Facial Recognition System Technologie, která identifikuje nebo ověřuje osobu na základě jejich obličeje. V kyberbezpečnosti se používá pro biometrickou autentizaci a dohledové systémy.

Failback Proces obnovy a přesunu operací zpět na hlavní systém nebo infrastrukturu po dočasném přesunu na záložní systém v důsledku selhání nebo údržby.

Failover Automatický proces přepnutí na redundantní nebo záložní systém, komponentu nebo síť v případě selhání nebo nadměrného zatížení.

Failover Cluster Skupina počítačových serverů, které společně pracují na zajištění vysoké dostupnosti služeb. Pokud jeden server selže, jeho úkoly jsou automaticky převzaty jiným serverem ve skupině.

Fail-Safe Designová zásada, podle níž systém automaticky přejde do bezpečného stavu v případě selhání nebo narušení, aby se zabránilo škodě nebo ztrátě dat.

Fail-Secure Bezpečnostní vlastnost systému, která zajišťuje, že v případě výpadku systém zůstane v bezpečném stavu nebo mode operace, který brání neoprávněnému přístupu nebo úniku dat.

Fake AV (Fake Antivirus) Falešný bezpečnostní software, který tvrdí, že odhalil malware na zařízení uživatele, a vyžaduje platbu za odstranění, i když žádný skutečný malware neexistuje.

Fake Followers Falešní uživatelé sociálních sítí nebo účty, které jsou zakoupené za účelem zvýšení popularity či vlivu osoby nebo organizace.

Fake Login Page Falešná přihlašovací stránka navržená tak, aby vypadala jako legitimní webová stránka nebo aplikace a kradla přihlašovací údaje oběti.

Fake News Záměrně falešné nebo zavádějící informace prezentované jako pravdivé zpravodajství, často šířené s cílem manipulovat veřejné mínění, ovlivnit volby nebo poškozovat pověst.

Fake Profile Vytvoření falešného účtu na sociálních médiích nebo jiné online platformě s cílem šířit dezinformace, provádět podvody nebo sledovat jiné uživatele.

Faktor autentizace (Authentication Factor) Součást procesu ověřování identity uživatele, kde každý faktor představuje různé metody ověření (něco, co uživatel ví, má, nebo jím je).

Faktorizace (Factorization) V kyberbezpečnosti odkazuje na rozklad složitých problémů nebo operací do jednodušších, snáze řešitelných částí, často používaný přístup při dešifrování šifrovaných zpráv.

Falešná odmítnutí (False Negatives) Chybná situace, kdy bezpečnostní systém nesprávně považuje škodlivou aktivitu za bezpečnou, což může vést k přehlížení skutečných hrozeb.

Falešné antiviry (Fake Antivirus) Malware, který se předstírá jako legitimní antivirový program, varuje uživatele před neexistujícími viry a nabízí řešení, obvykle za úplatu.

Falešné pozitivní hlášení (False Positive) Chybná detekce, kdy bezpečnostní systém nesprávně identifikuje bezpečnou aktivitu jako škodlivou, což může vést k nesprávnému upozornění nebo blokování legitimního provozu.

False Disconnect Attack Typ kybernetického útoku, kde útočník simuluje ukončení platné síťové relace, což může vést k přerušení služby nebo narušení provozu.

False Information Záměrně nepravdivé nebo zavádějící informace šířené s cílem uvést lidi v omyl, často spojené s dezinformacemi či propagandou.

False Negative Situace, kdy bezpečnostní systém nedokáže detekovat skutečnou hrozbu nebo útok, což umožňuje škodlivému kódu nebo útočníkům přístup do systému.

False Negative Situace, kdy bezpečnostní systém neoznačí nebezpečnou aktivitu nebo software jako škodlivý, což může vést k zabezpečení rizik.

False Positive Chybný výsledek, kdy bezpečnostní systém nesprávně identifikuje legitimní činnost jako škodlivou.

False Positive Situace, kdy bezpečnostní nástroj označí legitimní aktivitu nebo soubor jako hrozbu, což může vést k narušení procesů nebo nesprávným varováním.

False Rejection Rate (FRR) Metrika v biometrických systémech, která udává, jak často systém nesprávně odmítne přístup oprávněnému uživateli. Nízká hodnota FRR je žádoucí pro minimalizaci nepříjemností pro uživatele.

