Z – výkladový slovník

Zabbix (Zabbix): Open-source software pro monitorování sítě a aplikací. Zabbix poskytuje nástroje pro sledování výkonu, zjišťování problémů a analýzu síťového provozu.
Zeek (dříve známý jako Bro) (Zeek): Open-source platforma pro monitorování sítě a detekci síťových anomálií a útoků. Zeek analyzuje síťový provoz a poskytuje informace o aktivitách a hrozbách v síti.
Zero Knowledge Encryption (Šifrování s nulovou znalostí): Typ šifrování, kde poskytovatel služby nemá přístup k šifrovacím klíčům a nemůže tak dešifrovat data zákazníků. Tím se zvyšuje bezpečnost a soukromí uživatelů, protože jejich data jsou chráněna i před poskytovatelem služby.
Zero Knowledge Proof (Důkaz s nulovou znalostí): Kryptografická metoda, která umožňuje jedné straně (důkaznímu subjektu) dokázat druhé straně (ověřovateli), že má určitou informaci, aniž by tuto informaci prozradila. Tato metoda se používá pro zajištění soukromí a bezpečnosti v různých kryptografických protokolech.
Zero Knowledge Proof: Kryptografická metoda, která umožňuje jedné straně (důkaznímu subjektu) dokázat druhé straně (ověřovateli), že má určitou informaci, aniž by tuto informaci prozradila. Tato metoda se používá pro zajištění soukromí a bezpečnosti v různých kryptografických protokolech.
Zero Knowledge Protocol (Protokol s nulovou znalostí): Protokol v kryptografii, který umožňuje jedné straně prokázat druhé straně, že má určitou informaci, aniž by tuto informaci prozradila. Tento protokol zajišťuje soukromí a bezpečnost komunikace.
Zero Trust (Nulová důvěra): Bezpečnostní model, který nebere žádné entity uvnitř nebo vně sítě jako důvěryhodné. Každý přístup je ověřován a kontrolován, bez ohledu na to, odkud přichází.
Zero Trust Edge (Nulová důvěra na okraji sítě): Přístup ke kyberbezpečnosti, který aplikuje principy nulové důvěry na okraj sítě, zajišťuje bezpečný přístup k síťovým zdrojům pro uživatele a zařízení na okraji sítě.
Zero Trust Endpoint Security (Bezpečnost koncových bodů s nulovou důvěrou): Přístup k zabezpečení koncových zařízení, který vyžaduje neustálé ověřování a monitorování zařízení pro zajištění jejich bezpečnosti, bez ohledu na jejich umístění.
Zero Trust Identity Management (Správa identity s nulovou důvěrou): Systém správy identity, který zahrnuje přísné ověřování a správu přístupu na základě principů nulové důvěry, čímž se zvyšuje bezpečnost a ochrana před neoprávněným přístupem.
Zero Trust Microsegmentation (Mikrosegmentace s nulovou důvěrou): Technologie, která rozděluje síť na menší, izolované segmenty, kde každý segment má své vlastní bezpečnostní politiky. Tento přístup minimalizuje možnosti laterálního pohybu útočníků v síti.
Zero Trust Network Access (ZTNA) (Přístup do sítě na základě nulové důvěry): Systém, který umožňuje přístup k síťovým zdrojům na základě striktního ověření identity a kontextu uživatele a zařízení. Přístup je povolen pouze na základě minimální nutnosti.
Zero Trust Network Access Control (Kontrola přístupu do sítě s nulovou důvěrou): Systém, který používá zásady nulové důvěry k řízení přístupu uživatelů a zařízení k síťovým zdrojům, což zajišťuje, že přístup je povolen pouze po ověření identity a kontextu.
Zero Trust Supply Chain Security (Bezpečnost dodavatelského řetězce s nulovou důvěrou): Bezpečnostní přístup, který aplikuje principy nulové důvěry na celý dodavatelský řetězec, zajišťující, že každá komponenta a každý dodavatel jsou důkladně ověřováni a monitorováni.
