SŁOWNIK BEZPIECZEŃSTWA - W



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

wardialing : Łamanie system telefonicznego i sieci , które używają systemu zdalnego dostępu. Wardialing odnosi się do praktyki automatycznego wybierania dużej liczby numerów telefonicznych w nadziei znalezienia modemu lub modemu bankowego używanego przez sieci korporacyjne dla zdalnego dostępu dial-up. Kiedy zostaje znaleziony, napastnik może próbować różnych haseł aby włamać się do sieci i złamać zabezpieczenia. Wardialing może również odnosić się do określania specjalnego wyposażenia takiego jak wymiana w sektorze prywatnym (PBX) oraz przejęciem nad nim kontroli, aby uzyskać nieograniczone darmowe rozmowy zamiejscowe lub przekierowanie wywołania do napstnika i wykonać inżynierię socjalna. Wardialing jest zasadniczo techniką footprintingu używanej przez napastnika do identyfikacji potencjalnych celów dla zaatakowania. Wardialing jest najstarszą z działalności hackerskie i crackerskiej, i coraz mniej popularna ponieważ Internet zastąpił wiele tradycyjnych rozwiązań zdalnych dostępów z wirtualnymi sieciami prywatnymi (VPN)

wardriving : Podsłuch w sieciach bezprzewodowych. Odnosi się praktyki jeżdżenia po mieście z laptopem , bezprzewodową kartą sieciową 802.11 , anteną i snifferem pakietów dla "wykrywania" słabo chronionych sieci bezprzewodowych, docelowych miejsc ataku. Termin wywodzi się z klasycznego ataku "wardialingu" w którym cracker próbuje wybierać zakres numerów telefonicznych w poszukiwaniu modemów, które mogą dać dostęp do sieci korporacyjnych. Motywacją do wardrivingu jest głównie słabe zabzpieczenia Wireless Equivalent Privacy (WEP), protokołu zabezpieczeń dla sieci bezprzewodowych 802.11. Luki w zabezpieczeniach protokołu WEP oraz fakt ,że niektóŽzy administratorzy nawet nie włączają WEP lub nie skonfigurowali go poprawni, więc łatwo jest podsłuchiwać taką sieć. Kilka narzędzi do sniffowania jest popularnych dla "wardrivingu", w tym NetStumbler dla platformy Windows i Kismet i Sstumbler dla UNIX/Linux. Te narzędzia nie są snifframi sieciowymio ogólnego przeznaczenia ,ale raczej narzędziami do sniffowania Service Set Identifier (SSID), adresów Media Access Contrtol (MAC), klucza WEP i innych informacji w ruchu bezprzewodowym. Dzięki takiej informacji, atakujący często mogą podszywać się pod klienta bezprzewodowego, przejąć sesję lub naruszyć punkt dostępowy. Narzędzia takie jak Prism2dump, sniffer ogólnego przeznaczenia wyświetla szczegóły ramek 802.11, a AirSnort, zbiór skryptów do łamania szyfrowania WEP, również są używane przez wardriverów .Wiele narzędzi wardrivingu może działać z urządzeniami GPS, ułatwiającymi mapowanie bezprzewodowych "hot spotów" jeśli wardriverzy węszą po okolicy. Inne narzędzia takie jak GPSMap i StumbVerter mogą pobierać infromacje GPS z seshi wardrivingu i konwertować je w aktualne mapy używając Microsoft MapPoint lub innych usług. Podobnie jak większość narzędzi hackingu i crackingu, narzędzia wardrivingu również mogą być używane zgodnie z prawem dla celów bezpieczeństwa; na przykład, testowania bezpieczeństwa firmowych sieci bezprzewodowych dla wykonania testów penetracyjnych