Fast Flux Technika zneužívaná botnety pro neustálou změnu IP adres domén, čímž se snižuje efektivita tradičních metod blokování a detekce škodlivých serverů.

Fast Re-Authentication Bezpečnostní mechanismus, který umožňuje rychlejší opětovné ověření uživatele bez nutnosti opakovaného zadávání plných přihlašovacích údajů, například pomocí cookies nebo tokenů.

Fault Injection Metoda testování, při které se úmyslně vkládají chyby do systému k zjištění, jak se systém chová pod stresovými podmínkami nebo při selhání.

Fault Injection Testovací metoda, kdy se do systému úmyslně zavádějí chyby, aby se zjistilo, jak odolný je vůči selhání a zda správně reaguje na výpadky.

Fault Tolerance Schopnost systému nebo sítě pokračovat ve správném fungování i po selhání jedné nebo více jeho součástí. To zvyšuje dostupnost a stabilitu systémů.

Federated Architecture Architektonický přístup, kde je každá komponenta samostatná a autonomní, ale spolupracuje s ostatními v rámci celkového systému.

Federated Cloud Model cloud computingu, který spojuje několik cloudových služeb od různých poskytovatelů do jednotného, spravovaného prostředí, což umožňuje sdílení zdrojů a dat mezi různými cloudu.

Federated Database System Databázový systém, který umožňuje přístup a správu více nezávislých databází jako jediné jednotky, přičemž si každá z nich zachovává svoji autonomii.

Federated Identity Mechanismus, který umožňuje sdílet přihlašovací údaje mezi několika různými systémy, obvykle přes důvěryhodné identity poskytovatele. To umožňuje jednomu účtu přístup ke službám více organizací.

Federated Identity Management Systém správy identit, který umožňuje uživatelům jednoho systému přístup ke zdrojům nebo službám jiných organizací na základě důvěryhodných vztahů.

Federated Identity Management Systém, který umožňuje uživatelům přístup k několika technologiím nebo aplikacím pomocí jednoho souboru přihlašovacích údajů, které jsou sdíleny napříč více systémy a organizacemi.

Federated Learning Technika strojového učení, při níž několik zařízení trénuje modely lokálně a následně sdílí pouze aktualizace modelů, nikoli samotná data. To zvyšuje soukromí a bezpečnost.

Federated Search Vyhledávací technika, která umožňuje prohledávat více databází nebo úložišť současně a vrátit výsledky z různých zdrojů v jedné agregované odpovědi.

Federated Security Bezpečnostní model, který umožňuje organizacím sdílet identity a zabezpečení politiky v decentralizovaném prostředí. To často zahrnuje SSO (single sign-on) a sdílené autentizační služby.

Fibre Channel Security Opatření a protokoly navržené k zajištění bezpečnosti přenosu dat skrze vysoce výkonné sítě používající technologii Fiber Channel, obvyklé v data centrech a úložných sítích.

FIDO (Fast Identity Online) Sada technologických standardů pro silnou autentizaci, které zahrnují metody jako jsou biometrie, bezpečnostní tokeny a šifrovací klíče k zajištění bezpečnějšího přístupu k online službám.

Field-Level Encryption Scaron;ifrování citlivých polí (např. čísel kreditních karet) v databázi, které zajišťuje, že pouze autorizovaní uživatelé mají přístup k jejich obsahu.

File Access Permissions Oprávnění přiřazená k souborům a adresářům, která definují, kdo může soubory číst, upravovat nebo spouštět. Tato oprávnění jsou zásadní pro ochranu dat před neoprávněným přístupem.

File Carving Proces v digitální forenzice používaný k extrakci datových segmentů (např. souborů) z nealokovaného místa nebo z poškozených souborových systémů na základě znalosti jejich specifických formátů.

File Encryption Proces šifrování souborů na disku nebo při přenosu, aby byla zajištěna jejich důvěrnost a ochrana před neautorizovaným přístupem.

File Hashing Vytváření kontrolního součtu souboru za účelem jeho identifikace a zajištění integrity. Používá se k detekci neoprávněných změn souborů či k vyhledávání škodlivého softwaru.

File Integrity Monitoring Technika sledování změn ve vybraných souborech, která detekuje neoprávněné změny a varuje správce o potenciálních hrozbách.

File Integrity Monitoring (FIM) Bezpečnostní proces, který průběžně sleduje a zaznamenává změny ve souborech systému, kritických pro jeho operaci. FIM pomáhá detekovat neoprávněné změny, které mohou signalizovat přítomnost malwaru nebo útok.

