发布于 2024 年 8 月 28 日,由 Elly Hancock 撰写
“LOL”。“OMG”。“ILY”。“FOMO”。“YOLO”。如果你懂,那就懂IYKYK。这些缩写不仅在网上交流中成为常见用语,甚至在面对面交流中也很常见。有没有遇到朋友说得太多,让你忍不住回复 “TMI”?这要感谢互联网。一项研究发现,现在超过 80 的短信都包含缩写和网络俚语。
不过,这种语言的风潮不仅仅存在于社交媒体和即时通讯中。科技和网络安全领域也充满了自己的行话想想 VPN、MitM 和 DDoS。
这种语言的转变引发了我们的好奇:这些术语是从哪里来的?我们的语言如何演变,以包容这些现在全球普遍理解的具体缩写?我们将深入探讨数字沟通的发展历程,它对我们日常生活的影响,以及了解这些缩写为何对保持在线安全至关重要。此外,我们还添加了一个额外的测验来测试你的科技术语知识!
目录数字沟通的演变 互联网如何改变了沟通 科技语言能否让我们安全上网? 测试你的科技术语知识 附赠:50 每个人都应该知道的常见科技术语数字沟通已经走过了很长一段路。让我们来探讨一下我们基于网络的语言的历史,以及它是如何演变的。
我们今天使用的术语有着深厚的历史根源,可以追溯到互联网和数字设备之前。例如,“FYI”供您参考在 1940 年代是一家新闻电台的名称,因此它已经成为我们语言的一部分数十年。不久之前,缩写常常被用于电信沟通。比如“104”这个术语,出现在约 1937 年,表示消息已通过无线电接收,这使得操作人员不必再使用冗长的信息进行沟通。
也许最令人惊讶的例子是“OMG”哦,我的天。你可能以为它起源于现代短信文化,但实际上远非如此。它的第一次记录使用是在第一次世界大战期间,1917 年向温斯顿丘吉尔写的一封信中,海军上将约翰阿巴斯诺特费舍用它来表达他对一项新的骑士称号的反应。“ASAP”尽快同样起源于军事,出现在 1955 年。这样的缩写风格反映了军事通讯中所需的紧迫性和高效性。
OMG!1917年的数字语言
同样,军事官员也常常使用“AWOL”这个术语,以简化沟通,形容某位士兵“未离开”的状态,指某人未经许可离开岗位。如今,它已经演变为一个口语用语,用来形容不回复消息或暂时消失的人,常常沿着非正常的路径行事。
随着科技的进步和沟通方式的演变,一波新的行话出现了,尽管许多这些术语在互联网受到广泛欢迎之前就已存在。互联网只是扩大了它们的传播,迅速跨语言传播。例如,“BRB”马上回来首次在 1980 年代的一期《PC Magazine》中提到,但在 1990 年代互联网聊天室的兴起中变得广泛流行。另一个例子是“FTW”为胜利,它在 2000 年代早期的在线游戏社区中获得了关注,尽管可以追溯到 1970 年代游戏节目主持人首次使用它的时间。
随着互联网的出现,人们开始在文本中尝试新的表达情感的方式。这往往涉及使用耸肩、微笑或摇头等构造来传达情感,并为书面语言增添更多表现。这样的创新为数字缩写铺平了道路,主要是为了节省输入长单词或短语的时间。一个早期的例子是“spam”,源自于《蒙提派森》的一则小品,其中一群维京人唱着“Spam spam spam”的合唱。这个词后来被用来描述 1978 年一位市场经理为了推广一款新电脑型号而发送的大量垃圾邮件。
另一个早期的缩写是“FAQ”常见问题,它的起源可能会让你感到惊讶。1982 年,一组与 NASA 相关的人员创造了这个术语,为一个空间邮件列表创建了常见问题列表,以便帮助人们更高效地寻找信息。“LOL”大声笑是另一个早期的缩写,如今仍是最广泛使用的缩写之一。它首次出现在 1989 年的一份在线通讯中。它也可能是最常被误解的互联网缩写之一,通常错误地被认为是“很多爱”的意思。