Wassenaar Arrangement : Międzynarodowe porozumienei w sprawie kontroli eksportu broni kownencjonalnej , towarów i technologii. Wassenaar Arrangement zostało ratyfikowane w 1996 roku przez 33 kraje w celu zapewnienia międzynarodowego mechanizmu kontroli rozprzestrzeniania broni i technologii podwójnego zastosowania, które mogą być wykorzystywane do celów wojskowych. Z punktu widzenia bezpieczeństwa informacji, umowa jest ważna, ponieważ zawiera ograniczenia dotyczące zarówno sprzętu jak i oprogramowania. Umowa jest okresowo przeglądana aby uwzględniać zmiany w technologii i scenie geopolitycznej.

wek key [słaby klucz] : Klucz kryptograficzny , który może by łatwo złamany ze względu na jego unikalne właściwości matematyczne. Niektóre kryptosystemy które są zwykle uważane za bardzo silne mają kilka możliwych kluczy z unikalnymi właściwościami, które czynią je niepożądanymi do celów kryptograficznych. Przykładem jest Data Encryption Standard (DES), standard szyfrowania używany od 1977 roku przez amerykańskie agencje federalne dla ochrony poufności i integralności informacji poufnych. DES ma 256 (lub w przybliżeniu 72 biliardy) różnych kluczy i prawie wszystkie te klucze zostały uznane za bezpieczne, aż do chwili kiedy DES został złamany. Z powodu wewnętrznych działań algorytmu kryptograficznego DES, małą liczba tych kluczy jest trywialna do złamania. Szczególnie, 4 klucze są słabe,a 12 półsłabe z powodu prostych wartości wyrażają one pewne punkty w procesie szyfrowania, a mianowicie bloki wszystkich jedynek lub zer. Kryptoanalitycy nie rozpatrują istnienia takich kluczy jako istotnych w relacji do bezpieczeństwa DES, jednak szansa ,że jeden z tych kluczy zostanie losowo wygenerowany to 4 biliony do 1

Web anonymizer : Narzędzie dla anonimowego przeglądania sieci, metoda dla przeglądania anonimowo WWW

Web bug : Niewidoczna grafika na stronie internetowej i używana do monitorowania użytkowników odwiedzających stronę. Web bugi są zazwyczaj małymi plikami obrazków o rozmiarze jednego piksela i takiego samego koloru co tło strony na której jest umieszczony. Plik ten nie rezyduje na samej stronie - znaczniki IMG na stronie po prostu użwa Uniform Resource Locator (URL) dla załadowania buga z innej strony, zazwyczaj należącej do firmy marketingowej lub reklamowej. Kiedy strona jest ładowana, obrazek jest wywoływany ze zdalnej strony i tworzony jest log, który może być użyty do zbierania informacji o użytkowników ładujących stronę, takie jak adres Internet Protocol (IP) komputera, URL odwiedzanej strony, i czas odwiedzenia strony Taka ukryta aktywność monitoringu nazywana jest "sadzeniem błędu" w branży szpiegowskiej, a wielu użytkowników znajduje takie bugi i podobne technologie naruszające ich prywatność. Web bugi mogą być używane dla kilku celów:
• Śledzenia odwiedzanych stron dla lepszego targetowania wysiłków marketingowych
• Śledzenie nawyków użytkowników ,jak przechodzą linki przez stronę
• Wymiana informacji między stronam w odniesieniu do odwiedzających którzy odwiedzili obie strony

web of trust [sieć zaufania] : Podejście używane przez Pretty Good Privacy (PGP) dla zarządzania zaufaniem między użytkownikami. PGP różni się od większości systemów kryptografii klucza publicznego w którym zamiast używania hierarchii certyfikatów uwierzytelniania (CA) dla wydania kluczy i weryfikowania certyfikatów cyfrowych, pozwalających każdemu użytkownikowi zdecydować które klucze innych użytkowników są zaufane. Taki model zaufania jest nazywany zaufaniem bezpośrednim a wynik w złożonej siatce lub "sieci" zaufanych związków między użytkownikami PGP. PGP pozwala użytkownikowi być "zaufanym wprowadzającym" dla innych użytkowników i działać jako "mini-CA" dla innych. Zaufanie może również gwarantowane na różnych poziomach, w tym niejawne , kompletne, marginalne i bez zaufania . Anulowanie certyfikatu może być wykonane albo przez właściciela certyfikatu lub kogoś wyznaczonego jako "zaufanego unieważniającego". Taki system jest prosty w zarządzaniu ale nie skalowalny jak hierarchiczny system Public Key Infrastructure (PKI)