File Integrity Monitoring (FIM) Proces sledování a zaznamenávání změn v souborech systému, typicky s cílem zaznamenat podezřelé změny, které by mohly naznačovat pokus o neautorizovaný přístup nebo poškození.

File Sharing Proces nahrávání, stahování a sdílení souborů mezi více uživateli nebo počítači. Využívá se pro legální účely, ale také může být zneužit k šíření škodlivých souborů.

File Sharing Protocols Sada pravidel a standardů, které definují, jak zařízení komunikují mezi sebou pro sdílení souborů, například SMB (Server Message Block) nebo NFS (Network File System).

File Shredding Bezpečná metoda odstraňování souborů tím, že se přepíšou opakovaně náhodnými daty, což znemožňuje jejich obnovu běžnými prostředky.

File Signature Jedinečný identifikátor souboru, který je obvykle vytvořen pomocí hashovací funkce. Slouží k ověření integrity souboru a k detekci neautorizovaných změn.

File Slack Prostor v souborovém systému, kde mohou být skrytá data. Tento prostor se nachází mezi koncem souboru a koncem jeho alokačního bloku a může být využit malwarem k skrytému uložení kódu.

File System Forensics Analýza a vyšetřování souborových systémů v digitální forenzní vědě, včetně obnovy smazaných souborů, sledování změn v metadatech a identifikace zranitelností.

File Transfer Protocol (FTP) Starší síťový protokol pro přenos souborů mezi klientem a serverem. Je náchylný ke zneužití kvůli nezabezpečenému přenosu dat, takže by měl být používán pouze s šifrováním (SFTP nebo FTPS).

File Transfer Protocol Secure (FTPS) Rozšíření FTP protokolu, které přidává bezpečnostní vrstvu pomocí SSL/TLS šifrování.

File Type Filtering Proces filtrování souborů na základě jejich typu při přenosu skrze síť nebo ukládání na disk, což pomáhá zabránit šíření škodlivých souborů.

Fileless Attack Typ útoku, který nezanechává tradiční stopy v podobě souborů na pevném disku. Místo toho využívá spustitelné příkazy přímo v paměti systému nebo zneužívá vestavěné nástroje.

Fileless Infection Typ kyberútoku, kdy se malware přímo načítá do paměti systému bez uložení na disk, což ztěžuje jeho detekci tradičními antiviry.

Fileless Malware Scaron;kodlivý software, který se nespoléhá na tradiční soubory, ale místo toho infikuje systém prostřednictvím zranitelností nebo legálních nástrojů, jako je PowerShell nebo Windows Management Instrumentation (WMI).

Filter Evasion Technika, která umožňuje útočníkům obejít bezpečnostní filtry, například antivirové programy nebo obsahové filtry, tím, že modifikují škodlivý kód tak, aby nebyl detekován.

Filtrace obsahu (Content Filtering) Technologie nebo proces, který monitoruje a reguluje obsah přístupný uživatelům na internetu, obvykle používaný k blokování škodlivých nebo nevhodných materiálů.

Fingerprint Analysis Technika využívaná k identifikaci operačního systému, síťového zařízení nebo aplikace na základě charakteristických síťových odpovědí nebo chování.

Fingerprint Database Databáze otisků prstů používaná k identifikaci jednotlivců v rámci forenzních analýz nebo zabezpečeného přístupu.

Fingerprint Spoofing Pokus obejít systém rozpoznávání otisků prstů vytvořením padělku skutečného otisku prstu. Často se používá pro získání neoprávněného přístupu k zařízení.

Fingerprint Spoofing Uacute;tok, při kterém se útočník snaží oklamat biometrický systém tím, že napodobí otisk prstu autorizovaného uživatele.

Fingerprinting Technika identifikace systému nebo zařízení podle jeho charakteristických rysů, což umožňuje útočníkům určit používaný operační systém, aplikace nebo služby.

FIPS (Federal Information Processing Standards) Sada standardů pro IT bezpečnost, vydaných americkým Národním institutem pro standardy a technologie (NIST), které definují, jak mají být informační systémy chráněny.

Firemní bezpečnostní politika (Corporate Security Policy) Soubor pravidel a postupů stanovených organizací k ochraně jejích informačních aktiv, infrastruktury a zdrojů.

