Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

27 października 2017

Atak typu man-in-the-middle

Ma miejsce wtedy, gdy osoba atakująca przekierowuje ruch sieciowy ofiary (na przykład poprzez modyfikowanie ustawień DNS lub pliku hosts na maszynie ofiary) na fałszywą stronę internetową. Ofi...


23 października 2017

Atak słownikowy

Jest to metoda zgadywania hasła, (lub klucza wykorzystywanego do szyfrowania wiadomości), która polega na systematycznym wypróbowywaniu każdego słowa ze słownika do momentu znalezienia właściwego....


23 października 2017

Atak siłowy (brute-force)

Jest to metoda odgadywania hasła (lub klucza wykorzystywanego do szyfrowania wiadomości), która polega na systematycznym wypróbowywaniu wszystkich możliwych kombinacji znaków aż do znalezienia właściwej....


18 października 2017

Atak słownikowy

Jest to metoda zgadywania hasła, (lub klucza wykorzystywanego do szyfrowania wiadomości), która polega na systematycznym wypróbowywaniu każdego słowa ze słownika do momentu znalezienia właściwe...


18 października 2017

Atak siłowy (brute-force)

Jest to metoda odgadywania hasła (lub klucza wykorzystywanego do szyfrowania wiadomości), która polega na systematycznym wypróbowywaniu wszystkich możliwych kombinacji znaków aż do znalezienia właściw...


4 października 2017

Cryptomalware

Rodzaj oprogramowania ransomware, które szyfruje pliki użytkownika i żąda okupu. Wyrafinowane oprogramowanie cryptomalware wykorzystuje zaawansowane metody szyfrowania, tak aby pliki nie mogły zost...


26 września 2017

Ransomware

Ransomware to określenie, które odnosi się do szkodliwych programów tworzonych w celu wyłudzania pieniędzy od swoich ofiar poprzez blokowanie dostępu do komputera lub szyfrowanie przechowywan...


12 sierpnia 2008

Scam (oszustwo)

Działanie, którego celem jest wprowadzeniu kogoś w błąd, sugerując jakoby był beneficjentem określonego dobra, zwykle finansowego. Celem tego działania jest przeprowadzenie trudnego do udowodnienia oszustwa. Najpopularniejszą formą scamu jest korespondencja w formie tradycyjnej lub elektronicznej - odmiana spamu.


13 grudnia 2007

Polimorfizm

Termin "polimorfizm" wywodzi się z języka greckiego i oznacza "wiele form". Polimorficzne wirusy są zmiennie szyfrowane. Próbują unikać wykrycia zmieniając własną "formę" wraz z każdą infekcją, co uniemożliwia programom antywirusowym poszukiwanie stałej sekwencji bajtów. W efekcie, programy antywirusowe muszą używać rozmaitych technik do identyfikowania i usuwania wirusów...


13 grudnia 2007

Złośliwy kod

Termin "złośliwy kod" odnosi się do każdego programu, który jest celowo stworzony do przeprowadzania nieautoryzowanych a zarazem szkodliwych działań.


13 grudnia 2007

Wirus-odsyłacz

Wirusy są także klasyfikowane pod względem techniki wykorzystywanej do infekowania. Taki typ wirusa, jak sama nazwa sugeruje, nie dodaje swojego kodu bezpośrednio do zainfekowanych plików. Rozprzestrzenia się poprzez manipulowanie sposobem dostępu do plików w systemie plików FAT.

W momencie uruchamiania zainfekowanego pliku wirus przenika do pamięci oraz zapisuje (zazwyczaj ukryty)...


13 grudnia 2007

Keylogger

Keylogger może być wykorzystywany przez osoby trzecie do przechwytywania poufnych danych (szczegółów dotyczących informacji rejestracyjnych użytkownika, haseł, numerów kart kredytowych, kodów PIN itd.) poprzez monitorowanie i przechwytywanie uderzeń klawiszy. Trojany typu backdoor zazwyczaj posiadają wbudowany keylogger. Poufne dane przekazywane są hakerowi, który otrzymuje...