Web permission [uprawnienia sieciowe] : Specjalne uprawnienia dla konfigurowania dostępu do zawartości sieci w Microsoft Internet Information Services (IIS). Chociaż uprawnienia NTFS są podstawową metodą dla kontrolowania dostępu do zawartości sieci w usłudze IIS, inny zbiór uprawnień nazywany uprawnieniami sieciowymi, również są wywoływany w tym procesie. Te uprawnienia sieciowe są podobedo uprawnień współdzielonego folderu dla współdzielenia sieci w tym ,że dotyczą wszystkich użytkowników w taki sam sposób, w przeciwieństwie do zabezpieczeń na poziomie użytkownika realizowanego w systemie plików NTFS. Uprawnienia sieciowe dostępne w IIS :
• Odczyt : Pozwala użytkownikom do odczytu strony lub pobierania plików w katalogu
• Zapis : Pozwala użytkownikom modyfikować stronę lub uploadować pliki do katalogu
• Przeglądanie katalogu : Pozwala użytkownikom podglądać listę plików w katalogu kiedy nie jest obecny domyślny dokument
• Dostęp do skryptów źródłowych : Pozwala użytkownikom na dostęp do kodu źródłowego strony jeśli dostępne jest Odczyt lub Zapis
• Wykonanie : Określa jaki typ wykonywalne zawartości można uruchomić na stronie, którymi mogą być :
- Skrypty i wykonywalne
- Tylko skrypty
- Żadne

Web Services Security (WS-Security) : Standard doawnia uwierzytelniania, poufności i integralności danych dla usług sieciowych. Web Services Security (WS-Security) jest specyfikacją opracowaną przez IBM, Microsoft i Verisign dla poprawy Simple Object Access Protocol (SOAP),protokół przekazywania komunikatów używany w scenariuszach rozproszonych usług sieciowych. WS-Security rozszerz SOAP w następujących obszarach:
• Dostarcza wsparcia dla integracji różnych modeli bezpieczeństwa i technologii szyfrowania do SOAP
• Pozwala komunikatom SOAP być powiązanymi z tokenami bezpieczeństwa w różnych formatach
• Określa procedury dla cyfrowych certyfikatów kodowania i biletów Kerberosa w komunikatach SOAP
WS-Security nie dodaje bezpieczeństwa do SOAP ale raczej dostarcza rozszerzalnego środowiska dla inkorporowania dowolnego modelu lub technologii szyfrowania w SOAP dla zabezpieczenia aplikacji rozproszonych usług sieciowych

WEP : Oznacza Wired Equivalent Privacy , protokół dla bzprzewodowych sięci 802.11

WFP : Oznacza Winsdow File Protection, mechanism dla zabezpieczania krytycznych plików system.

Whisker : Narzędzie dla skanowania sieci dla hostów z uruchomionymi aplikacjami Common Gateway Interface (CGI). CGI zostało zaprojektowane w środowisku sieciowym UNIX pozwalając przeglądarkom sieciowym na wykonywanie aplikacji "bramek na serwerach sieciowych. Te programy bramek są zazwyczaj napisane w skrypcie PERL a czasami w języku C i są używane dla poprawy funkcjonalności stron WWW przez dostarczenie obsługi formularzy, dostępu do baz danych i innych dynamicznych treści. Whisker , narzędzie stworzone przez Rain Forest Puppy odf SecureTeam, może być użyte do skanowania sieci na obecność serwerów sieciowych z uruchomionymi aplikacjami CGI. Whisker może wykryć kod CGU uruchomiony na maszynach z Apache jak i Internet Information Services (IIS), i ma kilka zaawansowaych funkcji, w tym możliwość skanowania katalogów CGI innych niż domyślny katalog cgi-bin, skanowanie aplikacji w podkatalogach wirtualnych i używa plików wyników Nmap jako podstawy dla kierunku skanowania. Pdoobnie jak większość narzędzi związanych z bezpieczeństwem, Whisker może być użyty dla dobrych jak i złych celów. Administrator sieci może użyć go do testowania aplikacji CGI uruchomionych w sieci, podczas gdy atakujący może użyć footprint sieci dla przygotowania ataku.

