła, lub użytkowników, którym zdecydowała się je udostępnić. Pełne szyfrowanie chroni dane przesyłane między nadawcą a odbiorcą, na przykład między Tobą a osobą, do której wysyłasz wiadomość.

Tablet

Urządzenie mniejsze niż laptop i większe niż telefon, zwykle z bardzo dużym ekranem.

Tajne pytania

Nieco starsza metoda zwiększania bezpieczeństwa konta, polegająca na zadawaniu pytań, na które odpowiedź znasz tylko Ty, na przykład o imię Twojego pierwszego zwierzęcia domowego lub nazwę ulicy, na której mieszkałaś w dzieciństwie. Nie jest to skuteczne zabezpieczenie, jeśli sprawca przemocy dobrze Cię zna. Ponadto korzystanie z Big Data sprawia, że niektóre z tych informacji można znaleźć w Internecie. Jedną z możliwości jest wymyślenie odpowiedzi niezgodnych z prawdą lub skorzystanie z weryfikacji dwuetapowej.

Tech safety tool

Bezpiecznie korzystaj z technologii cyfrowej z pomocą naszego narzędzia interaktywnego. Kliknij poniżej, aby uzyskać dostęp do filmów instruktażowych w czterech językach.

Treści

Treści obejmują artykuły, posty, komentarze, zdjęcia, filmy i inne informacje udostępniane w mediach społecznościowych, na stronach internetowych lub na blogu. Moderacja treści polega na ich sprawdzaniu pod kątem zgodności z zasadami danej społeczności. Kuratorowanie treści to inaczej dobór treści – gromadzenie i prezentowanie treści, które są związane z określonym tematem lub zainteresowaniami użytkownika.

Troll

Osoba, która celowo próbuje zdenerwować lub skrzywdzić kogoś w Internecie.

Uprawnienia

Opcje, które wybierasz raz lub które zostały już ustawione w otrzymanym przez Ciebie telefonie, umożliwiające aplikacjom dostęp do aparatu, mikrofonu, kontaktów, plików, lokalizacji i innych funkcji.

Urządzenie

Telefon, tablet, laptop, komputer stacjonarny, inteligentny głośnik i produkty dla inteligentnego domu. Kiedy na tej stronie mówimy o „urządzeniu”, mamy zwykle na myśli Twój telefon, tablet lub komputer.

Ustawienia

Opcje, które się ustawia, żeby korzystać z aplikacji, konta lub urządzenia. Możesz dostosować ustawienia tak, aby zwiększyć prywatność, bezpieczeństwo, dostępność i skorzystać z jeszcze innych funkcji.

Uwierzytelnianie biometryczne

Wyjątkowy sposób na weryfikację tożsamości, który bazuje na unikalnych cechach fizycznych, takich jak twarz, odciski palców, głos lub oko. Służy do uzyskiwania dostępu do informacji, urządzenia lub konta. Chociaż sposób ten ma zapewnić większe bezpieczeństwo, może być niebezpieczny, jeśli mieszkasz ze sprawcą przemocy. Biometria również wykorzystywana jest w technologii rozpoznawania twarzy. Z jej pomocą tworzona jest cyfrowa mapa twarzy, która jest następnie łączona ze zdjęciami i filmami.

Użytkownik, nazwa użytkownika

Osoba korzystająca z konta, platformy mediów społecznościowych, komputera, bazy danych lub innego systemu. Nazwa użytkownika to unikalna nazwa, której używa się podczas logowania w celu uzyskania dostępu do konta.

VPN (wirtualna sieć prywatna)

Jest niczym bezpieczny tunel, przez który przechodzą Twoje informacje. VPN umożliwia bezpieczniejsze łączenie się za pomocą publicznego Wi-Fi i innych niezabezpieczonych sieci. Kiedy korzystasz z publicznej sieci Wi-Fi, Twoje urządzenie i dane mogą być widoczne dla kogoś innego w tej sieci. Wirtualne sieci prywatne można ustawić za pomocą niektórych przeglądarek internetowych lub można uzyskać do nich dostęp, korzystając z usług w ramach miesięcznego abonamentu.

Weryfikacja dwuetapowa

Sposób na dodatkowe zabezpieczenie konta lub urządzenia. Składa się na nią zwykle coś, co znasz, na przykład hasło, i coś, co masz, na przykład smartfon. Nazywana jest także uwierzytelnianiem dwuskładnikowym (2FA) lub uwierzytelnianiem wieloskładnikowym (MFA). Zapoznaj się z naszymi przewodnikami, aby dowiedzieć się więcej na temat ustawiania weryfikacji dwuetapowej na kontach w mediach społecznościowych lub poczcie elektronicznej.

Wi-Fi

Bezprzewodowe połączenie pomiędzy urządzeniami lub z Internetem. Eksperci ds. prywatności zalecają unikanie publicznych sieci Wi-Fi lub korzystanie z wirtualnej sieci prywatnej (VPN).

Wyszukiwanie obrazem

Użycie zdjęcia lub pliku graficznego w celu znalezienia pasujących informacji, takich jak inne konta, nazwa użytkownika lub lokalizacja.

Wyszukiwarka

Strona internetowa lub aplikacja, która pomaga znaleźć informacje w Internecie.

Wzmianki

Wzmianka to nawiązanie do osoby lub konta na platformach mediów społecznościowych (@NazwaUżytkownika na Twitterze lub +TwojaNazwa na Google+). Wzmianki mogą posłużyć za sposób zwrócenia Twojej uwagi lub być formą nękania.

Zgłosić (treści)

Poinformować operatora serwisu o niestosownych lub krzywdzących postach, zdjęciach, komentarzach lub innych treściach, pojawiających się zazwyczaj w mediach społecznościowych lub na innych kontach internetowych. Zapoznaj się z naszymi przewodnikami, aby dowiedzieć się więcej o zgłaszaniu obraźliwych treści i zachowań w mediach społecznościowych.

Znajdź mój telefon

Sposób na zlokalizowanie telefonu poprzez zalogowanie się na swoje konto z innego urządzenia. Oprócz wyświetlania lokalizacji na mapie funkcja umożliwia także wydawanie przez telefon głośnych dźwięków, zdalne wymazanie wszystkich danych lub przejęcie kontroli nad telefonem w inny sposób. Zapoznaj się z naszymi przewodnikami, aby dowiedzieć się o tym, jak yłączyć tę funkcję w telefonie, lub na kontach w mediach społecznościowych.

Złośliwe oprogramowanie

Złośliwe oprogramowanie, które umożliwia innej osobie włamanie się do Twojego konta, sieci lub urządzenia. Na złośliwe oprogramowanie składają się wirusy i programy typu „ransomware”.

Tech safety tool

Bezpiecznie korzystaj z technologii cyfrowej z pomocą naszego narzędzia interaktywnego. Kliknij poniżej, aby uzyskać dostęp do filmów instruktażowych w czterech językach.

Tech safety tool

Czym jest przemoc cyfrowa?

It can feel overwhelming when someone uses technology against you. Dowiedz się więcej o przemocy cyfrowej.

Czym jest przemoc cyfrowa

Udzielanie wsparcia

Dowiedz się, jak udzielić wsparcia osobie doświadczającej przemocy cyfrowej.

Pomaganie ofiarom przemocy