在 1990 年代和 2000 年代,我们看到许多与日益扩展在线世界相关的缩写和数字行话的涌入。随着更多的人上网,对更快速、有效的沟通的需求也在增加。蒂姆伯纳斯李在这个时代产生了巨大的影响,他在 1994 年发明了万维网。具有讽刺意味的是,万维网现在也有了自己的缩写:“WWW”。伯纳斯李还引入了“URL”统一资源定位符这个术语,以描述我们今天使用的网络地址,从而简化了上网导航的复杂性。
许多现在我们日常用语中的常见缩写都是在这个时期逐渐出现的。例如,“LMAO”笑得我肚子疼首次出现在 1990 年,出现在一个专门讨论《龙与地下城》的在线论坛中,这突显了在线社区开始发展自己的语言。另一个术语“GG”好游戏则在 1994 年随着多人在线游戏的普及而开始使用。
1990 年代还见证了在线聊天室的兴起,人们可以在全球范围内即时交流。这导致了“ASL”年龄、性别、位置等缩写的出现,为快速了解他人的基本信息提供了便利。同样,“AFK”离开键盘也成为了一种流行的方式,告诉他人为什么可能会延迟回应,特别是在快速的即时消息环境中。简单的“AFK”或熟悉的“BRB”马上回来就足以通知某人交谈的暂时中断。
其他在 1990 年代取得关注的缩写还包括“TMI”太多信息和“G2G”得走了。TMI 随着在线论坛、聊天室和社交网络的增长而特别流行,人们分享了更多个人经历。由于 AOL 聊天室的普及,“BTW”顺便说一下的使用率也增加,尽管它的起源可以追溯到 1980 年代,当时公告板系统仍然被广泛使用。
到 2000 年时,互联网已十分普及,这导致了新缩写的出现,尤其是那些反映在线环境变化及其挑战的缩写。比如,“NSFW”不适合工作就是一个这样的例子。它作为一种警告,告诫人们不要在别人面前打开链接,因为里面包含像裸露这样的敏感内容。
当短信在 2003 年变得流行时,它带来了大量新缩写,以节省时间并加快沟通速度。发短信的人迅速采用了像“ILY”我爱你、“NVM”没事、“ROFL”在地上打滚笑、“TTYL”稍后再聊和“STFU”闭嘴等缩写。这些简短的缩写不仅节省了时间,也成为了一种有趣的方式来传达情感和反应。
在 2000 年后社交媒体平台的兴起,也导致了互联网语言的戏剧性演变。随着这些平台用户的增长,社交媒体专家开始开发其他简短短语和标题,以表达他们的感受和分享的经历。即使是平台本身也有它们的简写变体,包括“TT”TikTok、“FB”Facebook和“IG”Instagram。
如今,许多这些术语被用作配合图片、视频、表情包和 GIF 的标题,以最少的文字传递上下文。像“IYKYK”如果你懂,就懂、“我无法承受”、“所有感受”、 “QOTD”今天的名言和“TGIF”感谢上帝今天是星期五等短语已成为用简短语言与他人联系的流行方式。
标签的引入为许多这些缩写和短语赋予了新的生命,使用户更轻松地为相关内容分类和发现。像“WCW”女性崇拜星期三、“OOTD”今日穿搭和“GRWM”和我一起准备等标签变得极为流行,帮助用户参与趋势并找到志同道合的社区。
直接源于社交媒体的一个术语是“FOMO”错失恐惧症。它抓住了许多人在认为自己正在错过某些事情或他人过着更精彩的生活时所感受到的焦虑。这一术语在 2003 年首次出现,迅速反映了社交媒体所带来的压力。到 2013 年,它被纳入了牛津词典。
FOMO太明显了以至于难以忽视?