white hat [biały kapelusz] : Eufezmizm dla profesjonalistów ds. bezpieczeństwa, którzy wykonują działalność hackerską. termin white hat generalnie oznacza eksperta od hackingu lub crackingu, który wyszukuje słabości danej platformy i albo raportuje je bezpośrednio do sprzedawcy lub upublicznia je na zabezpieczonych witrynach doradczych lub listach takich jak CERT Coordination Center (CERT/CC) lub Bugtraq. W przeciwieństwie do czarnych kalpeluszy, motywy białych kapelsuzy to nie uszkadzanie systemów, kradzieży danych lub rozgłos, zamiast tego poprawa bezpieczeństwa produktów i ogólnie sieci.Większość dostawców woli informacje dotyczące luk w swoich produktach raportowane od nich, aby mogli opublikować je w razie potrzeby (np. dostarczenie łatki). Probklem z "ujawnianiem luk" to gorący temat, ale są dwie strony jakie należy rozważyć:
• Co , jeśli ktoś zgłasza sprzedawcy lukę, a sprzedawca nie rozwiązuje problemu, nie nie nagłaśnia? Niektóre białe kapelusze widzą takie podejście "bezpieczeństwo przez niejasność" jako niebezpieczne i samolubne, ponieważ czarne kapelusze mogą odkryć (lub już odkryli tę lukę) i użyją jej w złych celach przeciwko sprzedawcy. W ty sensie białe kapelusze mogą się widzieć w roli Samotnych Jeźdźców jadących na ratunek firmom
• Z drugiej strony co ,jeśli biały kapelusz upubliczni lukę bezpośrednio przed je zgłoszeniem do sprzedawcy, a przed udostępnieniem poprawki? Wielu producentów, przedsiębiorstw i organów ścigania boczyć (lub gorzej) na taką działalności i porównują ją do wkłądnia broni w ręce Złych Chłopców, społeczności czarnych kapeluszy, która z radością wykorzysta taki moment. Od tej strony, białe kapelusze wyglądają bardziej jako ciemniejszy odcień szarości.

Whois : Protokół i narzędzie dla wyszukiwania informacji o zarejestrowanych nazwach i numerach internetowych. Whois jest narzędziem dostarczonym przez rejestratorów nazw internetowych dla wyszukiwania w baza danych Domain Name System (DNS) nazw, adresów IP, liczb Anonymous System i iinnych identyfikatorów na których opiera się Internet. Whois jest oparty na standardzie protokołu zdefiniowanego w RFC 954 i pozwala rejestrującemu bazę danych na wyszukiwanie właściciela i informacji kontaktowych dla nazw i liczb. Przykładem Whois jest usługa Nework Solutions, firmy Verisign. Po wprowadzeniu nazwy domeny można wyszukać nazwę i adres osoby która zarejestrowała domenę, kontakt administracyujny i techniczny, który zarządza rekordami DNS dla domeny, kiedy wygasa, nazwę podsatwowego i pomoczniczego serwera DNS dla domeny. Inni rejestratorzy domen również dostarczają podobnej funkcjonalności Whois dla przeprowadzania wyszukiwania nazw domen. American Registry for Internet Bumbers (ARIN) dostarcza nieco innego narzędzia Whois. Używając ARIN Whois database, możesz sprawdzić rejestrację i dane kontaktowe dla adresów IP i nuemrów AS zarejstrowanych w ARIN. Whois ARIN nie może być używany do wyszukiwania adresów amerykańskich sieci wojskowych, ponieważ takie dane są zarządzane przez Defense Information Systems Agency (DISA). Wyszukiwania Whois są używane przez administratorów sieci dla rozwiązywania problemów z adresami internetowymi nazewnictwem, ale również wykorzystywane jest przez złośliwych hackerów do footprintingu sieci docelowych przed rozpoczęciem ataku

