Λεξικό

Τεχνικοί όροι και ορισμοί που θα σε βοηθήσουν να κατανοήσεις έννοιες κυβερνοασφάλειας και τεχνολογίας

Ai-agent

Ένα αυτόνομο σύστημα AI που μπορεί να εκτελεί εργασίες, να παίρνει αποφάσεις και να ενεργεί σε πολλαπλά συστήματα χωρίς συνεχή ανθρώπινη παρέμβαση. Οι agents χρησιμοποιούν γλωσσικά μοντέλα για να κατανοούν στόχους και να αλληλεπιδρούν με εργαλεία, APIs και πηγές δεδομένων για να ολοκληρώνουν δουλειά.

Api

Διεπαφή Προγραμματισμού Εφαρμογών - Ένα σύνολο πρωτοκόλλων, ρουτινών και εργαλείων που επιτρέπουν σε διαφορετικές εφαρμογές λογισμικού να επικοινωνούν μεταξύ τους. Τα APIs ορίζουν τις μεθόδους και τις μορφές δεδομένων που μπορούν να χρησιμοποιήσουν οι εφαρμογές για να ζητήσουν και να ανταλλάξουν πληροφορίες.

Aslr

Address Space Layout Randomization - Μια τεχνική ασφαλείας που τυχαιοποιεί τις διευθύνσεις μνήμης που χρησιμοποιούνται από διεργασίες συστήματος και εφαρμογών. Το ASLR δυσκολεύει τους επιτιθέμενους να προβλέψουν διευθύνσεις-στόχους για εκμετάλλευση.

Buffer-over-read

Μια ευπάθεια ασφάλειας μνήμης όπου ένα πρόγραμμα διαβάζει δεδομένα πέρα από τα όρια ενός εκχωρημένου buffer. Αυτό μπορεί να διαρρεύσει ευαίσθητες πληροφορίες από γειτονική μνήμη, όπως φάνηκε στις ευπάθειες Heartbleed και Wallbleed.

Context-graph

Μια ζωντανή καταγραφή decision traces συνδεδεμένων σε οντότητες με το χρόνο, καταγράφοντας όχι μόνο τι συνέβη αλλά γιατί συνέβη. Τα context graphs κάνουν τη γενεαλογία αποφάσεων αναζητήσιμη, μετατρέποντας εξαιρέσεις σε προηγούμενα και επιτρέποντας στους AI agents να κατανοούν πώς οι οργανισμοί λειτουργούν πραγματικά πέρα από τις επίσημες πολιτικές.

Context-window

Η μέγιστη ποσότητα κειμένου (μετρούμενη σε tokens) που μπορεί να επεξεργαστεί ένα γλωσσικό μοντέλο σε μία αλληλεπίδραση. Σκέψου το σαν τη μνήμη εργασίας του μοντέλου · ό,τι βρίσκεται στο context window είναι διαθέσιμο για αναφορά κατά τη δημιουργία απάντησης.

Crm

Customer Relationship Management - Λογισμικό που διαχειρίζεται τις αλληλεπιδράσεις μιας εταιρείας με πελάτες και υποψήφιους πελάτες. Τα CRMs παρακολουθούν pipelines πωλήσεων, επικοινωνίες πελατών, στάδια συμφωνιών και δεδομένα εσόδων, λειτουργώντας ως σύστημα καταγραφής για πληροφορίες πελατών.

Data-exfiltration

Η μη εξουσιοδοτημένη μεταφορά δεδομένων από υπολογιστή ή δίκτυο. Οι επιτιθέμενοι χρησιμοποιούν διάφορες τεχνικές για να κλέψουν ευαίσθητες πληροφορίες, συμπεριλαμβανομένης της εκμετάλλευσης ευπαθειών, malware ή κοινωνικής μηχανικής για εξαγωγή δεδομένων χωρίς ανίχνευση.

Decision-trace

Μια καταγραφή του γιατί πάρθηκε μια συγκεκριμένη απόφαση, συμπεριλαμβανομένου του πλαισίου, των εισόδων που εξετάστηκαν, των εξαιρέσεων που χορηγήθηκαν, των εγκρίσεων που ελήφθησαν και των προηγουμένων που ακολουθήθηκαν. Τα decision traces καταγράφουν τη σκέψη πίσω από ενέργειες, όχι μόνο το τελικό αποτέλεσμα, και αποτελούν τα δομικά στοιχεία των context graphs.