随着社交媒体和在线世界的进步,我们所使用的技术也在不断发展。新技术带来了大量新术语和缩写,用于描述它们的特点和相关风险。例如,人工智能通常被称为“AI”,虚拟现实称为“VR”,物联网则称为“IoT”。这些术语已经变得如此普遍,以至于人们往往在没有完全理解其含义的情况下使用它们。
网络安全是另一个术语不断变化的领域。像“CAPTCHA”完全自动化公共图灵测试、“LAN”局域网、“DDoS”分布式拒绝服务和“VPN”虚拟专用网络这样的术语,仅仅是进入我们数字语言的范例之一。
除了新缩写外,科技领域中的一些词对社会和技术进步的反应获得了新的含义。以“云”为例。现在,它指的是云计算,而不是天气。同样,“平板电脑”现在指的是一种科技设备,而不仅仅是一种药物。“猫鱼”不再仅仅是水域中可以找到的生物,它也指代那些在线上骗取他人,假装成别人。
互联网缩写和短语的引入使我们能够更快速、简洁地交流,往往将复杂的想法和句子压缩为几个字母或单词。这种沟通风格的转变和我们日益缩短的注意力 span 可能密切相关,这得益于短小精悍内容的兴起以及我们无法长时间集中注意力的能力下降。
互联网缩写和短语常常在我们的口头交流中找到它们的踪迹,如“TBH”老实说、“YOLO”以及“假新闻”。你甚至能在离线聊天中听到“delulu”妄想、“fleek”好的或有吸引力的、和“bae”爱称。它们的广泛使用意味着这些缩写大多已被纳入字典,巩固了它们在我们现代沟通中的地位。然而,这种语言转变让一些年长一代感到不知所措和困惑。一项调查发现,86 的老年人认为青少年和年轻人说的是完全不同的语言skibidi,听懂了吗?,进一步加剧了代际鸿沟。
虽然许多其它语言也有各自的缩写,例如,泰语中“555”表示“哈哈哈”,但大多数英语缩写在全球范围内得到理解。在许多方面,互联网语言帮助消除了语言障碍,并在文化和国家之间创造了共同点。
跟上新缩写和变化的含义虽然是个挑战,但有时却是必不可少的特别是在网络安全方面。随着行话的发展,它在保护我们数字生活的作用也随之进化。
了解网络术语对于提高在线安全至关重要。我们面临的网络威胁在不断适应。这些威胁存在于互联网的每一个角落,使我们面临网络犯罪的风险。大约 58 的成年人担心比以往任何时候都更多,担心成为网络犯罪的受害者,但许多人缺乏防范这些风险所需的知识。平均而言,智能家居每周面临高达 12000 次的黑客攻击,因此提高我们对安全工具和风险的理解至关重要。
许多人也对新兴技术的复杂性感到担忧以及它们可能引入的新威胁。例如,85 的美国居民因人工智能的传播而担忧深度伪造deepfake。然而,许多人并没有充分理解与深度伪造和生成式人工智能相关的风险,使我们变得更加脆弱。
了解网络安全术语可以帮助我们更好地应对风险,并确保我们的设备和个人信息保持安全。例如,间谍软件是最常见的针对个人的恶意软件之一。如果没有清晰的了解它是什么或如何影响我们的,我们很容易在不知道如何应对的情况下成为这种威胁的受害者。
大约 50 的美国成年人正在采取措施降低在线风险,例如避免点击广告。另有 43 的人选择不接听电话,以降低网络钓鱼等威胁。尽管做出了这些努力,网络钓鱼仍然是最常见的网络威胁之一,几乎占所有电子邮件攻击的 40。