Wi-Fi Protected Access [Dostęp chroniony Wi-Fi] : Technologia stworzona przez Wi-Fi Alliance jako rozwiązanie problemu z Wireless Equivalent Privacy (WEP) , protokołem bezpieczeństwa dla sieci bezprzewodowych 802.11. Wi-Fi Protected Access został stworzony dla rozwiązania problemu bezpieczeństwa WEP przez dostarczenie standardowych rozwiązań , które są wstecznie kompatybilne z istniejącym sprzętem sieci bezprzewodowych 802.11. Wi-Fi Protected Access składa się z podzbioru 802.11i, standard określającego poprawione bezpieczeństwo dla sieci bezprzewodowych 802.11. Ponieważ pełna implementacja secyfikacji 802.11i wymagałaby zmiany w sprzęcie dla punktów dostępowych i innych urządzeń bezprzewodowych, Wi-Fi Protected Access diostarcza wielu zalet 802.11i dzięki upgrade′owi oprogramowania na sprzęcie bezprzewodowym. Wi-Fi Protected Access poprawia WEP na dwa sposoby :
• Poprawia szyfrowanie danych poprzez Tempral Key Integrity Protocol (TKIP) aby zapewnić większą poufność komunikacji
• Wsparcie silnego uwierzytelniania poprzez 802.1x i Extensible Authentication Protocol (EAP) razem z centralnym serwerem Remote Authemtication Dial-In User Service (RADIUS)

Windows File Protction (WFP) : Mechanizm dla zabezpieczenia krytycznych plików systemowych ze zmodyfikowanej platformy Microsoft Windows . We wczesnych Windowsach, system operacyjny czasami mógł być uszkadzany przez aplikacje, które nadpisywały pliki wykonywalne lub DLL′e. W wyniku takiego uszkodzenia mogły prowadzić od nieprzewidywalnej niestabilności systemu do braku możliwości uruchomienia systemu. Windows File Protection (WFP) jest cechą Windows, która chroni przed tego typu problemami. WFP zarządza pamięcią podręczną kopii plików *.exe i *.dll, krytycznych dla systemu operacyjnego, a kiedy system plików jest nadpisywany lub modyfikowany,. WFP wykrywa to i automatycznie zastępuje zmodyfikowany plik jego oryginalną wersją z katalogu Dllcache. Jeśli taka oryginalna wersja nie została znaleziona w pamięci podręcznej, WFP monituje o określenie położenia nośnika instalacyjnego. WFP również tworzy ścieżkę audytu przez zapisywanie zdarzeń w systemie dzienników zdarzeń

Windows NT Challenge/Response : Inna nazwa dla NTLM, protokołu uwierzytelniania używanego przez Microsoft Windows NT.