Zero Trust: Bezpečnostní model, který nebere žádné entity uvnitř nebo vně sítě jako důvěryhodné. Každý přístup je ověřován a kontrolován, bez ohledu na to, odkud přichází.
Zerocash (Zerocash): Protokol pro kryptoměny, který nabízí vysokou úroveň anonymity transakcí. Zerocash využívá kryptografickou techniku zvanou “zk-SNARKs”, která umožňuje provádění transakcí bez odhalení částky a účastníků transakce.
Zeroclick Attack (Útok bez kliknutí): Útok, při kterém uživatel nemusí provádět žádnou akci (jako je kliknutí na odkaz nebo otevření přílohy), aby byl zasažen. Tyto útoky obvykle využívají zranitelnosti v softwaru, které umožňují provést škodlivý kód bez interakce uživatele.
Zeroclick Attack: Útok, při kterém uživatel nemusí provádět žádnou akci (jako je kliknutí na odkaz nebo otevření přílohy), aby byl zasažen. Tyto útoky obvykle využívají zranitelnosti v softwaru, které umožňují provést škodlivý kód bez interakce uživatele.
Zero-Click Exploit (Zero-Click exploit): Typ útoku, který nevyžaduje žádnou interakci uživatele pro úspěšné provedení. Útočníci mohou využít zranitelnosti v software nebo hardware, aby získali kontrolu nad zařízením bez nutnosti kliknutí na odkaz nebo otevření přílohy.
Zero-Click Fraud Detection (Detekce podvodů bez kliknutí): Systémy a algoritmy určené k identifikaci podvodných aktivit bez potřeby interakce uživatele, často využívající analýzu vzorců chování a strojové učení.
Zero-Configuration Networking (Zero-Config Network, síť s nulovou konfigurací): Síťová technologie, která umožňuje zařízení automaticky se připojit a komunikovat v síti bez nutnosti manuální konfigurace. To zjednodušuje správu a používání síťových zařízení.
Zero-Copy (Nulové kopírování): Technika v operačních systémech, která minimalizuje nebo eliminuje kopírování dat mezi různými částmi paměti, čímž se zvyšuje výkon a efektivita systémových operací.
Zero-Cost Security (Bezpečnost s nulovými náklady): Metodiky a techniky, které poskytují bezpečnostní opatření bez dodatečných finančních nákladů, často pomocí optimalizace stávajících zdrojů a open-source nástrojů.
Zero-Day Attack (Útok nulového dne): Kybernetický útok, který využívá zero-day zranitelnost. Útočníci využívají tuto zranitelnost k napadení systémů předtím, než výrobce poskytne záplatu nebo opravu.
Zero-Day Attack Surface (Útočný povrch nulového dne): Celkový počet zranitelností nebo slabin v systému, které mohou být využity zero-day útoky. Menší útočný povrch znamená nižší riziko útoků.
Zero-Day Detection (Detekce nulového dne): Proces identifikace a reakce na zero-day útoky a zranitelnosti. Detekce nulového dne zahrnuje sledování anomálií v síťovém provozu a používání pokročilých bezpečnostních nástrojů.
Zero-Day Detection System (Systém detekce nulového dne): Bezpečnostní nástroj nebo platforma navržená k identifikaci a mitigaci zero-day zranitelností a útoků v reálném čase pomocí pokročilé analýzy a sledování síťového provozu.
Zero-Day Exploit (Zneužití nulového dne): Specifický kód nebo technika, která využívá zero-day zranitelnost k provedení útoku na systém nebo aplikaci.
Zero-Day Exploit Protection (Ochrana před zneužitím nulového dne): Bezpečnostní řešení navržená k detekci a zabránění využívání zero-day zranitelností, často pomocí behaviorální analýzy a umělé inteligence k identifikaci neobvyklých aktivit v systému.