VPN 的使用又体现了一个例子。在美国,42 的人使用 VPN 来保护自己在线,但 58 的人要么不使用它们,要么完全不知道它们的作用。这种缺乏理解凸显了一个更广泛的问题许多人对技术行话或帮助确保其数字身份安全的工具并不熟悉。
总体而言,年轻一代1829 岁通常对网络安全的了解程度更高,尽管只有 30 的人感到有足够的信心来识别威胁并自我保护。在 3039 岁的人中,这一信心进一步下降,只有 20 的人认为自己对数据隐私和网络安全主题有足够的理解。这个比例在年长的成年人中更低,65 岁及以上的人中仅有 10 表达了在这些领域内的信心。
需要复习一下你的科技术语知识吗?我们提供了 50 多个网络安全和数字科技术语的解释,帮助你跟上潮流。
杀毒软件是一种设计用于保护你计算机的软件。它就像一个安全警卫,始终巡逻以防止不必要的入侵者。杀毒软件会扫描你的文件和程序,寻找任何可疑的代码或隐藏病毒的迹象。如果发现任何危险,它会阻止或删除威胁,确保你的系统安全并顺畅运行。
将身份验证视为俱乐部的安保人员,检查身份证件,确保任何人都不被允许进入。它是一种确保你确实是你所声称的人的方式,使用方法包括密码、指纹,甚至面部识别。强身份验证能阻止冒名顶替者,确保只有授权人员可以访问你的帐户和你存储的任何敏感信息。
后门就像城堡中的秘密通道,隐藏在主要入口之外。黑客使用后门悄悄登入计算机系统,绕过安全措施,如防火墙和密码。一旦他们进入,就可以随意进出,使这些隐藏的通道成为严重的安全威胁。它们通常很难被发现和关闭,所以即使你知道有人在那里,你也可能会很难找到他们并将其清除。
想象一下一个由恶棍操控的部队,听从恶棍的命令。那就是僵尸网络。它是一个被感染的计算机网络,全部被黑客远程控制,通常受害者并不知情。这些机器可以用于发送垃圾邮件或发起大规模网络攻击等各种行为。
暴力破解攻击是一种网络威胁。就像尝试使用每把可能的钥匙打开门,直到找到一个有效的一样。黑客使用这种方法通过猜测组合破解密码。听上去耗时,但这是一个非常快速的过程。黑客使用强大的计算能力在短短几分钟内猜测密码组合。
验证码可以通过让你完成某些任务例如选择特定图像或解决难题进行挑战,这些任务对于人类来说简单但对机器人来说很难。这有助于网站确保你是一个真实的人,而不是机器人,从而保护它们免受垃圾邮件和自动攻击。
是的,它们是一种美味的小吃,但 Cookies 也是另一回事。它们就像网站留在你浏览器上的小纸条,记住你是谁、你喜欢什么以及你在其网站上的过往活动。虽然这看起来可能有点侵入性,但它也可以改善用户体验。
点击劫持是一种技术,使你误以为自己在点击某个东西,结果却把你带到别的地方。黑客利用点击劫持来引诱你采取意想不到的行动,比如下载恶意软件,暴露你的个人信息。
加密劫持就像有人偷偷利用你家的电力挖掘黄金,完全不知情。黑客劫持你计算机的处理能力以挖掘加密货币,使你的设备变得缓慢。它可以消耗你的设备资源,并且常常在后台运行,你可能不会意识到它的存在。
黑暗网络是互联网上一个隐藏的部分。只有使用特殊的软件例如 Tor 浏览器才能访问,所以你无法通过常规搜索引擎到达它。黑暗网络通常与非法活动相关联,但也有很多人因正当理由使用它。例如,许多人用它来获取更大的互联网自由,查找不被跟踪的信息。
分布式拒绝服务DDoS攻击就像数字交通阻塞,网站被淹没在大量流量中,以至于停止工作。黑客使用这种策略压倒网站,使普通用户无法访问。它们常常被当作恶作剧。