Windows Product Activation (WPA) : Technologia Microsoft mająca na celu zmniejszenie piractwa oprogramowania. Piractwo stało się w ostatnich latach wielomiliardowym przemysłem i drenażem gospodarki wysokiej technologii. W celu zwalczania piractwa komputerowego , Micrsosoft opracował Aktywację Produktu Windows (WPA)i wprowadził ją w Windows XP, Windows Serwer 2003 i linii produktów Office XP. WPA zostało stworzone aby uczynić trudniejszym "spiracić" te produkty i pomaga zapewnić klientów ,że oprogramowanie jakie zakupili lub uzyskali jest zgodne z prawem i jakości jakiej oczekują. Kiedy produkt taki jak Windows XP jest zainstalowany w systemie, użytkownik jest proszony na końcu o aktywację produktu, a użytkownik może albo zrobić to bezpośrednio albo później. Różne produkty mają różne okresy na aktywację. Jeśli zdecydujesz się na aktywację produktu, możesz to zrobić na jeden z dwóch sposobów
• Internet : Jeśli masz połączenie internetowe na komputerze, aktywacją jest po prostu kliknięciem kilka razy i zabiera mniej niż minutę. Podczas procesu aktywacji, system operacyjny Windows określa pewne funkcje konfiguracji sprzętowej i anonimowo wysyła tą informację do Microsoft, który zarządza powiązaniami między twoim kluczem produktu a informacją o komputerze w swojej bazie danych aktywacji online. To powiązanie klucza produktu z informacją maszynową zabezpiecza przed użyciem twojego klucza dla innej kopii systemu Windows na innej maszynie
• Telefon : Jeśli wolisz aktywację telefoniczną, możesz zadzwonić do Microsoft, podać właściwej osobie klucz produktu a potem wypełniać po kolei instrukcje jak aktywować produkt. Aktywacja jest konieczna tylko w przypadku produktów w opakowaniach handlowych detalicznych. Klienci biznesowi z licencjami grupowymi nie muszą aktywować swoich produktów. Zauważ ,że aktywacja nie jest tym samym co rejestracja produktu, która używa osobistych informacji dla zarejestrowania produktu w firmie Microsoft. Aktywacja jest całkowicie anonimowa i żadne informacje osobiste nie są przekazywane do Microsoft podczas tego procesu. Te informacje dotyczące konfiguracji danego urządzanie zbierane przez Microsoft są hashowane aby chronić je przed podsłuchem, gdy są wysyłane, i są przechowywane na serwerach aktywacji Microsoft w formie shashowanej. Algorytm użyty do hashowania tej informacji jest funkcją jednokierunkową, która nie pozwala nawet Microsoft na określenie dokładnych szczegółów twojego sprzętu , więc wszystko jest całkowicie anonimowe.

Windows Rights Management (WRM) : Technologia Microsoft dla bezpiecznego zarządzania zawartością. WRM jest dodatkiem do Windows Serwer 2003, która pozwala firmom na kontrolę dostępu do dokumentów, jakie stworzyły, pozwalając zarządzać bezpieczniej wrażliwymi dokumentami. WRM pozwala użytkownikom na kontrolowany dostęp do dokumentów jakie stworzyli, decydując czy takie dokumenty mogą być kopiowane, lub drukowane, lub czy adresaci mogą trzymać je czas nieokreślony , czy też wygasają po jakimś czasie

Windows Update : Rozszerzenie online platformy Microsoft Windows dla utrzymywania systemu bezpiecznym i zaktualizowanym. Windows Update jest stroną Microsoft, która pozwala użytkownikom różnych platform Windows znajdować i pobierać oprogramowanie do aktualizacji Te aktualizacje mogą być użyte dla poprawy lub w zabezpieczeniach znalezionych w Windows.

Winnuke : Klasyczny atak denial of service (DoS). Był jednym z pierwszych ataków DoS wykonanym przeciwko komputerom z Windows, a pojawił się w internecine w 1997 roku. Winnuke działał przez wykorzystanie luki TCP/IP stosu Windows 95 obejmującą port 139 UDP, port NetBIOS . Dla wykonania ataku, napastnik preparował pakiet z ustawioną flagą OOB (out of band) i danymi śmieciowymi jako ładunkiem. Kiedy Windows 95 odbierał taki pakiet, zawieszał się i musiał być ponownie uruchomiony, a cała praca użytkownika została tracona. Późniejsze wersje Winnuke działały również przeciwko Windows NT, dopóki nie została wydana łatka rozwiązująca ten problem.