Zero-Day Exploit: Specifický kód nebo technika, která využívá zero-day zranitelnost k provedení útoku na systém nebo aplikaci.
Zero-Day Malware (Malware nulového dne): Škodlivý software, který využívá zero-day zranitelnosti k infikování systému. Takový malware může být obtížné detekovat a odstranit, protože využívá neznámé nebo neopravené chyby.
Zero-Day Patch (Záplata nulového dne): Oprava softwaru, která je vydána současně s oznámením zero-day zranitelnosti. Zero-day záplaty jsou kritické pro rychlé odstranění bezpečnostních rizik.
Zero-Day Response Plan (Plán reakce na zranitelnost nulového dne): Strategický plán organizace pro rychlou a efektivní reakci na zranitelnosti nulového dne, zahrnující detekci, analýzu, mitigaci a obnovu po útoku.
Zero-Day Threat Intelligence (Inteligence hrozeb nulového dne): Sběr a analýza dat o zero-day zranitelnostech a útocích, která pomáhá organizacím proaktivně chránit své systémy před nově objevenými hrozbami.
Zero-Day Vulnerability (Zranitelnost nulového dne): Jedná se o zranitelnost v softwaru, o které dosud neví výrobce ani veřejnost, což znamená, že neexistuje žádná oprava nebo záplata. Útočníci mohou tuto zranitelnost využít k útokům, než bude opravena.
Zero-Day Vulnerability: Jedná se o zranitelnost v softwaru, o které dosud neví výrobce ani veřejnost, což znamená, že neexistuje žádná oprava nebo záplata. Útočníci mohou tuto zranitelnost využít k útokům, než bude opravena.
Zero-Downtime Deployment (Nasazení bez výpadků): Metodika nasazování softwaru nebo aktualizací, která minimalizuje nebo zcela eliminuje výpadky služeb. Tento přístup je kritický pro systémy, které musí být neustále dostupné, jako jsou webové aplikace nebo cloudové služby.
Zero-Downtime Maintenance (Údržba bez výpadků): Postupy a technologie, které umožňují provádět údržbu a aktualizace systémů bez přerušení jejich provozu, čímž se zajišťuje neustálá dostupnost služeb.
Zero-Effort Authentication (Zero-Effort autentizace): Autentizační metoda, která minimalizuje potřebu uživatelského zásahu. Příkladem je automatické přihlášení pomocí biometrických údajů nebo detekce zařízení, které uživatel běžně používá.
Zero-Emission Data Center (Datové centrum s nulovými emisemi): Datové centrum, které využívá obnovitelné zdroje energie a pokročilé technologie ke snížení své uhlíkové stopy na nulu, což přispívá k ekologické udržitelnosti.
Zero-Factor Authentication (Autentizace bez faktorů): Budoucí koncept autentizace, který by mohl zahrnovat automatické ověřování identity bez potřeby zadávání hesel nebo biometrických údajů, založený na kontextových údajích a behaviorální analýze.
Zerofill (Nulové vyplnění): Metoda, při které jsou data na úložném zařízení přepsána nulami, aby se zajistilo, že předchozí data nelze obnovit. Tato metoda je používána k bezpečnému mazání dat.
Zeroization (Nulování): Proces bezpečného odstranění citlivých dat z paměti nebo úložného zařízení. To zahrnuje přepisování dat specifickými vzory, aby se zabránilo jejich obnovení.
Zero-Knowledge Backup (Zero-Knowledge záloha): Zálohovací systém, kde poskytovatel služby nemá přístup k šifrovacím klíčům a nemůže tedy číst data uložená v zálohách. Tento přístup zajišťuje soukromí a bezpečnost uživatelských dat.
Zero-Knowledge Blockchain (Blockchain s nulovou znalostí): Typ blockchainu, který implementuje zero-knowledge proof pro zajištění soukromí a bezpečnosti transakcí, čímž umožňuje provádění důvěrných transakcí bez odhalení jejich obsahu.