13 grudnia 2007

IRC [Internet Relay Chat]

Usługa internetowa. IRC jest swego rodzaju implementacją komunikatorów internetowych. ...


13 grudnia 2007

Fałszywe pominięcie

W odniesieniu do programów antywirusowych fałszywe pominięcie oznacza niewykrycie złośliwego programu, który znajduje się w systemie.


13 grudnia 2007

Plik wykonywalny

Programy (znane także jako pliki wykonywalne) zawierają kod binarny, który może być uruchamiany w komputerze. Programy tworzone są przy użyciu języków programowania (na przykład, C lub C++). Na początku przy użyciu specjalnego edytora programista pisze tzw. "kod źródłowy", który następnie jest kompilowany do postaci "zrozumiałej" dla komputera.

Najpowszechniejszym formatem...


12 grudnia 2007

Zagrożenie złożone

Termin zagrożenie złożone, którego po raz pierwszy użyto podczas wybuchu wirusa Nimda we wrześniu 2001 roku, obecnie używany jest do określenia zagrożeń pojawiających się jako "paczka" różnych szkodliwych programów, wykorzystująca kilka odrębnych mechanizmów do rozprzestrzeniania się i/lub atakowania swoich ofiar. Zagrożenie złożone spełnia następujące...


12 grudnia 2007

Łącze szerokopasmowe

Łącze szerokopasmowe (dostarczane za pośrednictwem technologii DSL [Digital Subscriber Line]) odnosi się głównie do telekomunikacji wykorzystującej szeroki zakres częstotliwości do transmisji danych, zazwyczaj zarówno głosu, jak i danych. Łącze szerokopasmowe zapewnia stałe i szybkie połączenie, pozwalając użytkownikom domowym na uzyskanie dostępu do Internetu przy jednoczesnym...


12 grudnia 2007

Atak DoS

Ataki DoS (Denial of Service) mają na celu utrudnienie lub całkowite uniemożliwienie normalnego działania witryny internetowej, sieci, serwera lub innych zasobów. Hakerzy i twórcy wirusów używają różnych metod do przeprowadzenia ataków DoS. Typowe ataki DoS przeciążają serwery nieustającymi żądaniami. Powoduje to albo duże spowolnienie serwerów, w wyniku czego sfrustrowani...


12 grudnia 2007

Atak DDoS

Atak DDoS [Distributed Denial of Service] jest odmianą ataku DoS, stworzonego do całkowitego uniemożliwienia normalnego działania witryny internetowej, sieci, serwera lub innych zasobów. Atak DDoS (Distributed Denial of service) różni się od ataku DoS jedynie wykorzystywaną metodą. Atak DdoS przeprowadzany jest równocześnie z wielu komputerów. Hakerzy lub twórcy wirusów zazwyczaj...


12 grudnia 2007

Sygnatura ataku

Plik zawierający sekwencję danych wykorzystywanych do rozpoznania ataku sieciowego, przeprowadzanego zazwyczaj za pośrednictwem luk w systemie operacyjnym lub aplikacjach. Sygnatury takie są wykorzystywane przez system wykrywania włamań (IDS) lub zaporę sieciową w celu oznaczania szkodliwych działań w systemie.


12 grudnia 2007

Antywirusowe bazy danych

Sygnatury zagrożeń zawierają dane niezbędne do znalezienia i usunięcia złośliwego kodu. Bazy danych zawierają szereg definicji wirusów (lub sygnatur), unikatowe sekwencje bajtów typowe dla każdego złośliwego kodu. Analiza sygnatur jest jedną z kluczowych metod wykorzystywanych do wykrywania i usuwania złośliwego kodu.