WinTrinoo : Narzędzie dla uruchomienia ataku distributed denial of service (DDoS). WinTrinoo jest wersją dla Windows Trin00, narzędzia UNI dla wykonywania ataków DDoS. WinTrinoo instalował konia trojańskiego o nazwie service.exe na zainfekowanych hostach pośredniczących lub "zombie" i używa tych hostów dla dojścia do systemów lub sieci docelowych. Trojan ma rozmiar 23 145 bajtów i nie powinien być mylony z services.exe, Service Control Manager na platformach Windows. Trojan komunikuje się na porcie 34 555 ze stacją kontroli, używaną przez napastnika dla rozpoczęcia ataku, więc jeśli znajdziesz systemy w sieci, które nasłuchują na tym porcie, z pewnością będą zainfekowane i powinny odłączone od sieci i natychmiast wyczyszczone

Winux : Wirus infekujący zarówno Windows jak i Linux. Winux pojawił się w marcu 2003 roku i był znaczącym krokiem w ewolucji wirusów; mianowicie jest wirusem wieloplatformowym, który infekuje dwa różne systemy operacyjne. Istniały wcześniej wirusy, które mogły tworzyć tego rodzaju infekcje, ale zależały od aplikacji międzyplatformowych takich jak Microsoft Office, zamiast samego systemu operacyjnego. Winux nie jest całkowicie niezależny od platformy, ponieważ najpierw musi zainfekować maszynę z Windows, zanim zainfekuje Linux. Kiedy system Windows został zainfekowany, wirus rozprzestrzenia się przez wyliczeniowe współdzielenie sieci na serwerach Windows i Linux , przez infekowanie wykonywalnych lub innych typów plików. Winux nie robi żadnej rzeczywistej szkody, jest bardziej dowodem koncepcji niż zagrożenia. Ale jego istnienie wskazuje nowy kierunek społeczności czarnych kapeluszy.

Wired Equivalent Privacy (WEP) : Protokół bezpieczeństwa dla sieci bezprzewodowych 802.11. WEP jest standardem Institute of Electronical and Electronics Engineers (IEEE) dla szyfrowania ruchu między punktem dostępowym 802.11 a bezprzewodowym klientem. WEP został stworzony dla ochrony sieci bezprzewodowych przed podsłuchem i dla dostarczania poufności dla komunikacji bezprzewodowej. WEP używa szyfru strumieniowego RC4 dla szyfrowania ruchu. Klucz sesyjny jest kluczem 64 bitowym zawierającym 24 bitowy wektor inicjujący, który zmienia się okresowo i 40 bitowy klucz WEP. Słabością tego schematu jest mały rozmiar klucza WEP, który czyni system podatny na ataki brute-force. Inną słabością jest niska entropia wektora inicjującego, która zapewnia tylko 16 777 216 różnych kluczy sesyjnych dla danego klucza WEP, co może doprowadzić doo ponownego wykorzystania wektora inicjującego podczas długiej sesji. Inne słabości WEP to:
• Tylko część danych 802.11 jest szyfrowania a nie nagłówki
• Wektor inicjujący jest wysyłany przez sieć jako tekst jawny
• Brak uwierzytelnienia klienta lub punktu dostępowego
Z powodu tych wad, WEP jest uznawany za niewystarczający jako rozwiązanie zabezpieczenia sieci bezprzewodowych. Klika popularnych narzędzi do "wardrivingu" lub podsłuchu ,takich jak AIRSnort lub DWEPCrack może wykorzystać słabości WEP aby dać atakującemu dostęp do sieci. W związku z tym tworzone są zamienniki szyfrowania WEP, w tym 802.11i, WEP2 i iine. Wi-Fi Protected Access, tymczasowe rozwiązanie opracowane przez Wi-Fi Alliance, zyskało pewną popularność. Wymaga tylko aktualizacji oprogramowania dla urządzeń standardu 802.11, i kompatybilnych z 802.11i. Inne możliwe rozwiązania to implementacja wirtualnych sieci prywatnyc (VPN) tuneli w sieciach bezprzewodowych używających IPSec dla szyfrowania ruchu