Zero-Knowledge Contingent Payment (zk-CP) (Zero-Knowledge podmíněná platba): Protokol, který umožňuje uskutečnit platbu pouze tehdy, když jsou splněny určité podmínky, aniž by se odhalily detaily těchto podmínek nebo identita účastníků. Používá se pro zajištění bezpečnosti a soukromí v transakcích.
Zero-Knowledge Data Protection (Zero-Knowledge ochrana dat): Metodiky a technologie, které využívají zero-knowledge principy k ochraně dat během jejich přenosu a ukládání, zajišťujíce, že pouze oprávněné strany mají přístup k citlivým informacím.
Zero-Knowledge Data Sharing (Sdílení dat s nulovou znalostí): Metody sdílení dat, které zajišťují, že sdílená data jsou přístupná pouze oprávněným stranám a že žádné citlivé informace nejsou odhaleny během procesu sdílení.
Zero-Knowledge Database (Databáze s nulovou znalostí): Databázový systém, který využívá zero-knowledge proof k zajištění soukromí a bezpečnosti uložených dat, což umožňuje provádění dotazů bez odhalení obsahu databáze.
Zero-Knowledge Privacy (Zero-Knowledge soukromí): Použití zero-knowledge technologií k zajištění soukromí v různých aplikacích a systémech, což umožňuje bezpečnou komunikaci a transakce bez odhalení citlivých informací.
Zero-Knowledge Proof of Identity (zk-POI) (Zero-Knowledge důkaz identity): Kryptografická metoda, která umožňuje ověřit identitu osoby bez odhalení citlivých informací. Používá se v systémech, kde je třeba zajistit vysokou úroveň soukromí a bezpečnosti.
Zero-Knowledge Proof of Reserve (Důkaz rezervy s nulovou znalostí): Kryptografický důkaz, který umožňuje finančním institucím a kryptoměnovým burzám prokázat, že mají dostatečné rezervy, aniž by odhalily detaily těchto rezerv.
Zero-Knowledge Rollup (zk-Rollup) (Zero-Knowledge rollup): Škálovací řešení pro blockchainy, které kombinuje více transakcí do jedné a používá zero-knowledge proof k jejich ověření. Tím se zvyšuje efektivita a rychlost zpracování transakcí při zachování bezpečnosti.
Zero-Knowledge Security Protocol (Bezpečnostní protokol s nulovou znalostí): Kryptografické protokoly, které využívají principy zero-knowledge k zajištění bezpečné komunikace a ověřování bez odhalení citlivých informací.
Zero-Knowledge Succinct Argument of Knowledge (zk-SNARK) (Zero-Knowledge stručný argument znalosti): Pokročilá kryptografická technika umožňující velmi efektivní a bezpečné ověřování dat bez potřeby interaktivní komunikace mezi stranami.
Zero-Knowledge Succinct Non-Interactive Argument of Knowledge (zk-SNARK) (Zero-Knowledge stručný neinteraktivní argument znalosti): Kryptografický protokol, který umožňuje ověřit pravdivost tvrzení bez odhalení samotného tvrzení nebo jakýchkoliv dalších informací. Používá se v kryptoměnách jako je Zcash pro zajištění soukromí transakcí.
Zero-Log Policy (Politika nulového logování): Zásada, kterou přijímají poskytovatelé služeb, jako jsou VPN, k tomu, aby neskladovali žádné záznamy o aktivitách uživatelů. Tato politika chrání soukromí uživatelů tím, že minimalizuje množství uchovávaných dat.
Zerologon (Zerologon): Kritická zranitelnost v Microsoft Windows Serveru, která umožňuje útočníkům získat administrativní přístup k doménovému řadiči bez ověření. Útočníci mohou využít tuto zranitelnost k převzetí kontroly nad celou sítí.
Zerologon: Kritická zranitelnost v Microsoft Windows Serveru, která umožňuje útočníkům získat administrativní přístup k doménovému řadiči bez ověření. Útočníci mohou využít tuto zranitelnost k převzetí kontroly nad celou sítí.
