Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

12 grudnia 2007

Sygnatura ataku

Plik zawierający sekwencję danych wykorzystywanych do rozpoznania ataku sieciowego, przeprowadzanego zazwyczaj za pośrednictwem luk w systemie operacyjnym lub aplikacjach. Sygnatury takie są wykorzystywane przez system wykrywania włamań (IDS) lub zaporę sieciową w celu oznaczania szkodliwych działań w systemie.


12 grudnia 2007

Antywirusowe bazy danych

Sygnatury zagrożeń zawierają dane niezbędne do znalezienia i usunięcia złośliwego kodu. Bazy danych zawierają szereg definicji wirusów (lub sygnatur), unikatowe sekwencje bajtów typowe dla każdego złośliwego kodu. Analiza sygnatur jest jedną z kluczowych metod wykorzystywanych do wykrywania i usuwania złośliwego kodu.


12 grudnia 2007

TCP/IP [Transmission Control Protocol/Internet Protocol]

TCP/IP jest protokołem wykorzystywanym przez ogromną ilość komputerów na całym świecie, które łączą się poprzez Internet z innymi komputerami. "TCP" dzieli dane na pakiety w celu przesłania ich za pośrednictwem Internetu i ponownie je "składa" na drugim końcu. Część protokołu "IP" odpowiada za adresowanie pakietów do odpowiedniej lokalizacji. ...


12 grudnia 2007

Zoo

Termin ten odnosi się do szkodliwego kodu, którego nie spotkano jeszcze na wolności. Producenci oprogramowania antywirusowego uwzględniają wykrywanie takiego szkodliwego kodu, ponieważ nie można przewidzieć, czy w przyszłości nie będzie się on skutecznie rozprzestrzeniał. ...


12 grudnia 2007

Exploit zero-day

Jest to exploit napisany w celu wykorzystywania błędu lub luki w zabezpieczeniach aplikacji lub systemu operacyjnego, który pojawia się natychmiast po wykryciu luki. W rezultacie, producent nie ma czasu na stworzenie łaty, a administratorzy IT na wdrożenie mechanizmów ochrony.


12 grudnia 2007

Procesor xx-bitowy

Procesory komputerowe często definiowane są ze względu na rozmiar "słowa", który mogą obsługiwać. W odniesieniu do komputerów termin "słowo" oznacza blok danych (określanych w liczbie bitów), który może być przetworzony w jednym cyklu zegara.

Tak więc procesor 16-bitowy posiada 16-bitowy rozmiar słowa, procesor 32-bitowy - 32-bitowy rozmiar słowa, a procesor 64-bitowy -...


12 grudnia 2007

World Wide Web

Twórcą World Wide Web (w skrócie WWW) jest Tim Berners-Lee, brytyjski konsultant ds. oprogramowania, który szukał sposobu na stworzenie wszechstronnego systemu informacyjnego wykorzystującego komputery. Jego pierwszy program napisany w tym celu nazwał się "Enquire" i powstał w latach 80.

Następnie Tim Berners-Lee rozwinął swoją koncepcję oraz standardy w taki sposób, aby...


12 grudnia 2007

WildList

Lista WildList została ustanowiona w lipcu 1993 roku przez specjalistę ds. rozwiązań antywirusowych Joe'a Wellsa. Następnie publikowana była co miesiąc przez WildList Organization, a obecnie przez ICSA Labs (która jest częścią TrueSecure Corporation). Jej celem jest prowadzenie rejestru wirusów, które rozprzestrzeniają się w rzeczywistym świecie (w FAQ-u WildLista określana jest...


12 grudnia 2007

WiFi

WiFi (skrót od ang. wireless fidelity)jest nazwą powszechnie nadawaną sieciom bezprzewodowym, które spełniają wymogi specyfikacji 802.11 ustanowionej przez IEEE [Institute of Electrical and Electronic Engineers]. Sieć WiFi, która stała się ostatnio bardzo popularna, zapewnia dużą prędkość transferu (do 11Mbs). Obecnie wiele komputerów PC i urządzeń przenośnych wyposażonych...