Deep-packet-inspection

Μια τεχνική ανάλυσης δικτύου που εξετάζει το πλήρες περιεχόμενο των πακέτων δεδομένων καθώς περνούν από ένα σημείο ελέγχου. Το DPI μπορεί να φιλτράρει, να παρακολουθεί και να μπλοκάρει κίνηση βάσει του περιεχομένου των πακέτων, χρησιμοποιείται συνήθως για λογοκρισία, ασφάλεια και διαχείριση κίνησης.

Dns-poisoning

Μια κυβερνοεπίθεση που διαφθείρει τα δεδομένα της DNS cache, αναγκάζοντας τους DNS resolvers να επιστρέφουν λανθασμένες διευθύνσεις IP. Οι επιτιθέμενοι εισάγουν πλαστές DNS απαντήσεις για να ανακατευθύνουν χρήστες σε κακόβουλες ιστοσελίδες ή να μπλοκάρουν την πρόσβαση σε νόμιμες.

Domain-driven-design

Μια προσέγγιση ανάπτυξης λογισμικού που εστιάζει στη μοντελοποίηση λογισμικού γύρω από τον επιχειρηματικό τομέα και τη λογική του. Το DDD δίνει έμφαση στη συνεργασία μεταξύ τεχνικών και εμπειρογνωμόνων τομέα για τη δημιουργία κοινής κατανόησης και παντού παρούσας γλώσσας.

Encryption

Η διαδικασία μετατροπής αναγνώσιμων δεδομένων σε κωδικοποιημένη μορφή για την αποτροπή μη εξουσιοδοτημένης πρόσβασης. Η σύγχρονη κρυπτογράφηση χρησιμοποιεί μαθηματικούς αλγόριθμους για να κωδικοποιεί δεδομένα έτσι ώστε μόνο όσοι έχουν το σωστό κλειδί να μπορούν να τα αποκρυπτογραφήσουν και να τα διαβάσουν.

Firewall

Ένα σύστημα ασφάλειας δικτύου που παρακολουθεί και ελέγχει την εισερχόμενη και εξερχόμενη κίνηση δικτύου βάσει προκαθορισμένων κανόνων ασφαλείας. Τα firewalls λειτουργούν ως φράγμα μεταξύ αξιόπιστων εσωτερικών δικτύων και μη αξιόπιστων εξωτερικών δικτύων.

Git-bisect

Μια εντολή Git που χρησιμοποιεί δυαδική αναζήτηση για να βοηθήσει στην εύρεση του commit που εισήγαγε ένα σφάλμα. Αυτόματα κάνει checkout commits μεταξύ μιας γνωστής καλής και κακής κατάστασης, επιτρέποντας στους προγραμματιστές να δοκιμάσουν και να εντοπίσουν την προβληματική αλλαγή αποτελεσματικά.

Git-worktree

Ένα χαρακτηριστικό του Git που σας επιτρέπει να κάνετε checkout πολλαπλά branches ταυτόχρονα δημιουργώντας επιπλέον directories εργασίας. Κάθε worktree διατηρεί το δικό του directory εργασίας και index, επιτρέποντας παράλληλη ανάπτυξη χωρίς συνεχή αλλαγή branch.

Infrastructure-as-code

Η πρακτική διαχείρισης και παροχής υπολογιστικής υποδομής μέσω αρχείων ορισμού αναγνώσιμων από μηχανή, αντί για χειροκίνητη διαμόρφωση hardware. Το IaC επιτρέπει έλεγχο έκδοσης, αυτοματοποίηση και αναπαραγώγιμες αναπτύξεις υποδομής.

Jwt

JSON Web Token - Μια συμπαγής, ασφαλής για URL μορφή token που χρησιμοποιείται για την ασφαλή μετάδοση πληροφοριών μεταξύ μερών ως JSON αντικείμενο. Τα JWTs είναι ψηφιακά υπογεγραμμένα και μπορούν να επαληθευτούν και να είναι αξιόπιστα, συνήθως χρησιμοποιούνται για έλεγχο ταυτότητας και εξουσιοδότηση.

Knowledge-graph

Μια δομημένη αναπαράσταση γνώσης χρησιμοποιώντας οντότητες και τις σχέσεις τους, συνήθως αποθηκευμένη ως graph database. Τα knowledge graphs βοηθούν τα συστήματα AI να κατανοούν συνδέσεις μεταξύ εννοιών, αλλά απαιτούν προκαθορισμένα schemas σε αντίθεση με τα context graphs που προκύπτουν από ίχνη εκτέλεσης agents.