Zero-Rating (Nulové hodnocení): Praktika poskytovatelů internetových služeb, kteří neúčtují datový přenos pro specifické aplikace nebo služby. To může ovlivnit síťovou neutralitu a konkurenční prostředí.
Zero-Tolerance Policy (Politika nulové tolerance): Přístup k bezpečnosti, kde jsou všechny bezpečnostní incidenty nebo porušení pravidel okamžitě a přísně postihovány, aby se zabránilo budoucím incidentům.
Zero-Touch Provisioning (Zřizování bez dotyku): Automatizovaný proces konfigurace zařízení a služeb bez manuálního zásahu. Tento přístup zjednodušuje nasazení a správu síťových zařízení a aplikací.
Zero-Trust Access Management (Řízení přístupu s nulovou důvěrou): Systém řízení přístupu, který zahrnuje přísné ověřování a autorizaci pro každý přístup k síťovým a systémovým zdrojům, minimalizující rizika neoprávněného přístupu.
Zero-Trust Application Security (Bezpečnost aplikací s nulovou důvěrou): Přístup k zabezpečení aplikací, který vyžaduje přísné ověřování a kontrolu přístupu na úrovni jednotlivých aplikací, čímž se minimalizují rizika zneužití a neoprávněného přístupu.
Zero-Trust Architecture (Architektura nulové důvěry): Bezpečnostní model, který se zaměřuje na přísné ověřování identity, kontextu a stavu zařízení před poskytnutím přístupu k síťovým zdrojům. Tento přístup minimalizuje rizika spojená s vnitřními a vnějšími hrozbami.
Zero-Trust Cloud Security (Cloudová bezpečnost s nulovou důvěrou): Bezpečnostní model aplikovaný na cloudové prostředí, který vyžaduje ověřování identity, kontextu a zařízení pro každý přístup k cloudovým zdrojům, čímž se zajišťuje ochrana před hrozbami jak uvnitř, tak vně cloudu.
Zero-Trust Container Security (Bezpečnost kontejnerů s nulovou důvěrou): Bezpečnostní opatření, která chrání kontejnerizované aplikace před útoky a neoprávněným přístupem pomocí principů nulové důvěry, včetně izolace a kontrol přístupu.
Zero-Trust Data Loss Prevention (Prevence ztráty dat s nulovou důvěrou): Bezpečnostní opatření zaměřená na ochranu dat před neoprávněným přístupem a ztrátou, využívající přísné ověřovací a monitorovací mechanismy založené na principech nulové důvěry.
Zero-Trust DevSecOps (DevSecOps s nulovou důvěrou): Kombinace DevOps a bezpečnostních principů nulové důvěry, která zahrnuje kontinuální ověřování a zabezpečení v rámci celého procesu vývoje a nasazení aplikací.
Zero-Trust Endpoint Detection and Response (Detekce a reakce koncových bodů s nulovou důvěrou): Pokročilé bezpečnostní nástroje, které monitorují a analyzují činnost koncových zařízení v reálném čase, identifikují hrozby a automaticky reagují na bezpečnostní incidenty.
Zero-Trust Identity Governance (Řízení identity s nulovou důvěrou): Proces správy identit a přístupu k systémům a datům, který zahrnuje přísné ověřování a monitorování na základě principů nulové důvěry.
Zero-Trust Microservices Security (Bezpečnost mikroslužeb s nulovou důvěrou): Přístup k zabezpečení mikroslužeb, který vyžaduje ověřování a autorizaci pro každý mikroservisní požadavek, čímž se minimalizují rizika spojená s vnitřními hrozbami.
Zero-Trust Network (Síť s nulovou důvěrou): Síťová architektura, která předpokládá, že žádný uživatel nebo zařízení není automaticky důvěryhodné. Každý přístup k síťovým zdrojům je neustále ověřován a monitorován.
