Słownik
Dowiedz się więcej o technologii
Mówiąc o technologii używa się wielu różnych terminów, dlatego może wydawać się nieco trudna do zrozumienia, a nawet przytłaczająca. Masz prawo poznać i zrozumieć technologię, której używasz!
Stworzyliśmy tę listę z myślą o dostarczeniu podstawowych informacji na temat popularnych terminów technologicznych.
Adres IP
Ciąg liczb przypisany do Twojego komputera lub sieci. Może być dynamiczny, co oznacza, że często się zmienia, lub statyczny, co oznacza, że zawsze pozostaje taki sam. Jeśli korzystasz z sieci Wi-Fi poza domem, używasz zwykle innego adresu IP, przypisanego do danej sieci Wi-Fi.
Aktualizacja
Istotne dla zachowania bezpieczeństwa aktualizowanie systemu operacyjnego, aplikacji, antywirusa i innych programów, które chronią Twoje urządzenia i konta przed włamaniami.
Antywirus
Oprogramowanie które chroni przed wirusami, złośliwym oprogramowaniem, programami szpiegującymi oraz innymi niechcianymi i szkodliwymi programami. Możesz je zainstalować na telefonie, tablecie lub laptopie. Czasami nazywane jest także programem „antymalware”.
Aplikacja
Potocznie nazywana „apką”. Jest to oprogramowanie na telefon, tablet lub komputer, które zapewnia szybki dostęp do informacji lub połączenie z usługą online. Aplikacje zwykle zbierają informacje o Tobie, Twojej lokalizacji i Twojej aktywności – nawet jeśli nie są otwarte. Za przykład mogą posłużyć przeglądarki internetowe, media społecznościowe, programy do zdjęć, komunikatory i usługi, takie jak e-banking, pogoda czy fitness. Zobacz nasz przewodnik, aby dowiedzieć się więcej o udostępnianiu lokalizacji w aplikacjach.
Aplikacja uwierzytelniająca
Aplikacja zwiększająca bezpieczeństwo konta, używana do uwierzytelniania dwuskładnikowego.
Baza danych
Oprogramowanie, które przechowuje dane i umożliwia operatorom serwisów, organizacjom charytatywnym i instytucjom rządowym wyszukiwanie informacji o określonej osobie i dostrzeganie trendów dotyczących wielu osób.
Blog
Skrót od angielskiego „web log” oznaczającego „dziennik internetowy”. Może zawierać posty, zdjęcia, filmy i inne treści użytkownika. Mikroblogi to podzbiór tradycyjnych blogów, w których zamiast długich treści publikowane i udostępniane są krótkie wiadomości składające się z kilku zdań, zdjęcia, filmu lub łącza.
Blokada ekranu
Zabezpieczenie, które „blokuje” urządzenie do momentu wprowadzenia kodu dostępu lub kodu PIN, uwierzytelnienia biometrycznego lub innej formy weryfikacji. Eksperci ds. prywatności zalecają korzystanie z blokady ekranu i nieudostępnianie swojego urządzenia innym, choć niektóre osoby stosujące przemoc mogą Cię do tego zmusić i to nie jest Twoja wina. Zapoznaj się z naszymi przewodnikami, aby dowiedzieć się, jak ustawić blokadę ekranu w telefonie.
Blokowanie
Sposób na uniemożliwienie wybranej osobie dostępu do Twoich informacji. Na przykład zablokowanie kogoś w mediach społecznościowych może oznaczać, że dana osoba nie będzie mogła zobaczyć Twoich postów.
Bug
Błąd lub niechciane fragmenty kodu oprogramowania, uniemożliwiające prawidłowe działanie witryny lub aplikacji.
Cache
Przechowywane części stron internetowych, na przykład obrazy, które umożliwiają szybsze ładowanie, gdy na nie wracasz. Eksperci ds. prywatności zalecają czyszczenie całej pamięci podręcznej lub jej części.