12 grudnia 2007

Biała lista

Wykorzystywana jako jedna z metod filtrowania spamu, biała lista stanowi spis legalnych adresów e-mail lub nazw domen. Wszystkie wiadomości pochodzące z adresów lub domen znajdujących się na białej liście są automatycznie dostarczane do odbiorcy.


12 grudnia 2007

Przeglądarka internetowa

Przeglądarka internetowa jest aplikacją, która pozwala użytkownikowi na uzyskania dostępu do stron WWW oraz przeglądanie ich.


12 grudnia 2007

War Driving

War driving polega na jeżdżeniu po mieście, aby zlokalizować bezprzewodowe punkty dostępowe, tzw. "hot spoty" w celu zdobycia nieautoryzowanego dostępu do niezabezpieczonych sieci bezprzewodowych. Mapowanie urządzeń w technologii Bluetooth określane jest jako "war nibbling".


12 grudnia 2007

War Chalking

Termin ten oznacza spacerowanie po mieście, aby zlokalizować bezprzewodowe punkty dostępowe (tzw. "hot spoty") w celu zdobycia nieautoryzowanego dostępu do niezabezpieczonych sieci bezprzewodowych. Nazwa "war chalking" pochodzi od czynności znakowania hot spotów za pomocą kredy.


12 grudnia 2007

VPN [Virtual Private Network]

VPN wykorzystywany jest w celu zapewnienia zdalnym użytkownikom dostępu do prywatnej sieci korporacji lub innej organizacji za pośrednictwem Internetu (zamiast wykorzystywania drogich dedykowanych łączy dzierżawionych). Prywatność zapewniana jest dzięki stosowaniu szyfrowania i innych funkcji bezpieczeństwa, które zapobiega nieautoryzowanemu dostępowi do prywatnej sieci.


12 grudnia 2007

VoIP [Voice over IP]

VoIP jest technologią, która pozwala subskrybentom usługi VoIP na wykonywanie rozmów telefonicznych za pośrednictwem sieci komputerowej obsługującej IP [Internet Protocol]. VoIP przekłada sygnał analogowy, wykorzystywany przez konwencjonalny telefon, na sygnał cyfrowy, który może być przesyłany w pakietach za pośrednictwem Internetu (a następnie przekłada go powtórnie na drugim...


12 grudnia 2007

VBS [Visual Basic Script]

VBS jest językiem skryptowym opracowanym przez firmę Microsoftt®. Podobnie jak JavaScript, jest on często wykorzystywany do tworzenia stron internetowych. Do wykonania specyficznych zadań często łatwiej zastosować formalny język programowania, taki jak "C" czy "C++".

Jednak, podobnie jak w przypadku formalnego programu, VBS można również wykorzystać do stworzenia złośliwego...


12 grudnia 2007

Wariant

Termin wariant oznacza zmodyfikowaną wersję istniejącego złośliwego kodu. Jeśli jakiś wirus, robak czy trojan okazał się "skuteczny" lub opublikowano jego kod źródłowy, twórcy wirusów często bardzo szybko tworzą nową wersję takiego szkodnika.


12 grudnia 2007

USB [Universal Serial Bus]

USB stanowi standard "plug-and-play" dla jednoczesnego podłączania do komputera wielu peryferyjnych urządzeń, bez potrzeby wykorzystywania specjalnej karty rozszerzeń dla każdego z nich. USB pozwala na podłączenie do jednego komputera aż do 127 urządzeń i umożliwia szybki transfer danych.

USB 1.1 (oryginalna specyfikacja USB, opracowana przez Compaq, IBM, DEC, Intel, Microsoft...


11 grudnia 2007

Upload

Upload polega na przenoszeniu pliku z jednego komputera na drugi. Na przykład, producent oprogramowania antywirusowego umieszcza na swoich serwerach uaktualnienia antywirusowych baz danych, aby udostępnić je użytkownikom swojego oprogramowania.