Zero-Trust Network Architecture (Síťová architektura s nulovou důvěrou): Komplexní síťová architektura založená na principech nulové důvěry, která zabezpečuje přístup k síťovým prostředkům pomocí pokročilých ověřovacích a monitorovacích technik.
Zero-Trust Network Monitoring (Monitorování sítě s nulovou důvěrou): Systém monitorování sítě, který sleduje a analyzuje síťový provoz na základě nulové důvěry, identifikuje potenciální hrozby a anomálie v reálném čase.
Zero-Trust Policy Enforcement (Vynucování politiky s nulovou důvěrou): Implementace a prosazování bezpečnostních politik na základě nulové důvěry, zajišťující, že všechny přístupy k systémům a datům jsou ověřeny a autorizovány.
Zero-Trust Privileged Access Management (PAM) (Správa privilegovaného přístupu s nulovou důvěrou): Systém správy privilegovaného přístupu, který zahrnuje přísné ověřování, kontrolu a monitorování přístupu k citlivým systémům a datům.
Zero-Trust Remote Access (Vzdálený přístup s nulovou důvěrou): Bezpečnostní přístup, který zajišťuje, že vzdálený přístup k síťovým zdrojům je povolen pouze po ověření identity a kontextu uživatele a zařízení, minimalizující rizika spojená s prací na dálku.
Zero-Trust Secure Access Service Edge (SASE) (Bezpečný přístup na okraj sítě s nulovou důvěrou): Bezpečnostní architektura, která integruje síťové a bezpečnostní funkce na okraj sítě, zajišťuje bezpečný přístup k aplikacím a datům na základě nulové důvěry.
Zero-Trust Secure Email Gateway (SEG) (Bezpečný emailový brána s nulovou důvěrou): Bezpečnostní nástroj, který chrání emailovou komunikaci před hrozbami, jako je spam, phishing a malware, pomocí ověřování a monitorování na základě principů nulové důvěry.
Zero-Trust Secure Software Development Lifecycle (SSDLC) (Bezpečný vývojový cyklus softwaru s nulovou důvěrou): Integrace principů nulové důvěry do procesu vývoje softwaru, zajištění, že bezpečnost je zohledněna v každé fázi vývoje, od návrhu po nasazení a údržbu.
Zero-Trust Secure Web Gateway (SWG) (Bezpečný webový brána s nulovou důvěrou): Bezpečnostní řešení, které chrání uživatele a zařízení před webovými hrozbami a kontroluje přístup k internetu na základě principů nulové důvěry.
Zero-Trust Security Model (Bezpečnostní model nulové důvěry): Bezpečnostní přístup, který vyžaduje striktní ověřování identity a oprávnění pro každou entitu, která se pokouší o přístup k síťovým prostředkům, bez ohledu na její polohu uvnitř nebo vně sítě.
Zero-Trust Threat Hunting (Lov hrozeb s nulovou důvěrou): Aktivní proces vyhledávání a identifikace bezpečnostních hrozeb v síti a systémech na základě nulové důvěry, využívající pokročilé analýzy a sledování.
Zigbee (Zigbee): Bezdrátový komunikační protokol určený pro aplikace s nízkou spotřebou energie, jako jsou domácí automatizace a průmyslové aplikace. Zigbee je navržen tak, aby poskytoval zabezpečenou a spolehlivou komunikaci mezi zařízeními v místní síti.
ZigBee Light Link (ZigBee Light Link): Specifikace ZigBee, která umožňuje jednoduchou a bezpečnou kontrolu osvětlení v domácích automatizačních systémech. Tento standard umožňuje snadnou instalaci a interoperabilitu mezi zařízeními různých výrobců.
ZigBee Security (Zabezpečení ZigBee): Bezpečnostní mechanismy implementované v protokolu ZigBee pro ochranu komunikace mezi zařízeními. Zahrnuje šifrování dat, autentizaci a integritu zpráv, aby byla zajištěna bezpečnost v rámci IoT sítí.