专用 IP 地址就像拥有私人停车场,而不是共享停车场。它是分配给你的唯一地址,你每次上网时都使用。对于需要持续访问特定服务或网络的企业或个人来说,这非常方便,因为每次登录时 IP 地址都是相同的,因此不会被屏蔽。你还可以通过 专用 IP VPN 获得此服务,因此你不必与其他数以百计的用户共享 VPN 服务器的 IP 地址,每次连接时都使用相同的一个。
深度伪造是一种由 AI 驱动的技术,用于创建虚假的图像、视频或音频,听起来逼真。深度伪造可以用于传播错误信息或创造类似于假新闻的令人信服的骗局,使人们难以相信在网上看到的东西。近年来,随着人工智能技术的兴起,深度伪造变得越来越令人担忧。
加密是一种保护你的数据和在线活动的方法。加密会将你的信息转换为不可读的代码,因此任何没有密钥的人都无法看到你的数据。对于任何观察者来说,它看起来像是一堆杂乱无章的字母和符号,毫无意义。这可以阻止窥探者监视你的在线习惯和行为。只有你自己和任何预期的接收者拥有密钥。
漏洞利用就像发现墙上的裂缝,以便闯入安全房间。黑客寻找软件或系统中的漏洞,并利用这些弱点执行恶意活动。漏洞利用通常是大规模攻击的起点,因此定期更新和修补软件至关重要。
将防火墙视为围绕你计算机的数字墙,旨在阻止不必要的入侵者。它监控和控制数据流入和流出你的计算机,阻止任何可疑的流量,以防止它们进入。
网关就像你网络的守门人。它控制你设备与更宽广互联网之间的数据流,确保所有信息安全地到达所需目标。网关通常带有内置的安全特性,是你数字防御的重要一环。
黑客就像数字锁匠,试图闯入系统,但并不是所有黑客都有相同的动机。黑客可以是“黑帽”恶意或“白帽”善良。黑帽黑客是坏人,擅自闯入系统盗取你的数据或传播恶意软件。白帽黑客是好人,利用他们的技能发现并修复安全漏洞,防止黑帽黑客利用它们。
黑客攻击是一种入侵设备和数字系统的技术,通常意图窃取、操纵或破坏数据。尽管它通常与网络犯罪相关,但黑客也可以用于道德目的,例如测试系统的安全性。无论是好是坏,黑客行为包括从简单的密码猜测到大规模、高度复杂的攻击的各类活动。
蜜罐是由猎人设置的陷阱,旨在引诱网络攻击者。它是一个看似脆弱的诱饵系统,吸引黑客,以便网络安全专家可以研究他们的方法。蜜罐是一种巧妙的方式,将黑客的策略用在他们自己身上。
身份盗窃就像有人偷走你的钱包,并使用你的身份在你名下犯罪。它发生在犯罪分子获取你的个人信息并用于欺诈时,例如你的信用卡信息或社会安全号码。这可能导致严重的后果,包括经济损失。
物联网IoT是连接所有智能设备的网络,让它们能够相互交流。它覆盖从智能冰箱到智能恒温器的一切。物联网带来了便利,但也引入了新风险,因为每个连接的设备都可能成为黑客的目标,可能获取你整个设备网络的访问权限。
IP 地址就像你在互联网上的家庭地址。每个连接到互联网的设备都会分配一个唯一的 IP 地址,以便与其他设备和网站进行交流。IP 地址是分配给你设备的一串独特数字,类似于你的邮政编码。它帮助网站识别你,并可以用于追踪活动,因为你在线做的所有事情都与你的 IP 地址相关联。
干扰就像有人放大声音乐以淹没你的谈话。黑客使用这种策略来阻止无线连接,例如 WiFi 或 GPS,以防止设备发送或接收数据。干扰可以恶意使用,以干扰关键系统和窃取信息。
充电窃取涉及将你的手机插入被篡改的公共充电器。黑客可以攻击公共 USB 站例如机场,以便在你插入设备时安装恶意软件。这可以使他们控制你的设备并盗取你的信息。