11 grudnia 2007

Unix

System operacyjny Unix powstał w 1969 roku w AT&T Bell Labs. Jest to system operacyjny open source. Ponieważ nie jest on własnością jednego producenta, od momentu jego powstania stworzono wiele różnych wersji Uniksa (łącznie z Linuksem). Open Group stworzyła specyfikację "Single UNIX Specification" i jest właścicielem znaku handlowego UNIX oraz certyfikuje różne implementacje...


11 grudnia 2007

Unicode

Unicode, wykorzystany w systemie Microsoft Windows® NT, Windows 2000 i Windows XP, zastąpił ASCII jako sposób wykorzystania kodów binarnych do reprezentowania znaków tekstowych stosowanych w głównych językach świata.


11 grudnia 2007

UDP [User Datagram Protocol]

UDP jest protokołem wykorzystywanym do przesyłania danych (w formie datagramów) za pośrednictwem Internetu. w przeciwieństwie do protokołu TCP/IP, UDP nie dzieli wiadomości i nie składa ich powtórnie na drugim końcu. Protokół ten jest użyteczny do wysyłania niewielkich ilości danych, ponieważ oszczędza czas przetwarzania, który zostałby wykorzystany na powtórne złożenie...


11 grudnia 2007

Trojan spy

Trojan spy, jak sugeruje jego nazwa, śledzi aktywność użytkownika, zapisuje zebrane informacje na dysku twardym użytkownika, a następnie przesyła je autorowi szkodnika lub "osobie, która go kontroluje". Rejestrowane informacje obejmują uderzenia klawiszy i zrzuty ekranu, które wykorzystywane są do kradzieży danych bankowych lub pomagają w przeprowadzaniu oszustw internetowych.


11 grudnia 2007

Trojan proxy

Trojan ten działa jak serwer proxy i zapewnia anonimowy dostęp do Internetu. Trojany tego typu powszechnie wykorzystywane są przez spamerów w celu wysyłania wiadomości spamowych na dużą skalę.


11 grudnia 2007

Trojan notifier

Celem tych trojanów jest informowanie autora lub "osoby, która je kontroluje", że złośliwy kod został zainstalowany na komputerze ofiary, oraz przekazanie informacji o adresie IP, otwartych portach, adresach e-amil itd. Trojan notifier wchodzi zazwyczaj w skład "pakietu" zawierającego inne złośliwe programy.


11 grudnia 2007

Trojan dropper

Celem trojana droppera, jak sugeruje jego nazwa, jest zainstalowanie złośliwego kodu na komputerze ofiary. Szkodniki te instalują na komputerze inny złośliwy program lub nową wersję wcześniej zainstalowanego szkodnika. Trojan dropper często służy do przenoszenia na komputer kilku całkowicie niezwiązanych ze sobą złośliwych programów, które mogą różnić się zachowaniem lub...


11 grudnia 2007

Trojan downloader

Trojan ten wykorzystywany jest do instalowania złośliwego kodu na komputerze ofiary, podobnie jak trojan dropper - jest jednak bardziej użyteczny dla twórców złośliwego oprogramowania. Po pierwsze, trojan downloader jest znacznie mniejszy niż trojan dropper. Po drugie, może być wykorzystany do pobrania nieskończonej ilości nowych wersji złośliwego kodu, programów adware lub...


11 grudnia 2007

Trojan clicker

Trojan clicker przekierowuje komputer ofiary na określoną stronę internetową, aby zwiększyć "liczbę odwiedzin" strony, w celach reklamowych, przeprowadzenia ataku DoS na określoną stronę lub skierowania ofiary na stronę internetową zawierającą inny złośliwy kod (na przykład kolejnego trojana). Trojan clicker osiąga to poprzez wysłanie poleceń przeglądarce internetowej albo...


11 grudnia 2007

Trojan

Nazwa trojan pochodzi od drewnianego konia, którym posłużyli się Grecy, aby podstępem wtargnąć do miasta Troi i je zdobyć. Pierwsze trojany, które pojawiły się pod koniec lat 80, miały postać nieszkodliwych programów. Po uruchomieniu przez niczego nie podejrzewającego użytkownika trojan aktywował swoją szkodliwą funkcję. Stąd powstała książkowa definicja trojana jako...