Firemní únik dat (Corporate Data Breach) Incident, kdy dojde k neoprávněnému přístupu k firemním datům, což může vést k jejich ztrátě nebo odcizení.

Firewall Bezpečnostní systém, který monitoruje a řídí příchozí a odchozí síťový provoz na základě předem stanovených bezpečnostních pravidel. Firewall může být hardwarový nebo softwarový a je základním prvkem pro ochranu sítí.

Firewall Bezpečnostní zařízení nebo software, který kontroluje a filtruje síťový provoz mezi interní a externí sítí, aby zabránil neautorizovanému přístupu.

Firewall (Brána firewall) Bezpečnostní systém, který slouží jako bariéra mezi interní sítí a vnějším internetem, reguluje síťový provoz podle předem definovaných pravidel a politik.

Firewall Auditing Proces kontroly a hodnocení účinnosti a správné konfigurace firewallu, včetně pravidel, zásad a výjimek, aby se zajistilo, že odpovídá bezpečnostním potřebám organizace.

Firewall Circumvention Techniky, které se snaží obejít firewally a zabezpečení sítě, aby získaly neoprávněný přístup k systémům nebo prováděly zakázané aktivity.

Firewall Configuration Audit Důkladná kontrola a analýza nastavení firewallu k zajištění, že je správně nakonfigurován k ochraně sítě a že neobsahuje žádné konfigurační chyby nebo slabá místa.

Firewall Penetration Testing Testování, které se zaměřuje na identifikaci a využití slabostí ve firewallu, aby se posoudila jeho účinnost v ochraně síťových zdrojů.

Firewall pravidla (Firewall Rules) Sada specifikací ve firewallu, které určují, jaké druhy síťového provozu jsou povoleny nebo zakázány. Pravidla mohou být založena na IP adresách, portech, protokolech a dalších parametrech.

Firewall Rules Konkrétní sada pravidel nebo zásad, které určují, jakým způsobem firewall povoluje nebo blokuje síťový provoz.

Firewall Ruleset Soubor pravidel, který definuje, jaký provoz může vstupovat do sítě nebo z ní vycházet. Pravidla jsou určena na základě zdrojových a cílových IP adres, portů a dalších protokolů.

Firewall Whitelisting Proces definování seznamu entit, které jsou výslovně povoleny procházet firewall, zatímco vše ostatní je blokováno. Tato metoda je opakem blacklistingu.

Firmware Specifický software zabudovaný do hardwarového zařízení (např. routeru), který poskytuje základní funkce a kontroluje jeho fungování.

Firmware Analysis Proces zkoumání a testování firmwaru zařízení, aby byly odhaleny možné zranitelnosti, špatné konfigurace nebo jiné chyby, které by mohly ohrozit bezpečnost zařízení.

Firmware Analysis Proces zkoumání firmwaru zařízení k identifikaci skrytých funkcí, zranitelností nebo backdoorů, které mohou být zneužity pro útoky nebo sledování.

Firmware Decompilation Proces reverzního inženýrství, při kterém se firmware zařízení rozkládá zpět na jeho zdrojový kód nebo na vyšší úroveň abstrakce, aby bylo možné prozkoumat jeho funkcionalitu a zranitelnosti.

Firmware Hacking Proces modifikace nebo manipulace s firmwarem zařízení (například routery, kamery, tiskárny), často s úmyslem odblokovat skryté funkce, obejít zabezpečení nebo provádět škodlivé činnosti.

Firmware Rootkit Vysoce nebezpečná forma rootkitu, která se usadí přímo ve firmwaru hardwarových zařízení, jako jsou základní desky nebo síťové karty, a je extrémně obtížně detekovatelná.

Firmware Update Aktualizace firmwaru, která opravuje chyby, přidává nové funkce nebo zlepšuje bezpečnostní vlastnosti zařízení. Je to důležitý krok k zajištění bezpečnosti v síťových a integrovaných zařízeních.

Firmware Vulnerability Zranitelnost nalezená v softwaru firmwaru, která může být zneužita k útoku na zařízení nebo k jeho kompromitaci.

Fishing (Phishing) Typ internetového podvodu, kde útočníci zneužívají falešné e-maily, webové stránky nebo zprávy, které se tváří jako důvěryhodné, s cílem ukrást citlivé informace, jako jsou přihlašovací údaje nebo čísla kreditních karet.