Chmura
Chmura to po prostu czyjś komputer. Zwykle jest to ogromny komputer znajdujący się w gigantycznym magazynie komputerów. Dane nie są przechowywane lokalnie na Twoim telefonie lub komputerze, ale przesyłane przez Internet do magazynu danych. Gmail, iCloud, Facebook i większość aplikacji korzysta z przetwarzania w chmurze.
Cyberstalking
Korzystanie z technologii w celu śledzenia Twojej aktywności bądź lokalizacji, albo sprawiania, że czujesz się stale obserwowana i przestraszona. Do tego typu nękania mogą zostać użyte różnorodne środki technologiczne, w tym telefony, media społecznościowe, poczta e-mail, aparaty fotograficzne, a nawet inteligentne urządzenia domowe. Każda forma nękania jest poważnym problemem i możesz szukać pomocy lub zgłosić się na policję.
Dane
Dane to innymi słowy informacje. Big Data to termin używany do określenia naprawdę dużej ilości danych pobieranych z telefonów komórkowych, e-maili, wyszukiwań w Internecie, aplikacji i publicznych rejestrów. Firmy korzystają z Big Data do rozpoznawania wzorców dotyczących nas wszystkich w celu przewidywania zachowań i optymalizacji swoich usług.
Deplatformowanie
Kiedy operator serwisu, zwykle dostawca mediów społecznościowych, usuwa użytkownika ze swojej platformy lub przestrzeni internetowej. Jest to zazwyczaj wynikiem naruszenia zasad danej społeczności.
Dodać do znajomych, usunąć z listy znajomych
Znajomi to osoby, z którymi jesteś połączona za pośrednictwem mediów społecznościowych. Dodając kogoś do znajomych, łączysz się z tą osobą w mediach społecznościowych, a usuwając kogoś z listy znajomych, rozłączasz.
Dostawca usług internetowych (ISP)
Firma, która podłącza Twój komputer lub sieć domową do Internetu.
Doxing
Udostępnianie czyichś informacji osobistych, takich jak numer telefonu lub adres domowy, w celu grożenia lub wyrządzania krzywdy danej osobie. Często jest częścią prześladowania lub nękania w Internecie. Czasem używa się także pisowni „doxxing”.
Dziennik dostępu
Lista urządzeń, takich jak telefony, tablety i laptopy, które niedawno logowały się na konto. Może zawierać informacje, takie jak data i godzina, lokalizacja, typ urządzenia, system operacyjny, typ przeglądarki i adres IP. Czasami zapisywane są także w historii „aktywności”. Zapoznaj się z naszymi przewodnikami, aby dowiedzieć się, jak wyświetlić dziennik dostępu do swoich kont w chmurze i kont w mediach społecznościowych.
E-mail to skrót stosowany w odniesieniu do poczty elektronicznej. Może zawierać tekst, obrazy i załączniki w postaci innych plików. Zapoznaj się z naszymi przewodnikami, aby dowiedzieć się więcej na temat zabezpieczania serwisów Gmail i Hotmail/Outlook.
Family Sharing
Udostępnianie treści, takich jak lokalizacja lub zdjęcia, między kontami.
Firewall (zapora sieciowa)
Oprogramowanie lub urządzenie, które chroni sieć komputerową przed zagrożeniami z zewnątrz. Zapory Firewall monitorują przychodzący i wychodzący ruch sieciowy i, bazując na zestawie standardów bezpieczeństwa, decydują, czy na niego zezwolić.
Googlowanie
Wyszukiwanie informacji w Internecie, szczególnie w wyszukiwarce Google. Patrz też „Wyszukiwarka”.
Griefing
Osoba uprawiająca griefing stara się kogoś zdenerwować lub mu zaszkodzić w Internecie, zwykle w grach online.