Language-server-protocol

Ένα πρωτόκολλο που ορίζει την επικοινωνία μεταξύ εργαλείων ανάπτυξης και διακομιστών γλωσσών. Το LSP παρέχει χαρακτηριστικά όπως αυτόματη συμπλήρωση, επισήμανση σφαλμάτων και μετάβαση σε ορισμό σε διαφορετικούς editors και γλώσσες προγραμματισμού.

Linear-history

Μια δομή ιστορικού αποθετηρίου Git όπου τα commits σχηματίζουν μια ευθεία γραμμή χωρίς merge commits ή πολυπλοκότητα branching. Το γραμμικό ιστορικό είναι πιο εύκολο να διαβαστεί, να γίνει debug και να κατανοηθεί, καθιστώντας το προτιμητέο για πολλές ροές εργασίας ανάπτυξης.

Malware

Κακόβουλο λογισμικό σχεδιασμένο να προκαλέσει ζημιά, να διαταράξει ή να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε υπολογιστικά συστήματα. Αυτό περιλαμβάνει ιούς, worms, trojans, ransomware, spyware και άλλα επιβλαβή προγράμματα.

Microservices

Ένα αρχιτεκτονικό πρότυπο όπου οι εφαρμογές κατασκευάζονται ως συλλογή μικρών, ανεξάρτητων υπηρεσιών που επικοινωνούν μέσω καλώς ορισμένων APIs. Κάθε microservice μπορεί να αναπτυχθεί, να αναπτυχθεί και να κλιμακωθεί ανεξάρτητα.

Model-context-protocol

Ένα τυποποιημένο πρωτόκολλο που επιτρέπει στα μοντέλα AI να συνδέονται με ασφάλεια σε εξωτερικές πηγές δεδομένων και εργαλεία. Το MCP επιτρέπει στα μοντέλα να έχουν πρόσβαση σε πληροφορίες πραγματικού χρόνου, βάσεις δεδομένων και υπηρεσίες διατηρώντας την ασφάλεια και τον έλεγχο χρήστη.

Monorepo

Μια στρατηγική ανάπτυξης λογισμικού όπου ο κώδικας για πολλαπλά projects ή components αποθηκεύεται σε ένα μόνο repository. Τα monorepos επιτρέπουν κοινόχρηστα εργαλεία, ευκολότερο refactoring σε projects και απλοποιημένη διαχείριση dependencies.

Oauth

Ανοιχτή Εξουσιοδότηση - Ένα ανοιχτό πρότυπο πλαίσιο εξουσιοδότησης που επιτρέπει στις εφαρμογές να αποκτήσουν περιορισμένη πρόσβαση σε λογαριασμούς χρηστών σε μια υπηρεσία HTTP χωρίς να εκθέτουν τους κωδικούς πρόσβασης των χρηστών. Το OAuth 2.0 είναι το τρέχον βιομηχανικό πρότυπο.

Openapi

Μια προδιαγραφή για την περιγραφή REST APIs που επιτρέπει τόσο στους ανθρώπους όσο και στους υπολογιστές να κατανοούν τις δυνατότητες υπηρεσιών χωρίς πρόσβαση στον πηγαίο κώδικα. Το OpenAPI επιτρέπει την αυτόματη δημιουργία τεκμηρίωσης, δημιουργία client SDKs και εργαλεία δοκιμής API.

Osint

Open Source Intelligence - Η συλλογή και ανάλυση δημόσια διαθέσιμων πληροφοριών από πηγές όπως ιστοσελίδες, κοινωνικά δίκτυα, δημόσια αρχεία και ειδήσεις. Το OSINT χρησιμοποιείται στην έρευνα ασφαλείας, τις έρευνες και την πληροφορία απειλών.

Phishing

Μια μέθοδος κυβερνοεπίθεσης όπου οι επιτιθέμενοι μιμούνται νόμιμους οργανισμούς για να εξαπατήσουν άτομα ώστε να αποκαλύψουν ευαίσθητες πληροφορίες όπως κωδικούς πρόσβασης, αριθμούς πιστωτικών καρτών ή προσωπικά δεδομένα μέσω ψεύτικων emails, ιστοσελίδων ή μηνυμάτων.

Rag

Retrieval-Augmented Generation · Μια τεχνική που ενισχύει τα γλωσσικά μοντέλα ανακτώντας σχετικές πληροφορίες από εξωτερικές πηγές πριν δημιουργήσει απάντηση. Το RAG συνδυάζει τη γνώση που είναι αποθηκευμένη στο μοντέλο με φρέσκα, συγκεκριμένα δεδομένα από βάσεις δεδομένων ή έγγραφα.