Fishingový útok (Phishing Attack) Typ sociálního inženýrství, kde útočníci využívají falešné e-maily nebo webové stránky k získání citlivých informací, jako jsou hesla nebo údaje o kreditních kartách, od nic netušících uživatelů.

Flame Graph Vizualizační nástroj používaný k analýze výkonu software. Zobrazuje stopy zátěže a volání funkcí v softwaru, což umožňuje analytikům rychle identifikovat výkonnostní úzká hrdla.

Flash Drive Security Opatření a praxe k zajištění bezpečnosti dat uložených na USB flash discích, včetně šifrování a používání bezpečnostních softwarů k ochraně před malwary a datovými úniky.

Flaw Hypothesis Methodology Systémový přístup používaný v bezpečnostním testování a penetračních testech k formulaci hypotéz o potenciálních zranitelnostech v systému a následnému testování těchto hypotéz.

Flaw Remediation Proces identifikace, prioritizace a opravy zranitelností nebo slabých míst v softwaru nebo systémech, což je klíčový prvek v správě bezpečnostních rizik.

Flood Attack Typ DDoS (Distributed Denial of Service) útoku, kde útočník generuje obrovské množství síťového provozu, aby přetížil cílový systém nebo síťové zdroje a způsobil jejich nedostupnost.

Flood Attack Typ distribuovaného útoku typu denial of service (DDoS), při kterém útočník přesycuje cílový systém nebo síť obrovským množstvím zbytečného provozu, aby zabránil legitimnímu provozu v dostupnosti služeb.

Flood Guard Bezpečnostní opatření zabraňující flood útokům tím, že omezuje počet připojení nebo požadavků z jednoho zdroje za určitý čas.

Flood Guard Mechanismus obrany v síťových zařízeních, jako jsou routery a switche, který pomáhá zmírnit dopady útoků typu DoS (Denial of Service) tím, že omezuje přílišné množství síťového provozu z jednoho zdroje.

Flooding Technika útoku, kdy útočník zahlcuje systém nebo síť velkým množstvím provozu, což vede ke zhoršení nebo úplnému zastavení poskytovaných služeb (DDoS útok).

Fog Computing Architektura, která přesouvá výpočetní zdroje blíže k okraji sítě, aby se snížila latence a zvýšila efektivita zpracování dat.

Footprinting První fáze hackerského útoku, při níž útočník sbírá informace o cílové organizaci, systému nebo síti, aby identifikoval potenciální slabiny. To zahrnuje techniky jako skenování sítí a analýza veřejně dostupných informací.

Forced Browsing Technika využívající přímé zadání URL adres pro přístup k neveřejným nebo chráněným zdrojům, které nejsou správně zabezpečené.

Forced Encryption Scaron;ifrování veškerého provozu nebo dat, které je vynuceno organizací nebo regulačními požadavky, aby se zvýšila bezpečnost citlivých informací.

Forensic Analysis Sběr a analýza digitálních důkazů z různých zařízení za účelem zjištění, co se stalo v případě kyberútoku nebo bezpečnostního incidentu.

Forensic Data Recovery Proces obnovy dat, která byla ztracena, poškozena nebo smazána, a to takovým způsobem, který zachovává důkazy a umožňuje jejich použití v právních řízeních.

Forensic Chain of Custody Proces dokumentace, který zaznamenává manipulaci a sledovatelnost důkazů od místa jejich získání až po jejich použití v soudním řízení, zajišťuje, že důkazy nebyly znehodnoceny nebo jinak ovlivněny.

Forensic Imaging Proces vytváření bitové kopie fyzického nebo logického úložiště, která je poté analyzována v bezpečném prostředí. Tento obraz umožňuje forenzním analytikům provádět vyšetřování bez rizika změny původních důkazů.

Forensic Readiness Stupeň připravenosti organizace na možnost kybernetického incidentu, který zahrnuje schopnost účinně získávat a analýzovat digitální důkazy s cílem podpory právního vyšetřování a minimalizace rizik.

Forensic Toolkit (FTK) Sada softwarových nástrojů používaných pro forenzní analýzu digitálních dat, které pomáhají vyšetřovatelům při získávání, zachování a analýze důkazů z elektronických zařízení.

Forensics (Počítačová forenzní analýza) Disciplína zahrnující sběr, analýzu a zpracování digitálních dat pro vyšetřování a soudní účely. Cílem je obnovit a analyzovat digitální stopy, které mohou sloužit jako důkaz v právních sporech.