11 grudnia 2007

Terabajt

Terabajt [TB] jest jednostką miary pamięci komputera równą tysiąca gigabajtów. ...


11 grudnia 2007

Rejestr systemowy

Rejestr systemu Windows jest bazą danych wykorzystywaną przez wszystkie współczesne platformy Windows. Baza ta zawiera informacje niezbędne do skonfigurowania systemu.

Windows nieustannie odwołuje się do rejestru po różne informacje, od profili użytkowników, po informacje dotyczące tego, jakie aplikacje zostały zainstalowane na komputerze, jaki sprzęt zainstalowano i jakie porty...


11 grudnia 2007

Pliki systemowe

Pliki systemowe to pliki systemu operacyjnego wykorzystywane do wykonywania podstawowych funkcji na komputerze.


11 grudnia 2007

Kod źródłowy

Termin kod źródłowy odnosi się do instrukcji stworzonych przez programistę przy użyciu edytora tekstowego. Kod źródłowy może być odczytany przez człowieka, przez każdego, kto rozumie konwencje stosowane przez dany język programowania ("C", "C++" itd.), ale nie może zostać wykonany przez procesor komputera, dopóki nie zostanie skompilowany.

Z kolei termin "kod binarny"...


11 grudnia 2007

Oprogramowanie

Jest to ogólny termin na określenie programów działających na komputerze, obejmujący oprogramowanie systemowe (związane z systemem operacyjnym) oraz aplikacje wykorzystywane do wykonywania określonych zadań (edytory, arkusze kalkulacyjne itd.).


11 grudnia 2007

Smartfon

Termin "smartfon" zasadniczo odnosi się do urządzenia mobilnego, które łączy w sobie funkcje telefonu bezprzewodowego z funkcjami, w które wyposażone są zwykle urządzenia PDA. Obejmują one bezprzewodowy dostęp do poczty elektronicznej i bankowości internetowej oraz inne możliwości związane z przeglądaniem stron internetowych, bezprzewodowy dostęp do sieci, kalendarz...


11 grudnia 2007

Powłoka

Termin powłoka określa interfejs systemu operacyjnego, wykorzystywany do uruchamiania programów i wydawania innych poleceń. Z kolei termin jądro odnosi się do rdzenia systemu operacyjnego, który obsługuje wszystkie inne operacje.


11 grudnia 2007

SDK [Software Development Kit]

SDK to zestaw programów, modułów i protokołów, które mogą zostać wykorzystane do uzyskania dostępu do funkcji programu poprzez API [Application Program Interface]. Chociaż SDK i API to dwa różne terminy, często stosowane są zamiennie. Zestaw SKD silnika antywirusowego zawiera narzędzia niezbędne do tego, aby osoby trzecie zintegrowały skanowanie antywirusowe ze swoją aplikacją...


11 grudnia 2007

Piaskownica

W kontekście bezpieczeństwa komputerowego piaskownica stanowi ściśle kontrolowane środowisko, w którym nie całkiem bezpieczne programy lub skrypty mogą zostać bezpiecznie uruchomione w pamięci (lub z ograniczonym dostępem do lokalnego dysku twardego). Koncepcja piaskownicy może zostać zaimplementowana w przeglądarce internetowej, aby zabezpieczyć użytkownika przed potencjalnie...


11 grudnia 2007

Ruter

Ruter jest urządzeniem zlokalizowanym w punkcie styku dwóch sieci, które określa kolejny punkt, do którego pakiet sieciowy powinien być przekazany na swej drodze do punktu przeznaczenia.


11 grudnia 2007

Riskware

Riskware jest generycznym terminem stosowanym przez firmę Kaspersky Lab w odniesieniu do programów, które same w sobie są legalne, ale mogą zostać wykorzystane przez cyberprzestępców do szkodliwych celów: takimi programami są na przykład narzędzia zdalnej administracji. Programy riskware od początku mogły być wykorzystywane do nielegalnych celów, obecnie jednak zainteresowanie...