Rate-limiting

Μια τεχνική που χρησιμοποιείται για τον έλεγχο της ποσότητας εισερχόμενης και εξερχόμενης κίνησης προς ή από ένα δίκτυο ή υπηρεσία. Αποτρέπει την κατάχρηση περιορίζοντας τον αριθμό των αιτημάτων που μπορεί να κάνει ένας χρήστης σε συγκεκριμένο χρονικό διάστημα, προστατεύοντας από επιθέσεις άρνησης υπηρεσίας.

Saml

Security Assertion Markup Language - Ένα XML-based πρότυπο για την ανταλλαγή δεδομένων επαλήθευσης και εξουσιοδότησης μεταξύ παρόχων ταυτότητας και παρόχων υπηρεσιών. Το SAML επιτρέπει τη μοναδική σύνδεση (SSO) σε πολλαπλές εφαρμογές.

Scim

Σύστημα για Διαχείριση Ταυτότητας Διαφορετικών Τομέων - Ένα πρότυπο για την αυτοματοποίηση της ανταλλαγής πληροφοριών ταυτότητας χρήστη μεταξύ τομέων ταυτότητας. Το SCIM απλοποιεί την παροχή και διαχείριση χρηστών σε διαφορετικά συστήματα και εφαρμογές.

Side-channel

Μια επίθεση που εκμεταλλεύεται πληροφορίες που αποκτώνται από τη φυσική υλοποίηση ενός συστήματος αντί για αδυναμίες στον ίδιο τον αλγόριθμο. Τα side channels περιλαμβάνουν πληροφορίες χρονισμού, κατανάλωση ενέργειας, ηλεκτρομαγνητικές διαρροές ή ακόμα και ήχο.

Sql-injection

Μια επίθεση έγχυσης κώδικα όπου κακόβουλες SQL δηλώσεις εισάγονται σε σημεία εισόδου εφαρμογών για να χειραγωγήσουν τα ερωτήματα βάσης δεδομένων. Αυτό μπορεί να οδηγήσει σε μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητα δεδομένα, καταστροφή δεδομένων ή πλήρη συμβιβασμό της βάσης δεδομένων.

Squash-merge

Μια στρατηγική merge του Git που συνδυάζει όλα τα commits από ένα feature branch σε ένα μόνο commit πριν το merge στο target branch. Αυτό δημιουργεί ένα πιο καθαρό, γραμμικό ιστορικό διατηρώντας τη λογική ομαδοποίηση των αλλαγών.

Systems-of-record

Εφαρμογές εταιρικού λογισμικού που λειτουργούν ως η επίσημη πηγή αλήθειας για συγκεκριμένα επιχειρηματικά δεδομένα. Παραδείγματα περιλαμβάνουν CRMs για δεδομένα πελατών, ERPs για οικονομικά δεδομένα και HRIS για πληροφορίες εργαζομένων. Αυτά τα συστήματα καταγράφουν τι συνέβη αλλά συχνά χάνουν το γιατί πάρθηκαν αποφάσεις.

Test-driven-development

Μια μεθοδολογία ανάπτυξης λογισμικού όπου τα tests γράφονται πριν από τον κώδικα που υλοποιεί τη λειτουργικότητα. Ο κύκλος TDD ακολουθεί το Red-Green-Refactor: γράψε ένα αποτυχημένο test, κάνε το να περάσει με ελάχιστο κώδικα, μετά refactor για ποιότητα.

Two-factor-authentication

Μια μέθοδος ασφαλείας που απαιτεί από τους χρήστες να παρέχουν δύο διαφορετικούς παράγοντες επαλήθευσης για να επιβεβαιώσουν την ταυτότητά τους. Συνήθως συνδυάζει κάτι που ξέρεις (κωδικός πρόσβασης) με κάτι που έχεις (τηλέφωνο, hardware token) ή κάτι που είσαι (βιομετρικά).

Vpn

Εικονικό Ιδιωτικό Δίκτυο - Μια ασφαλής μέθοδος σύνδεσης που δημιουργεί μια κρυπτογραφημένη σήραγγα μεταξύ της συσκευής σου και ενός απομακρυσμένου διακομιστή, κρύβοντας τη δραστηριότητά σου στο διαδίκτυο και την τοποθεσία σου ενώ παρέχει πρόσβαση σε πόρους σαν να βρισκόσουν σε ιδιωτικό δίκτυο.