Bezpieczeństwo w sieci
40 słówek i przykładowych zdań.
1. Cybersecurity
cyberbezpieczeństwo
The company invested heavily in cybersecurity measures to protect sensitive information.
więcej
Firma zainwestowała znaczne środki w środki cyberbezpieczeństwa, aby chronić wrażliwe informacje.
- The
- company
- invested
- heavily
- in
- cybersecurity
- measures
- to
- protect
- sensitive
- information.
She received a phishing email that looked like it was from her bank, but she recognized it as a scam.
więcej
Otrzymała e-mail phishingowy, który wyglądał na wiadomość od jej banku, ale rozpoznała go jako oszustwo.
- She
- received
- a
- phishing
- email
- that
- looked
- like
- it
- was
- from
- her
- bank,
- but
- she
- recognized
- it
- as
- a
- scam.
3. Malware
złośliwe oprogramowanie
After downloading an unknown file, her computer was infected with malware.
więcej
Po pobraniu nieznanego pliku, komputer został zainfekowany złośliwym oprogramowaniem.
- After
- downloading
- an
- unknown
- file,
- her
- computer
- was
- infected
- with
- malware.
4. Firewall
zapora ogniowa
The firewall blocked unauthorized access attempts to the network.
więcej
Zapora ogniowa zablokowała nieautoryzowane próby dostępu do sieci.
- The
- firewall
- blocked
- unauthorized
- access
- attempts
- to
- the
- network.
5. Encryption
szyfrowanie
The data is protected by strong encryption to ensure its confidentiality.
więcej
Dane są chronione silnym szyfrowaniem, aby zapewnić ich poufność.
- The
- data
- is
- protected
- by
- strong
- encryption
- to
- ensure
- its
- confidentiality.
He changed his password regularly to enhance his online security.
więcej
Regularnie zmieniał swoje hasło, aby zwiększyć bezpieczeństwo w sieci.
- He
- changed
- his
- password
- regularly
- to
- enhance
- his
- online
- security.
7. Authentication
uwierzytelnianie
The system requires two-step authentication for additional security.
więcej
System wymaga uwierzytelniania dwuetapowego dla dodatkowego bezpieczeństwa.
- The
- system
- requires
- two-step
- authentication
- for
- additional
- security.
A new virus had spread quickly across computers worldwide.
więcej
Nowy wirus szybko rozprzestrzenił się na komputerach na całym świecie.
- A
- new
- virus
- had
- spread
- quickly
- across
- computers
- worldwide.
The spyware collected personal information without the user's consent.
więcej
Spyware zbierał dane osobowe bez zgody użytkownika.
- The
- spyware
- collected
- personal
- information
- without
- the
- user's
- consent.
10. Ransomware
ransomware
The organization faced a ransomware attack that encrypted its files and demanded payment.
więcej
Organizacja stawiła czoła atakowi ransomware, który zaszyfrował jej pliki i zażądał okupu.
- The
- organization
- faced
- a
- ransomware
- attack
- that
- encrypted
- its
- files
- and
- demanded
- payment.
The hacker was arrested for attempting to breach multiple systems.
więcej
Hacker został aresztowany za próby włamania do wielu systemów.
- The
- hacker
- was
- arrested
- for
- attempting
- to
- breach
- multiple
- systems.
12. VPN
VPN (Wirtualna sieć prywatna)
Using a VPN can help protect your privacy while browsing the internet.
więcej
Korzystanie z VPN może pomóc chronić twoją prywatność podczas przeglądania internetu.
- Using
- a
- VPN
- can
- help
- protect
- your
- privacy
- while
- browsing
- the
- internet.
13. Data breach
naruszenie danych
The recent data breach exposed the personal details of thousands of customers.
więcej
Niedawne naruszenie danych ujawniło dane osobowe tysięcy klientów.
- The
- recent
- data
- breach
- exposed
- the
- personal
- details
- of
- thousands
- of
- customers.
14. Identity theft
kradzież tożsamości
She took precautions to prevent identity theft after learning about the risks.
więcej
Podjęła środki ostrożności, aby zapobiec kradzieży tożsamości po dowiedzeniu się o zagrożeniach.
- She
- took
- precautions
- to
- prevent
- identity
- theft
- after
- learning
- about
- the
- risks.