Hakować
Włamywać się do kont, urządzeń lub baz danych. Wykonywanie tej czynności nazywa się hakowaniem. Osoba, która się tego dopuszcza to haker. Jeśli ktoś włamał się na Twoje konto, zostało ono zhakowane.
Hasło
Hasła lub kody dostępu służą do zabezpieczenia Twojego konta i urządzenia. Ważne jest, aby używać silnych haseł, a najlepiej znacznie je rozbudować. Powinny zawierać co najmniej 12 znaków (litery, cyfry i symbole). Nie używaj informacji, które mogłyby być łatwe do odgadnięcia dla innych, takich jak imiona zwierząt domowych lub daty urodzenia. Dla każdego konta używaj innego hasła i skorzystaj z menedżera haseł, aby nimi poprawnie zarządzać. Według ekspertów nie powinno się nikomu udostępniać swoich haseł, ale niekiedy osoby stosujące przemoc mogą Cię do tego zmusić i to nie jest Twoja wina.
Inteligentne urządzenia
Przedmioty codziennego użytku, które są połączone z Internetem. Nazywa się je także Internetem rzeczy (IoT).
Internet rzeczy (IoT)
Urządzenia lub przedmioty codziennego użytku, które są podłączone do Internetu lub sieci domowej. Czasami nazywane są urządzeniami „inteligentnymi” lub „połączonymi”. Za przykład mogą posłużyć inteligentne głośniki (takie jak Google Home lub Alexa Amazona), telewizory, dzwonki wideo, gniazdka elektryczne, a nawet samochody, urządzenia medyczne i całe budynki.
Kamera internetowa
Kamera wbudowana albo podłączona do komputera, tabletu lub telefonu. Eksperci ds. prywatności radzą zasłaniać kamerę internetową naklejką wielokrotnego użytku lub innego rodzaju przykryciem, gdy nie jest ona używana.
Klucz zabezpieczający
Dodatkowe zabezpieczenie w postaci małego przedmiotu podobnego do klucza, który jest podłączany do urządzenia lub którym dotyka się specjalnej podkładki zabezpieczającej (jak kartą kredytową lub kartą komunikacji miejskiej). Jest używany do weryfikacji dwuetapowej.
Kod weryfikacyjny
Dodatkowe zabezpieczenie, zwykle w postaci numeru wysłanego SMS-em na Twój telefon lub e-mailem na adres, którego używasz wraz z hasłem, aby uzyskać dostęp do swojego konta albo gdy chcesz zmienić hasło.
Konsola do gier
Konkretne urządzenie, służące do grania w gry wideo lub gry online.
Konto
Konkretne informacje o Tobie. Przykłady obejmują bankowość internetową, media społecznościowe, pocztę e-mail i telefon. Informacje te mogą zawierać, miedzy innymi, Twoje imię i nazwisko, adres e-mail, numer telefonu, numer karty kredytowej, a także zapis dokonanych zakupów, zdjęcia, posty i komentarze. Możliwe, że korzystasz także z konta rodzinnego, na którym można przeglądać informacje o innych członkach tej małej grupy.
Login
Informacje potrzebne do uzyskiwania dostępu do konta. Zazwyczaj jest to nazwa użytkownika lub adres e-mail i hasło. Logowanie to wchodzenie na konto.
Media społecznościowe
Aplikacje i serwisy internetowe, które udostępniają innym aktualizacje, zdjęcia i wiele innych treści. Zapoznaj się z naszymi przewodnikami, aby dowiedzieć się, jak korzystać z mediów społecznościowych w bezpieczny sposób.
Menedżer haseł
Usługa lub aplikacja, która przechowuje wszystkie Twoje hasła i umożliwia korzystanie z nich, gdy są potrzebne. Menedżery haseł ułatwiają używanie silnych haseł, które są unikalne dla każdej strony czy konta. Eksperci ds. prywatności odradzają przechowywanie haseł w przeglądarkach.