Forensics Image Kopie veškerých dat z digitálního zařízení vytvořená pro forenzní analýzu, která zachovává důkazy v nezměněné podobě.

Forenzní analýza (Forensic Analysis) Proces používání pokročilých metod vyšetřování k analýze digitálních důkazů po kybernetickém incidentu s cílem objasnit, co se stalo, a pomoci při právních řízeních.

Forenzní duplikace (Forensic Duplication) Proces vytváření bitově přesných kopií elektronických dat pro použití ve forenzní analýze, často používán při vyšetřování kybernetických incidentů.

Form Factor Fyzický tvar a velikost zařízení, které určují kompatibilitu s jinými komponenty či systémem. V IT se to často vztahuje k počítačům, pevným diskům či jiným periferiím.

Form-Based Authentication Typ autentizace, který vyžaduje, aby uživatelé zadávali přihlašovací údaje prostřednictvím webového formuláře namísto standardního přihlašovacího dialogu.

Formjacking Kyberútok, při němž útočník upraví formulář na legitimní webové stránce, aby zachytil citlivé informace uživatelů, například platební údaje.

Formjacking Typ kyberútoku, při kterém útočník vloží škodlivý kód do webových formulářů, obvykle na stránkách internetových obchodů, s cílem zachytit citlivé údaje, jako jsou přihlašovací údaje nebo čísla kreditních karet.

Formulářový útok (Form Attack) Typ kyberútoku, kde útočníci zneužívají webové formuláře, například pro registraci nebo přihlášení, k distribuci malwaru nebo krádeži údajů.

Forward Proxy Proxy server, který zprostředkovává požadavky od klientů směrem k serverům. Používá se ke skrývání identity klientů nebo pro zrychlení síťového provozu.

Forward Secrecy Bezpečnostní funkce šifrovacích protokolů, která zajistí, že klíče používané pro šifrování relací nejsou znovu využitelné. I v případě kompromitace jednoho klíče zůstanou předchozí relace bezpečné.

Forward Secrecy Bezpečnostní mechanismus používaný v kryptografii, který zajišťuje, že klíče pro každou relaci jsou jedinečné a nezávislé, což chrání před budoucím kompromitováním minulých komunikačních relací.

Fragmentation Proces dělení velkých datových paketů do menších fragmentů pro přenos přes síť, což může být zneužito k obcházení bezpečnostních systémů.

Fragmentation Attack Síťový útok zneužívající fragmentaci paketů k obcházení firewallů nebo IDS (intrusion detection system). Fragmentace umožňuje útočníkovi skrýt škodlivý kód v několika malých segmentech.

Fragmentation Attack Typ síťového útoku, který zneužívá způsob, jakým internetové protokoly zpracovávají fragmentovaná data, což umožňuje útočníkům obejít bezpečnostní opatření.

Fragmentation Attack Typ síťového útoku, který zneužívá způsob, jakým IP protokoly fragmentují a reasemblují pakety. Útočník může fragmentovat pakety tak, aby obešel síťové bezpečnostní mechanismy, jako jsou firewally a IDS.

Fragmentation Overflow Uacute;tok, kde útočník využívá fragmentaci paketů k přetížení cílového systému a vyvolání buffer overflow, což může vést k pádu systému nebo k jeho zneužití.

Fragmentation Shield Bezpečnostní opatření implementované ve firewallech nebo IDS (Intrusion Detection Systems) k obhajobě proti útokům využívajícím fragmentaci paketů k obcházení bezpečnostních filtrů.

Fragmented Packet Síťový paket, který byl rozdělen na menší části pro přenos přes síť, která nepodporuje přenos velkých paketů. Fragmentace může být zneužita k provedení útoků, jako je IP fragmentace.

Frame Injection Technika útoku, kdy útočník vloží škodlivý kód do webového rámu, aby zobrazil nelegitimní obsah nebo přiměl uživatele k provedení nežádoucích akcí.

Frame Spoofing Uacute;tok, při němž útočník manipuluje zobrazení webových stránek v rámci, aby oklamal uživatele a přiměl ho k odhalení citlivých informací.

Fraudulent Certificates Certifikáty SSL/TLS vydané podvodně nebo zneužité k tomu, aby útočníci mohli provádět MITM (man-in-the-middle) útoky na šifrované spojení.

Frekvenční analýza (Frequency Analysis) Metoda v kryptanalýze používaná k rozluštění šifer založených na analýze frekvence výskytu jednotlivých znaků v šifrovaném textu.