击键记录器就像一个间谍,坐在你肩膀上,记录下你在计算机上按下的每个键。网络罪犯使用击键记录器在你不知情的情况下捕获敏感信息,例如密码和信用卡号码。
杀开关在被认为不安全上网时会断开你的互联网连接。具体来说,当你使用 VPN 时,如果 VPN 连接意外断开,杀开关会切断你的互联网,直到你能够重新连接到 VPN 服务器,以防止你的真实 IP 地址或活动暴露。
局域网LAN是连接你在特定区域内所有设备的网络。它允许计算机、打印机和其他设备互相交流并共享文件,比如文档。局域网对于创建一个连接的设备环境至关重要,通常在家庭或工作场所使用。
恶意软件是一种在你的设备上安装的有害软件。它就像一个藏在明面上的小偷,准备伤害你的设备并窃取信息。恶意软件可以以多种形式出现,包括病毒、间谍软件和勒索软件。它经常隐藏在电子邮件、下载和在线表单中。一旦安装,它可以迅速传播并感染你的设备的其他区域。
中间人MitM攻击就像有人在你的私人谈话中窃听,拦截信息并在你不知情的情况下更改它们。黑客使用这种策略秘密窃取信息或在你的设备与其他设备之间旅行时通过恶意软件感染通讯。加密可以防止中间人攻击。
网络是一个相互连接的系统和设备的网络,使其能够相互沟通和共享资源。网络是数字世界的支柱,支持从互联网浏览到文件共享的所有活动。确保你的网络安全至关重要,因为它是你设备与互联网之间所有数据传输的门户。
梯子加速器app开源就像任何人都可以使用、修改和共享的食谱,没有隐藏的成分。开源软件是指任何人都可以查看源代码,因为它是公开可用的,就像食谱一样。开发人员可以贡献、改进和自定义代码,以构建其他人可以使用的软件。开源被认为有助于安全,因为任何人都可以查看安全漏洞,同时向用户提供完全的透明度。
数据包嗅探涉及到拦截和分析在网络中传输的数据,以便黑客窃取敏感信息,比如密码。这就像在邮件到达邮箱之前窥视他人的邮件,查看他们的个人信息。
渗透测试是一种用于发现安全系统薄弱环节的方法。网络安全专家使用渗透测试模拟对系统的攻击,揭示漏洞,以便真正的黑客可以利用它们。这是一种通过识别和修正任何漏洞来加强安全性的方法。
网络钓鱼是一种常见的网络威胁。通常涉及看似合法但旨在窃取你数据的虚假电子邮件或网站。网络罪犯通常冒充可信赖的组织,诱使你透露敏感信息,例如信用卡号和密码。
协议是确定数据在网络上如何移动的规则。一些最常见的协议包括 IPSec、WireGuard 和 OpenVPN。每个协议的工作方式有所不同,有些设计用于速度,而其他则被认为更安全。根据你的操作情况,你可以使用不同的协议。例如,如果你在进行流媒体,可以选择更快的协议,但如果要发送敏感文件,则可以选择更安全的协议。
代理服务器是你互联网连接中的中间人。它是你的数据在到达目的地如你正在访问的网站之前经过的东西。代理可以隐藏你的 IP 地址,使你的在线活动更加私密。它还可以帮助你解锁网站并提高连接速度。
勒索软件是一种恶意软件。一旦安装,它会加密你的数据并锁定你的设备,直到你支付赎金才会释放。这是网络攻击中最具破坏性的一种,尤其针对企业。网络罪犯可以拘留大量关键信息,要求支付高额赎金以归还文件,并威胁泄露这些数据。
路由器负责在你的设备与互联网之间指挥数据。它确保来自你的智能手机、笔记本电脑和其他设备的信息顺利传达到正确的目的地,而不会迷失方向。