15. Two-factor authentication
uwierzytelnianie dwuetapowe
The bank implemented two-factor authentication to enhance account security.
więcej
Bank wprowadził uwierzytelnianie dwuetapowe, aby zwiększyć bezpieczeństwo konta.
- The
- bank
- implemented
- two-factor
- authentication
- to
- enhance
- account
- security.
The botnet was used to launch attacks against various web servers.
więcej
Botnet został użyty do przeprowadzenia ataków na różne serwery internetowe.
- The
- botnet
- was
- used
- to
- launch
- attacks
- against
- various
- web
- servers.
17. SSL (Secure Sockets Layer)
SSL (warstwa gniazd zabezpieczonych)
The website uses SSL to encrypt data transmitted between users and the server.
więcej
Strona internetowa korzysta z SSL, aby szyfrować dane przesyłane między użytkownikami a serwerem.
- The
- website
- uses
- SSL
- to
- encrypt
- data
- transmitted
- between
- users
- and
- the
- server.
18. DDoS (Distributed Denial of Service)
DDoS (rozproszony atak typu Denial of Service)
The DDoS attack caused the website to become unavailable for several hours.
więcej
Atak DDoS spowodował, że strona internetowa była niedostępna przez kilka godzin.
- The
- DDoS
- attack
- caused
- the
- website
- to
- become
- unavailable
- for
- several
- hours.
Always use secure connections when accessing sensitive information online.
więcej
Zawsze używaj bezpiecznych połączeń podczas uzyskiwania dostępu do wrażliwych informacji w sieci.
- Always
- use
- secure
- connections
- when
- accessing
- sensitive
- information
- online.
Many people are concerned about their privacy in the digital age.
więcej
Wielu ludzi martwi się o swoją prywatność w epoce cyfrowej.
- Many
- people
- are
- concerned
- about
- their
- privacy
- in
- the
- digital
- age.
21. Antivirus
antywirus , program antywirusowy
I installed an antivirus program to protect my computer from malware.
więcej
Zainstalowałem program antywirusowy, aby chronić mój komputer przed złośliwym oprogramowaniem.
- I
- installed
- an
- antivirus
- program
- to
- protect
- my
- computer
- from
- malware.
22. Trojans
konie trojańskie
The Trojans disguised themselves as legitimate software to gain access to the system.
więcej
Konie trojańskie przebrały się za legalne oprogramowanie, aby uzyskać dostęp do systemu.
- The
- Trojans
- disguised
- themselves
- as
- legitimate
- software
- to
- gain
- access
- to
- the
- system.
23. Adware
oprogramowanie adware
After downloading the app, my device was inundated with adware that slowed it down.
więcej
Po pobraniu aplikacji moje urządzenie zostało zalane oprogramowaniem adware, które je spowolniło.
- After
- downloading
- the
- app,
- my
- device
- was
- inundated
- with
- adware
- that
- slowed
- it
- down.
24. Backup
kopie zapasowe
Make sure to create a backup of your important files before the system update.
więcej
Upewnij się, że utworzysz kopię zapasową swoich ważnych plików przed aktualizacją systemu.
- Make
- sure
- to
- create
- a
- backup
- of
- your
- important
- files
- before
- the
- system
- update.
The company regularly releases an update to improve the software's functionality and security.
więcej
Firma regularnie wydaje aktualizację, aby poprawić funkcjonalność i bezpieczeństwo oprogramowania.
- The
- company
- regularly
- releases
- an
- update
- to
- improve
- the
- software's
- functionality
- and
- security.
26. Security patch
łatka bezpieczeństwa
The recent security patch fixed several vulnerabilities that could have been exploited.
więcej
Niedawna łatka bezpieczeństwa naprawiła kilka luk, które mogły być wykorzystane.
- The
- recent
- security
- patch
- fixed
- several
- vulnerabilities
- that
- could
- have
- been
- exploited.
27. Phishing scam
oszustwo phishingowe
He almost fell for a phishing scam that asked for his bank details through an email.
więcej
Prawie dał się nabrać na oszustwo phishingowe, które prosiło o jego dane bankowe w wiadomości e-mail.
- He
- almost
- fell
- for
- a
- phishing
- scam
- that
- asked
- for
- his
- bank
- details
- through
- an
- email.
28. Social engineering
inżynieria społeczna
Social engineering tactics can trick people into revealing confidential information.
więcej
Taktyki inżynierii społecznej mogą oszukać ludzi, aby ujawnili poufne informacje.