workaround [obejście] : Czasowe rozwiązanie problemu. Kiedy luka która wpływa na bezpieczeństwo oprogramowania zostanie odkryta, producent szybko próbuje stworzyć, przetestować i wydać łatkę do naprawy problemu. Czasami zaprojektowanie łatki nie jest praktyczne lub konieczne , a w takim przypadku producent tworzy obejście dla problemu. Obejście generalnie składa się z wykonania kroków konfiguracji pewnych funkcji produktu, i może obejmować zagłębienie się w zaawansowane aspekty konfiguracyjne takie jak edytowanie rejestru czy modyfikowanie plików konfiguracyjnych Obejścia zazwyczaj są wydawane zamiast łatek w następujących sytuacjach
• Kiedy opracowanie łatki zabiera trochę czasu z powodu złożoności sprawy i charakteru zagrożenia
• Kiedy łatka jest niepraktyczna w rozwijaniu ponieważ problem jest nieodłączną cechą architektury produktu i nie może być zmieniony do czasu wydania nowej wersji produktu
• Kiedy szanse na wykorzystanie luki są odległe z powodu nietypowych warunków w których mogą wystąpić, co sprawia ,że łatwiej jest wydać obejście niż stworzyć łatkę

world-writable [prawa zapisu] : W UNIX, uprawnienie do pliku, który pozwala każdemu użytkownikowi modyfikować plik . Prawa zapisu są częstym problemem bezpieczeństwa w UNIX, i mogą prowadzić do usterek, których mogą użyć crakerzy dla wykonania root exploit dla uzyskania całkowitej kontroli nad systemami. Problem nie jest fakt, że pliki mogą mieć prawa zapisu, ale które pliki mają tą właściwość, ponieważ niedoświadczeni administratorzy często przyznają uprawnienia dla plików , dla wygodny zdalnego zarządzana różnymi aspektami UNIX przez sieć. W szczególności poniższe typy plików nie powinny mieć praw zapisu:
• Pliki inicjalizacji systemu
• Pliki konfiguracyjne systemu Najlepiej jest użyć polecenia Find dla wyszukania plików z prawami zapsiu we wszystkich systemach UNIX i usunąć takie uprawnienia, chyba ,że są absolutnie konieczne

worm [robak] : Kod autonomiczny rozprzestrzeniający się przez sieć. Wirusy są kodem złośliwym, który infekuje pliki w systemach , ale robaki robią to lepiej - mogą rozprzestrzeniać się do innych systemów przez sieć. Wiele robaków po prostu się replikuje, wypełniając pamięć i pochłaniając przepustowość sieci dopóki uprawnieni użytkownicy nie będą mieli zablokowanego dostępu do usług sieciowych i serwery nie będą musieć być zrestartowane. Niektóre robaki są bardziej złośliwe i zawierają kod wirusa, który może uszkadzać pliki, kraść dokumenty i wysyłać je mailem

WPA : Oznacza Windows Product Activation, technologię Microsoft pomocną przy redukcji piractwa oprogramowania

WRM : Oznacza Windows Rights Management, technologię Microsoft dla bezpiecznego zarządzania treścią

WS-Security : Oznacza WebServices Security, standard dla dodawania uwierzytelniania , poufności i integralności danych do usług sieciowych

WWWhack : Narzędzie dla łamania haseł chronionych stron internetowych. Łamanie haseł jest nauką (i sztuką) odgadywania hasła dl aplikacji lub systemu aż do znalezienia poprawnego. Wiele narzędzi takich jak L0phtCrack czy John the Ripper służy do łamania haseł używanych do uwierzytelniania użytkownikow Windows - dla systemów Unixowych czy sieci używane są inne narzędzia, takie jak WWWhack. WWWWhack może używać zarówno ataku słownikowego jak i podejścia brute-force do łamania haseł.