12 grudnia 2007

TCP/IP [Transmission Control Protocol/Internet Protocol]

TCP/IP jest protokołem wykorzystywanym przez ogromną ilość komputerów na całym świecie, które łączą się poprzez Internet z innymi komputerami. "TCP" dzieli dane na pakiety w celu przesłania ich za pośrednictwem Internetu i ponownie je "składa" na drugim końcu. Część protokołu "IP" odpowiada za adresowanie pakietów do odpowiedniej lokalizacji. ...


12 grudnia 2007

Zoo

Termin ten odnosi się do szkodliwego kodu, którego nie spotkano jeszcze na wolności. Producenci oprogramowania antywirusowego uwzględniają wykrywanie takiego szkodliwego kodu, ponieważ nie można przewidzieć, czy w przyszłości nie będzie się on skutecznie rozprzestrzeniał. ...


12 grudnia 2007

Exploit zero-day

Jest to exploit napisany w celu wykorzystywania błędu lub luki w zabezpieczeniach aplikacji lub systemu operacyjnego, który pojawia się natychmiast po wykryciu luki. W rezultacie, producent nie ma czasu na stworzenie łaty, a administratorzy IT na wdrożenie mechanizmów ochrony.


12 grudnia 2007

Procesor xx-bitowy

Procesory komputerowe często definiowane są ze względu na rozmiar "słowa", który mogą obsługiwać. W odniesieniu do komputerów termin "słowo" oznacza blok danych (określanych w liczbie bitów), który może być przetworzony w jednym cyklu zegara.

Tak więc procesor 16-bitowy posiada 16-bitowy rozmiar słowa, procesor 32-bitowy - 32-bitowy rozmiar słowa, a procesor 64-bitowy -...


12 grudnia 2007

World Wide Web

Twórcą World Wide Web (w skrócie WWW) jest Tim Berners-Lee, brytyjski konsultant ds. oprogramowania, który szukał sposobu na stworzenie wszechstronnego systemu informacyjnego wykorzystującego komputery. Jego pierwszy program napisany w tym celu nazwał się "Enquire" i powstał w latach 80.

Następnie Tim Berners-Lee rozwinął swoją koncepcję oraz standardy w taki sposób, aby...


12 grudnia 2007

WildList

Lista WildList została ustanowiona w lipcu 1993 roku przez specjalistę ds. rozwiązań antywirusowych Joe'a Wellsa. Następnie publikowana była co miesiąc przez WildList Organization, a obecnie przez ICSA Labs (która jest częścią TrueSecure Corporation). Jej celem jest prowadzenie rejestru wirusów, które rozprzestrzeniają się w rzeczywistym świecie (w FAQ-u WildLista określana jest...


12 grudnia 2007

WiFi

WiFi (skrót od ang. wireless fidelity)jest nazwą powszechnie nadawaną sieciom bezprzewodowym, które spełniają wymogi specyfikacji 802.11 ustanowionej przez IEEE [Institute of Electrical and Electronic Engineers]. Sieć WiFi, która stała się ostatnio bardzo popularna, zapewnia dużą prędkość transferu (do 11Mbs). Obecnie wiele komputerów PC i urządzeń przenośnych wyposażonych...


12 grudnia 2007

Biała lista

Wykorzystywana jako jedna z metod filtrowania spamu, biała lista stanowi spis legalnych adresów e-mail lub nazw domen. Wszystkie wiadomości pochodzące z adresów lub domen znajdujących się na białej liście są automatycznie dostarczane do odbiorcy.


12 grudnia 2007

Przeglądarka internetowa

Przeglądarka internetowa jest aplikacją, która pozwala użytkownikowi na uzyskania dostępu do stron WWW oraz przeglądanie ich.


12 grudnia 2007

War Driving

War driving polega na jeżdżeniu po mieście, aby zlokalizować bezprzewodowe punkty dostępowe, tzw. "hot spoty" w celu zdobycia nieautoryzowanego dostępu do niezabezpieczonych sieci bezprzewodowych. Mapowanie urządzeń w technologii Bluetooth określane jest jako "war nibbling".