沙盒是一种将软件隔离开来进行测试的技术,而不会影响系统的其他部分。想象一下把文件锁在一个独立的盒子里,检查它们的内容。这就是沙盒的作用。这是一种安全措施,隔离潜在的恶意代码,因此如果出现问题,它不会感染你的设备的其余部分。
骗局是一种旨在诱使你提供金钱、个人信息或账户访问权限的陷阱。骗子通常使用社交工程策略来利用信任和紧迫感,引诱你提供他们想要的信息。
将服务器视为一个专门的助手,提供信息和服务给网络中的其他计算机。例如,当你打开一个网站时,你的计算机会向服务器发送请求。服务器通过发送回你请求的网站信息,帮助你在计算机上查看该信息。服务器可以执行各种任务,如托管网站、存储文件或管理你的流量流。
短信钓鱼类似于网络钓鱼,但通过文本消息而非电子邮件进行,黑客利用文本信息。黑客会发送看似来自可靠来源如银行的假消息。他们试图诱导你点击链接,该链接通常涉及你交出个人信息。
社交工程是一种操控人们以放弃其个人信息或采取行为以危害其安全的技术。它涉及利用人类心理,而不是直接的网络攻击。
软件就像是你设备的大脑。它指示你的设备如何执行任务,从输入文本消息到游戏。它还指运行在设备上的应用程序。保持软件更新对避免安全漏洞至关重要。
矛钓鱼是一种高度针对性的网络钓鱼形式。黑客针对特定个人或组织,了解关于他们的信息,以实施更有针对性的攻击。这使得这些网络钓鱼尝试更加令人信服,更难以识别。
欺骗就像一种数字伪装,黑客假装成其他人,以获得你的信任。希望通过你的信任,你会为他们的利益提供个人信息或金钱。
间谍软件是一种恶意软件,监视你在设备上所做的一切。用户通常被欺骗来安装该软件。间谍软件可以访问你的消息和私人通信、互联网搜索、应用程序使用以及其他所有内容。它甚至可以获取你的相机和麦克风的访问权限。
静态 IP 地址类似于专用 IP 地址。每次你上网时,它保持不变,无论你身处何地。这对于托管网站和运行服务器很有用,但如果你不小心,可能会使你的设备更容易被追踪。
木马是一种恶意软件。一旦进入你的设备,它可以控制它,并为更多恶意软件打开大门。这是黑客用来尝试窃取信息的最古老类型之一。
双重身份验证2FA是你账户的另一层安全保护。这个额外的步骤通常涉及一个发送到你手机的一次性代码或生物识别数据,与通常的登录凭证一起使用,使得别人更难闯入你的账户。
就像一种疾病,设备上的病毒是一种易于传播的软件。它可以减慢你的设备,破坏重要数据,并使网络罪犯能够访问你的文件。杀毒软件旨在识别在设备上隐藏的病毒。
虚拟专用网络VPN是一种保护你的数据和在线活动的软件。它在你的设备与互联网之间创建一个私人的通道,该通道受加密保护。所有数据通过这个通道传输,因此第三方无法看到你在做什么。VPN 还会为你提供一个不同的 IP 地址,增加匿名性,同时使你能够看起来位于另一个地点。
零日漏洞就像墙上的一条隐秘裂缝,除了黑客没有人知道。黑客可以找到这些软件漏洞,以突破系统并窃取信息。零日漏洞利用尤其危险,往往导致重大的安全漏洞。
打印这个术语表,以备不时之需,甚至可以贴在墙上:
2022 年终极智慧手机隐私指南作者:Michael Smolski,2022 年 1 月 23 日 131923,发表于 指南你最珍贵的物品是什么?是你手机上的数据。这就是我们为 2022 年创建这份终极智慧手机隐私指南的原因。 你的手机储存著所有可以用来找出你个人资讯的资料。你的卡片资料。你去哪...