Frequency Hopping Spread Spectrum (FHSS) Metoda šíření signálu, která rychle mění přenášející frekvenci mezi mnoha frekvencemi. Tato technika zvyšuje odolnost proti rušení a zabezpečení bezdrátových komunikací.

FTP Bounce Attack Typ útoku, při kterém útočník zneužívá otevřené FTP servery jako prostředníky k posílání nevyžádaného provozu třetím stranám, čímž maskuje původ útoku.

FTP Bounce Attack Typ útoku, při kterém útočník zneužívá otevřený FTP server jako proxy k maskování původu útočného provozu. To komplikuje sledování zpět k útočníkovi a zvyšuje anonymitu útoku.

FTP Sniffing Technika zachytávání a sledování dat přenášených pomocí protokolu FTP, což je často zneužíváno k získání přístupových údajů nebo citlivých dat přenášených nezabezpečeně.

FTP šifrování (FTP Encryption) Použití šifrovacích protokolů, jako jsou SSL/TLS, pro zabezpečení dat přenášených protokolem FTP, aby se zabránilo odposlechu a zajišťovala důvěrnost informací.

Full Disk Encryption Scaron;ifrování celého obsahu pevného disku, aby byla všechna data chráněna před neoprávněným přístupem v případě ztráty nebo krádeže zařízení.

Full Disk Encryption (FDE) Metoda šifrování, která automaticky konvertuje data na disku do šifrované formy, čímž zajišťuje, že všechna data uložená na disku jsou chráněna před neoprávněným přístupem.

Full Packet Capture Technika zachycování a uchovávání kompletního síťového provozu pro účely analýzy a vyšetřování. Používá se k detekci a zkoumání útoků či anomálií.

Function Hooking Technika, kdy útočník nebo analytik upravuje standardní funkce programu nebo operačního systému tak, aby místo původního kódu vykonávaly jiný, často škodlivý kód.

Functional Decomposition Metoda rozkladu složitých systémů nebo programů na jednodušší, nezávislé funkce, která pomáhá ve fázi návrhu systémů a v testování bezpečnosti.

Functional Encryption Kryptografický mechanismus, který umožňuje dešifrovat pouze ty části šifrovaných dat, které jsou relevantní pro specifický úkol nebo uživatele.

Functional Testing Testování softwaru zaměřené na ověření, zda všechny funkce a vlastnosti programu odpovídají jeho specifikaci, včetně bezpečnostních požadavků.

Function-Level Access Control Bezpečnostní opatření zajišťující, že uživatelé mohou přistupovat pouze k funkcím aplikace, ke kterým mají oprávnění. Chrání před neoprávněným využíváním funkcí.

Funkční izolace (Functional Isolation) Bezpečnostní strategie, která odděluje různé funkční oblasti systému nebo aplikace tak, aby selhání nebo zranitelnost v jedné části neměla dopad na ostatní části.

Fuzz Testing Automatizovaná technika testování softwaru, která zahrnuje zadávání náhodných nebo neplatných vstupních dat, aby se zjistilo, jak software zpracovává neočekávané vstupy.

Fuzz Testing Metoda automatického testování softwaru, která zahrnuje vstřikování neplatných, neočekávaných nebo náhodných dat do aplikace s cílem identifikovat potenciální zranitelnosti.

Fuzz Testing Technika softwarového testování, která zahrnuje automatické generování vstupů, které jsou neočekávané nebo neplatné, s cílem vyvolat chyby, selhání nebo pády v testovaném softwaru.

Fuzzing Automatická technika testování softwaru, která zahrnuje vytváření a vkládání náhodných nebo neplatných dat do aplikace s cílem objevit bezpečnostní zranitelnosti.

Fuzzing (Fuzz testování) Technika testování softwaru, která automaticky generuje a vstřikuje náhodná nebo neočekávaná data do systému s cílem objevit neznámé chyby nebo bezpečnostní zranitelnosti.

Fyzické zabezpečení (Physical Security) Opatření a technologie používané k ochraně fyzických zařízení, infrastruktury a dalšího majetku před přístupem, zneužitím nebo poškozením.

nbsp;Fyzické zabezpečení (Physical Security) Opatření a technologie používané k ochraně fyzických zařízení, infrastruktury a dalšího majetku před přístupem, zneužitím nebo poškozením.

nbsp;