Metadane
Dane o innych danych. Za przykład mogą posłużyć data i godzina, lokalizacja lub inne informacje o pliku, obrazie, filmie lub poście. Informacje te mogą ujawnić na przykład, gdzie zostało zrobione zdjęcie, lub posłużyć za dowód.
Modem
Sprzęt używany wraz z routerem do łączenia urządzenia lub sieci z Internetem.
Oprogramowanie, Sprzęt
Oprogramowanie to zbiór instrukcji lub program składający się z kodu komputerowego, który wydaje polecenia wykonywane przez komputer, telefon lub tablet. Obejmuje pojedyncze aplikacje, takie jak przeglądarka internetowa, antywirus lub media społecznościowe, a także oprogramowanie systemowe, takie jak systemy operacyjne (Android lub Windows) i sterowniki, które komunikują się ze sprzętem. Sprzęt to urządzenie, takie jak komputer, kamera internetowa czy też drukarka.
Osadzanie
Dodawanie do strony internetowej treści pochodzących z innego miejsca. Za przykład osadzania może posłużyć umieszczenie filmu z YouTube na blogu lub opublikowanie tweeta na firmowej stronie. Osadzanie przeprowadza się za pomocą kodu HTML, a większość serwisów społecznościowych dysponuje opcją „Osadź”, która zapewnia do niego bezpośredni dostęp.
Pliki cookie (ciasteczka)
Małe fragmenty danych zapisywane w telefonie lub innym urządzeniu, dzięki którym firmy mogą śledzić sposób, w jaki korzystasz z Internetu w innych serwisach i aplikacjach. Nie musisz akceptować plików cookie i często nie są niezbędne do skorzystania ze strony internetowej. Eksperci ds. prywatności zalecają regularne usuwanie plików cookie.
Powiadomienie
Wiadomość wysłana za pomocą SMSa, e-maila lub powiadomienia „push”, wyświetlana na ekranie telefonu lub komputera.
Profil
Konkretne informacje o Tobie, które są przechowywane na Twoim koncie, na przykład w mediach społecznościowych lub sklepach internetowych. W zależności od aplikacji lub strony internetowej możesz wybrać, jakie informacje mają znajdować się na Twoim profilu i kto może je zobaczyć. Zapoznaj się z naszymi przewodnikami, aby dowiedzieć się, jak aktualizować i chronić informacje profilowe na kontach w chmurze i ontach w mediach społecznościowych.
Programy szpiegujące, Stalkerware
Aplikacja lub oprogramowanie przeznaczone do potajemnego monitorowania wszystkiego, co robisz na telefonie lub komputerze, łącznie z połączeniami telefonicznymi, zdjęciami z aparatu, wyszukiwaniem w Internecie, wiadomościami, lokalizacją itp. Bardzo trudno jest je znaleźć i usunąć, a osoba szpiegująca zwykle widzi, kiedy próbuje się to zrobić.
Przeglądarka
Aplikacja lub oprogramowanie komputerowe, które pozwala przeglądać strony internetowe i inne treści w Internecie.
Przywrócenie ustawień fabrycznych
Usunięcie z telefonu lub innego urządzenia wszystkich informacji i ustawień i przywrócenie go do stanu fabrycznego. W połączeniu z innymi czynnościami, takimi jak zmiana ustawień kont lub utworzenie nowych kont, jest to sposób na usunięcie szkodliwego oprogramowania i niekorzystnych ustawień z telefonu.
Routery
Urządzenia używane do łączenia komputerów osobistych z Internetem za pośrednictwem dostawcy usług internetowych (ISP), na przykład przez kabel lub DSL. Urządzenie, do którego Twój komputer jest podłączony za pomocą kabla lub przez sieć Wi-Fi.
Serwer
Specjalne, bardzo duże komputery używane do przechowywania informacji ze stron internetowych i aplikacji, a także innych danych, do których można uzyskać dostęp przez Internet. Aby wyświetlić stronę internetową za pomocą przeglądarki na swoim komputerze lub smartfonie, wysyłasz żądanie do serwera.