12 grudnia 2007

War Chalking

Termin ten oznacza spacerowanie po mieście, aby zlokalizować bezprzewodowe punkty dostępowe (tzw. "hot spoty") w celu zdobycia nieautoryzowanego dostępu do niezabezpieczonych sieci bezprzewodowych. Nazwa "war chalking" pochodzi od czynności znakowania hot spotów za pomocą kredy.


12 grudnia 2007

VPN [Virtual Private Network]

VPN wykorzystywany jest w celu zapewnienia zdalnym użytkownikom dostępu do prywatnej sieci korporacji lub innej organizacji za pośrednictwem Internetu (zamiast wykorzystywania drogich dedykowanych łączy dzierżawionych). Prywatność zapewniana jest dzięki stosowaniu szyfrowania i innych funkcji bezpieczeństwa, które zapobiega nieautoryzowanemu dostępowi do prywatnej sieci.


12 grudnia 2007

VoIP [Voice over IP]

VoIP jest technologią, która pozwala subskrybentom usługi VoIP na wykonywanie rozmów telefonicznych za pośrednictwem sieci komputerowej obsługującej IP [Internet Protocol]. VoIP przekłada sygnał analogowy, wykorzystywany przez konwencjonalny telefon, na sygnał cyfrowy, który może być przesyłany w pakietach za pośrednictwem Internetu (a następnie przekłada go powtórnie na drugim...


12 grudnia 2007

VBS [Visual Basic Script]

VBS jest językiem skryptowym opracowanym przez firmę Microsoftt®. Podobnie jak JavaScript, jest on często wykorzystywany do tworzenia stron internetowych. Do wykonania specyficznych zadań często łatwiej zastosować formalny język programowania, taki jak "C" czy "C++".

Jednak, podobnie jak w przypadku formalnego programu, VBS można również wykorzystać do stworzenia złośliwego...


12 grudnia 2007

Wariant

Termin wariant oznacza zmodyfikowaną wersję istniejącego złośliwego kodu. Jeśli jakiś wirus, robak czy trojan okazał się "skuteczny" lub opublikowano jego kod źródłowy, twórcy wirusów często bardzo szybko tworzą nową wersję takiego szkodnika.


12 grudnia 2007

USB [Universal Serial Bus]

USB stanowi standard "plug-and-play" dla jednoczesnego podłączania do komputera wielu peryferyjnych urządzeń, bez potrzeby wykorzystywania specjalnej karty rozszerzeń dla każdego z nich. USB pozwala na podłączenie do jednego komputera aż do 127 urządzeń i umożliwia szybki transfer danych.

USB 1.1 (oryginalna specyfikacja USB, opracowana przez Compaq, IBM, DEC, Intel, Microsoft...


11 grudnia 2007

Upload

Upload polega na przenoszeniu pliku z jednego komputera na drugi. Na przykład, producent oprogramowania antywirusowego umieszcza na swoich serwerach uaktualnienia antywirusowych baz danych, aby udostępnić je użytkownikom swojego oprogramowania.


11 grudnia 2007

Unix

System operacyjny Unix powstał w 1969 roku w AT&T Bell Labs. Jest to system operacyjny open source. Ponieważ nie jest on własnością jednego producenta, od momentu jego powstania stworzono wiele różnych wersji Uniksa (łącznie z Linuksem). Open Group stworzyła specyfikację "Single UNIX Specification" i jest właścicielem znaku handlowego UNIX oraz certyfikuje różne implementacje...


11 grudnia 2007

Unicode

Unicode, wykorzystany w systemie Microsoft Windows® NT, Windows 2000 i Windows XP, zastąpił ASCII jako sposób wykorzystania kodów binarnych do reprezentowania znaków tekstowych stosowanych w głównych językach świata.