Zigzag (Zigzag): Technika používaná v kryptografii, specificky v kontextu útoků na šifry, kde útočníci analyzují měnící se vzory nebo struktury šifrovaného textu, aby odhalili slabiny a potenciálně dešifrovali data.
Zigzag Cipher (Cik-cak šifra): Jednoduchá šifrovací technika, která mění pořadí písmen ve zprávě podle specifického vzoru, často se používá jako základní ukázka šifrování v kryptografii.
Zombie Computer (Zombie počítač): Počítač, který byl napaden malwarem a je vzdáleně ovládán bez vědomí jeho vlastníka. Zombie počítače jsou často využívány k distribuci spamu nebo k DDoS útokům.
Zombie Computer: Počítač, který byl napaden malwarem a je vzdáleně ovládán bez vědomí jeho vlastníka. Zombie počítače jsou často využívány k distribuci spamu nebo k DDoS útokům.
Zone Defense (Oblastní obrana): Strategie kybernetické bezpečnosti, která se zaměřuje na segmentaci sítě do různých zón s různými úrovněmi bezpečnosti. Každá zóna má své vlastní bezpečnostní politiky a kontrolní mechanismy.
Zone Reclaim (Reklamace zóny): Mechanismus v systému správy paměti, který se používá k uvolnění paměti v konkrétní zóně, když je nedostatek volné paměti. Tím se zvyšuje efektivita využití paměti.
Zone Transfer Attack (Útok na přenos zóny): Typ útoku na DNS servery, při kterém útočník požádá o kopii celé DNS zóny, což mu umožňuje získat seznam všech domén a IP adres v zóně. Tím může získat informace o infrastruktuře cílové organizace.
Zone Transfer Attack: Typ útoku na DNS servery, při kterém útočník požádá o kopii celé DNS zóny, což mu umožňuje získat seznam všech domén a IP adres v zóně. Tím může získat informace o infrastruktuře cílové organizace.
Zone-Based Firewall (Zónový firewall): Typ firewallu, který používá zónový model k definování a řízení síťového provozu mezi různými segmenty nebo zónami sítě, což zvyšuje bezpečnost a kontrolu nad síťovými přístupy.
Zone-Based Firewall: Typ firewallu, který používá zónový model k definování a řízení síťového provozu mezi různými segmenty nebo zónami sítě, což zvyšuje bezpečnost a kontrolu nad síťovými přístupy.
Zone-H (Zone-H): Webová stránka, která monitoruje a hlásí hacky a defacementy (změny vzhledu webových stránek). Zone-H slouží jako archív útoků a poskytuje statistiky o trendech v kybernetické kriminalitě.
Zoom Bombing (Zoom Bombing): Neautorizovaný vstup do online setkání nebo videokonference, kde útočníci narušují průběh setkání, často s cílem šířit nevhodný obsah nebo informace. Tento termín se stal známým během pandemie COVID-19 s nárůstem využívání videokonferenčních platforem.
Zoom Bombing: Neautorizovaný vstup do online setkání nebo videokonference, kde útočníci narušují průběh setkání, často s cílem šířit nevhodný obsah nebo informace. Tento termín se stal známým během pandemie COVID-19 s nárůstem využívání videokonferenčních platforem.
Zscaler (Zscaler): Bezpečnostní platforma pro cloudové zabezpečení, která poskytuje různé služby, jako je ochrana webu, ochrana před hrozbami a kontrola přístupu. Zscaler pomáhá organizacím zabezpečit jejich aplikace a data při migraci do cloudu.
Z-Wave (Z-Wave): Bezdrátový komunikační protokol používaný především pro domácí automatizaci. Z-Wave zařízení komunikují přes nízkofrekvenční rádiové vlny a jsou navržena pro snadnou integraci a vysokou úroveň zabezpečení.

 

OSINT

Dezinformace

Kybernetická bezpečnost