Spam
Niechciane e-maile, połączenia i wiadomości.
System operacyjny
Oprogramowanie obsługujące urządzenia, takie jak telefon lub komputer. Należy go regularnie aktualizować.
Szukaj
Szukanie informacji w Internecie. Wyszukiwarki takie jak Google przechowują dane dotyczące sposobu, w jaki wyszukiwane są informacje w Internecie, a wyszukiwania są zwykle zapisywane w historii przeglądarki internetowej. Otrzymane wyniki wyszukiwania i sugestie są sortowane w oparciu o Twój profil i poprzednie wyszukiwania. Możesz następnie otrzymywać reklamy związane z Twoimi wyszukiwaniami, ponieważ firmy sprzedają informacje o Tobie reklamodawcom.
Szyfrowanie
Kodowanie informacji tak, by mogły zostać odczytane tylko przez osobę, która je utworzyła, lub użytkowników, którym zdecydowała się je udostępnić. Pełne szyfrowanie chroni dane przesyłane między nadawcą a odbiorcą, na przykład między Tobą a osobą, do której wysyłasz wiadomość.
Tablet
Urządzenie mniejsze niż laptop i większe niż telefon, zwykle z bardzo dużym ekranem.
Tajne pytania
Nieco starsza metoda zwiększania bezpieczeństwa konta, polegająca na zadawaniu pytań, na które odpowiedź znasz tylko Ty, na przykład o imię Twojego pierwszego zwierzęcia domowego lub nazwę ulicy, na której mieszkałaś w dzieciństwie. Nie jest to skuteczne zabezpieczenie, jeśli sprawca przemocy dobrze Cię zna. Ponadto korzystanie z Big Data sprawia, że niektóre z tych informacji można znaleźć w Internecie. Jedną z możliwości jest wymyślenie odpowiedzi niezgodnych z prawdą lub skorzystanie z weryfikacji dwuetapowej.
Tech safety tool
Bezpiecznie korzystaj z technologii cyfrowej z pomocą naszego narzędzia interaktywnego. Kliknij poniżej, aby uzyskać dostęp do filmów instruktażowych w czterech językach.
Treści
Treści obejmują artykuły, posty, komentarze, zdjęcia, filmy i inne informacje udostępniane w mediach społecznościowych, na stronach internetowych lub na blogu. Moderacja treści polega na ich sprawdzaniu pod kątem zgodności z zasadami danej społeczności. Kuratorowanie treści to inaczej dobór treści – gromadzenie i prezentowanie treści, które są związane z określonym tematem lub zainteresowaniami użytkownika.
Troll
Osoba, która celowo próbuje zdenerwować lub skrzywdzić kogoś w Internecie.
Uprawnienia
Opcje, które wybierasz raz lub które zostały już ustawione w otrzymanym przez Ciebie telefonie, umożliwiające aplikacjom dostęp do aparatu, mikrofonu, kontaktów, plików, lokalizacji i innych funkcji.
Urządzenie
Telefon, tablet, laptop, komputer stacjonarny, inteligentny głośnik i produkty dla inteligentnego domu. Kiedy na tej stronie mówimy o „urządzeniu”, mamy zwykle na myśli Twój telefon, tablet lub komputer.
Ustawienia
Opcje, które się ustawia, żeby korzystać z aplikacji, konta lub urządzenia. Możesz dostosować ustawienia tak, aby zwiększyć prywatność, bezpieczeństwo, dostępność i skorzystać z jeszcze innych funkcji.