11 grudnia 2007

UDP [User Datagram Protocol]

UDP jest protokołem wykorzystywanym do przesyłania danych (w formie datagramów) za pośrednictwem Internetu. w przeciwieństwie do protokołu TCP/IP, UDP nie dzieli wiadomości i nie składa ich powtórnie na drugim końcu. Protokół ten jest użyteczny do wysyłania niewielkich ilości danych, ponieważ oszczędza czas przetwarzania, który zostałby wykorzystany na powtórne złożenie...


11 grudnia 2007

Trojan spy

Trojan spy, jak sugeruje jego nazwa, śledzi aktywność użytkownika, zapisuje zebrane informacje na dysku twardym użytkownika, a następnie przesyła je autorowi szkodnika lub "osobie, która go kontroluje". Rejestrowane informacje obejmują uderzenia klawiszy i zrzuty ekranu, które wykorzystywane są do kradzieży danych bankowych lub pomagają w przeprowadzaniu oszustw internetowych.


11 grudnia 2007

Trojan proxy

Trojan ten działa jak serwer proxy i zapewnia anonimowy dostęp do Internetu. Trojany tego typu powszechnie wykorzystywane są przez spamerów w celu wysyłania wiadomości spamowych na dużą skalę.


11 grudnia 2007

Trojan notifier

Celem tych trojanów jest informowanie autora lub "osoby, która je kontroluje", że złośliwy kod został zainstalowany na komputerze ofiary, oraz przekazanie informacji o adresie IP, otwartych portach, adresach e-amil itd. Trojan notifier wchodzi zazwyczaj w skład "pakietu" zawierającego inne złośliwe programy.


11 grudnia 2007

Trojan dropper

Celem trojana droppera, jak sugeruje jego nazwa, jest zainstalowanie złośliwego kodu na komputerze ofiary. Szkodniki te instalują na komputerze inny złośliwy program lub nową wersję wcześniej zainstalowanego szkodnika. Trojan dropper często służy do przenoszenia na komputer kilku całkowicie niezwiązanych ze sobą złośliwych programów, które mogą różnić się zachowaniem lub...


11 grudnia 2007

Trojan downloader

Trojan ten wykorzystywany jest do instalowania złośliwego kodu na komputerze ofiary, podobnie jak trojan dropper - jest jednak bardziej użyteczny dla twórców złośliwego oprogramowania. Po pierwsze, trojan downloader jest znacznie mniejszy niż trojan dropper. Po drugie, może być wykorzystany do pobrania nieskończonej ilości nowych wersji złośliwego kodu, programów adware lub...


11 grudnia 2007

Trojan clicker

Trojan clicker przekierowuje komputer ofiary na określoną stronę internetową, aby zwiększyć "liczbę odwiedzin" strony, w celach reklamowych, przeprowadzenia ataku DoS na określoną stronę lub skierowania ofiary na stronę internetową zawierającą inny złośliwy kod (na przykład kolejnego trojana). Trojan clicker osiąga to poprzez wysłanie poleceń przeglądarce internetowej albo...


11 grudnia 2007

Trojan

Nazwa trojan pochodzi od drewnianego konia, którym posłużyli się Grecy, aby podstępem wtargnąć do miasta Troi i je zdobyć. Pierwsze trojany, które pojawiły się pod koniec lat 80, miały postać nieszkodliwych programów. Po uruchomieniu przez niczego nie podejrzewającego użytkownika trojan aktywował swoją szkodliwą funkcję. Stąd powstała książkowa definicja trojana jako...


11 grudnia 2007

Terabajt

Terabajt [TB] jest jednostką miary pamięci komputera równą tysiąca gigabajtów. ...


11 grudnia 2007

Rejestr systemowy

Rejestr systemu Windows jest bazą danych wykorzystywaną przez wszystkie współczesne platformy Windows. Baza ta zawiera informacje niezbędne do skonfigurowania systemu.

Windows nieustannie odwołuje się do rejestru po różne informacje, od profili użytkowników, po informacje dotyczące tego, jakie aplikacje zostały zainstalowane na komputerze, jaki sprzęt zainstalowano i jakie porty...