- Social
- engineering
- tactics
- can
- trick
- people
- into
- revealing
- confidential
- information.
29. Digital footprint
cyfrowy ślad
Be mindful of your digital footprint as it can affect your online reputation.
więcej
Zwracaj uwagę na swój cyfrowy ślad, ponieważ może wpływać na twoją reputację w sieci.
- Be
- mindful
- of
- your
- digital
- footprint
- as
- it
- can
- affect
- your
- online
- reputation.
30. Unsecured network
niezabezpieczona sieć
I avoided accessing sensitive information while connected to an unsecured network.
więcej
Unikałem dostępu do wrażliwych informacji, będąc połączonym z niezabezpieczoną siecią.
- I
- avoided
- accessing
- sensitive
- information
- while
- connected
- to
- an
- unsecured
- network.
31. Credential stuffing
wstrzykiwanie poświadczeń
The hackers used credential stuffing to gain unauthorized access to several accounts.
więcej
Hakerzy użyli wstrzykiwania poświadczeń, aby uzyskać nieautoryzowany dostęp do kilku kont.
- The
- hackers
- used
- credential
- stuffing
- to
- gain
- unauthorized
- access
- to
- several
- accounts.
32. Security token
token bezpieczeństwa
I received a security token via SMS to log into my online banking account.
więcej
Otrzymałem token bezpieczeństwa przez SMS, aby zalogować się na moje konto bankowości internetowej.
- I
- received
- a
- security
- token
- via
- SMS
- to
- log
- into
- my
- online
- banking
- account.
33. Threat detection
wykrywanie zagrożeń
The new threat detection system alerts administrators to suspicious activities instantly.
więcej
Nowy system wykrywania zagrożeń natychmiast informuje administratorów o podejrzanych działaniach.
- The
- new
- threat
- detection
- system
- alerts
- administrators
- to
- suspicious
- activities
- instantly.
34. Vulnerability
vulnarność , luka
The research team identified a vulnerability that could be exploited by cybercriminals.
więcej
Zespół badawczy zidentyfikował lukę, którą mogliby wykorzystać cyberprzestępcy.
- The
- research
- team
- identified
- a
- vulnerability
- that
- could
- be
- exploited
- by
- cybercriminals.
35. Intrusion
wtargniecie
The intrusion was detected by the firewall and subsequently blocked.
więcej
Włamanie zostało wykryte przez zaporę ogniową i następnie zablokowane.
- The
- intrusion
- was
- detected
- by
- the
- firewall
- and
- subsequently
- blocked.
36. Packet sniffer
przechwytywacz pakietów
A packet sniffer can capture and analyze network traffic for potential threats.
więcej
Przechwytywacz pakietów może przechwytywać i analizować ruch sieciowy w poszukiwaniu potencjalnych zagrożeń.
- A
- packet
- sniffer
- can
- capture
- and
- analyze
- network
- traffic
- for
- potential
- threats.
37. Privacy policy
polityka prywatności
Always read the privacy policy before signing up for a new online service.
więcej
Zawsze czytaj politykę prywatności przed zapisaniem się do nowej usługi online.
- Always
- read
- the
- privacy
- policy
- before
- signing
- up
- for
- a
- new
- online
- service.
38. Whitelisting
białe listy , białe listowanie
The organization adopted whitelisting to allow only trusted applications to run on their systems.
więcej
Organizacja przyjęła białe listowanie, aby zezwolić na uruchamianie tylko zaufanych aplikacji na swoich systemach.
- The
- organization
- adopted
- whitelisting
- to
- allow
- only
- trusted
- applications
- to
- run
- on
- their
- systems.
The keylogger recorded every keystroke, allowing hackers to steal personal information.
więcej
Keylogger rejestrował każde naciśnięcie klawisza, umożliwiając hackerom kradzież danych osobowych.
- The
- keylogger
- recorded
- every
- keystroke,
- allowing
- hackers
- to
- steal
- personal
- information.
40. Cyber attack
atak cybernetyczny
The company implemented several measures to defend against potential cyber attacks.
więcej
Firma wprowadziła szereg środków, aby bronić się przed potencjalnymi atakami cybernetycznymi.
- The
- company
- implemented
- several
- measures
- to
- defend
- against
- potential
- cyber
- attacks.