Uwierzytelnianie biometryczne
Wyjątkowy sposób na weryfikację tożsamości, który bazuje na unikalnych cechach fizycznych, takich jak twarz, odciski palców, głos lub oko. Służy do uzyskiwania dostępu do informacji, urządzenia lub konta. Chociaż sposób ten ma zapewnić większe bezpieczeństwo, może być niebezpieczny, jeśli mieszkasz ze sprawcą przemocy. Biometria również wykorzystywana jest w technologii rozpoznawania twarzy. Z jej pomocą tworzona jest cyfrowa mapa twarzy, która jest następnie łączona ze zdjęciami i filmami.
Użytkownik, nazwa użytkownika
Osoba korzystająca z konta, platformy mediów społecznościowych, komputera, bazy danych lub innego systemu. Nazwa użytkownika to unikalna nazwa, której używa się podczas logowania w celu uzyskania dostępu do konta.
VPN (wirtualna sieć prywatna)
Jest niczym bezpieczny tunel, przez który przechodzą Twoje informacje. VPN umożliwia bezpieczniejsze łączenie się za pomocą publicznego Wi-Fi i innych niezabezpieczonych sieci. Kiedy korzystasz z publicznej sieci Wi-Fi, Twoje urządzenie i dane mogą być widoczne dla kogoś innego w tej sieci. Wirtualne sieci prywatne można ustawić za pomocą niektórych przeglądarek internetowych lub można uzyskać do nich dostęp, korzystając z usług w ramach miesięcznego abonamentu.
Weryfikacja dwuetapowa
Sposób na dodatkowe zabezpieczenie konta lub urządzenia. Składa się na nią zwykle coś, co znasz, na przykład hasło, i coś, co masz, na przykład smartfon. Nazywana jest także uwierzytelnianiem dwuskładnikowym (2FA) lub uwierzytelnianiem wieloskładnikowym (MFA). Zapoznaj się z naszymi przewodnikami, aby dowiedzieć się więcej na temat ustawiania weryfikacji dwuetapowej na kontach w mediach społecznościowych lub poczcie elektronicznej.
Wi-Fi
Bezprzewodowe połączenie pomiędzy urządzeniami lub z Internetem. Eksperci ds. prywatności zalecają unikanie publicznych sieci Wi-Fi lub korzystanie z wirtualnej sieci prywatnej (VPN).
Wyszukiwanie obrazem
Użycie zdjęcia lub pliku graficznego w celu znalezienia pasujących informacji, takich jak inne konta, nazwa użytkownika lub lokalizacja.
Wyszukiwarka
Strona internetowa lub aplikacja, która pomaga znaleźć informacje w Internecie.
Wzmianki
Wzmianka to nawiązanie do osoby lub konta na platformach mediów społecznościowych (@NazwaUżytkownika na Twitterze lub +TwojaNazwa na Google+). Wzmianki mogą posłużyć za sposób zwrócenia Twojej uwagi lub być formą nękania.
Zgłosić (treści)
Poinformować operatora serwisu o niestosownych lub krzywdzących postach, zdjęciach, komentarzach lub innych treściach, pojawiających się zazwyczaj w mediach społecznościowych lub na innych kontach internetowych. Zapoznaj się z naszymi przewodnikami, aby dowiedzieć się więcej o zgłaszaniu obraźliwych treści i zachowań w mediach społecznościowych.
Znajdź mój telefon
Sposób na zlokalizowanie telefonu poprzez zalogowanie się na swoje konto z innego urządzenia. Oprócz wyświetlania lokalizacji na mapie funkcja umożliwia także wydawanie przez telefon głośnych dźwięków, zdalne wymazanie wszystkich danych lub przejęcie kontroli nad telefonem w inny sposób. Zapoznaj się z naszymi przewodnikami, aby dowiedzieć się o tym, jak yłączyć tę funkcję w telefonie, lub na kontach w mediach społecznościowych.
Złośliwe oprogramowanie
Złośliwe oprogramowanie, które umożliwia innej osobie włamanie się do Twojego konta, sieci lub urządzenia. Na złośliwe oprogramowanie składają się wirusy i programy typu „ransomware”.