11 grudnia 2007

Serwer proxy

Serwer proxy znajduje się pomiędzy użytkownikami w sieci a Internetem. Gdy użytkownik żąda określonej strony internetowej za pośrednictwem przeglądarki, żądanie to przechodzi przez serwer proxy. Serwer proxy sprawdza swój bufor, aby ustalić, czy strona była już wcześniej żądana: jeśli była, nie ma potrzeby, aby uzyskiwał dostęp do Internetu, i użytkownik może szybciej...


11 grudnia 2007

Spyware

Nie istnieje książkowa definicja terminu spyware. Nieformalnie jest on często definiowany jako oprogramowanie, które ma na celu zbieranie danych z komputera i przesyłanie ich do osoby trzeciej bez zgody czy wiedzy właściciela komputera. Działanie spyware obejmuje monitorowanie uderzeń klawiszy, zbieranie poufnych informacji (hasła, numery kart kredytowych, numery PIN itd.), gromadzenie...


11 grudnia 2007

Skanowanie portu

Skanowanie portu to proces wysyłania wiadomości do portów na komputerze, aby sprawdzić, jaka przyjdzie odpowiedź. Odpowiedź wskazuje, czy port jest wykorzystywany czy nie, i czy jest podatny na ataki. ...


11 grudnia 2007

Pornware

Pornware jest terminem generycznym stosowanym przez firmę Kaspersky Lab na określenie programów, które albo wykorzystują modem komputera do połączenia się z serwisami żądającymi opłat za przeglądanie stron pornograficznych, albo bez zgody użytkownika pobierają z Sieci strony pornograficzne.


11 grudnia 2007

PDA [Personal Digital Assistant]

Termin PDA określa niewielkie komputery kieszonkowe wyposażone w wiele funkcji standardowego komputera PC, łącznie z pocztą elektroniczną, przeglądarką internetową, kalendarzem, dostępem do sieci oraz synchronizacją między PDA i PC. Coraz częściej funkcje PDA łączone są z funkcjami telefonu bezprzewodowego i smartfonu.


11 grudnia 2007

Funkcja szkodliwa

W świecie złośliwego kodu termin funkcja szkodliwa określa to, co wirus, robak lub trojan ma robić na komputerze ofiary. Na przykład, twórca wirusów może napisać program, który w określony dzień tygodnia ma wyświetlać na ekranie określoną wiadomość lub usuwać wszystkie pliki EXE itd. W rzeczywistości, wiele wirusów nie zawiera żadnych funkcji szkodliwych. Nie znaczy to, że...


11 grudnia 2007

Łata

Łata dostarcza dodatkowy, poprawiony lub uaktualniony do nowej wersji kod dla systemu operacyjnego lub aplikacji. Z wyjątkiem oprogramowania open source, większość producentów oprogramowania nie publikuje swojego kodu źródłowego, dlatego łaty są zazwyczaj fragmentami kodu binarnego, które "nakładane są" na istniejący program (przy użyciu programu instalacyjnego).

Termin...


11 grudnia 2007

Trojan PSW

Trojany te przeznaczone są do kradzieży haseł z komputera ofiary (niektóre jednak kradną również inne rodzaje informacji, takie jak adres IP, szczegóły podawane przy rejestracji, szczegóły dotyczące klienta poczty elektronicznej itd.). Informacje te przesyłane są następnie na zakodowany w ciele trojana adres e-mail.

Pierwszymi trojanami PSW były trojany kradnące hasła AOL-a:...


11 grudnia 2007

Partycja

Partycja to logiczny podział dysku twardego na kilka sekcji, co pozwala użytkownikowi na zainstalowanie różnych systemów operacyjnych na tym samym dysku twardym. Partycje tworzone są przy użyciu programu FDISK.EXE. Informacje dotyczące liczby partycji, ich rozmiaru i tego, która z nich jest "aktywna" (tzn. która zawiera system operacyjny wykorzystywany do uruchomienia maszyny)...


11 grudnia 2007

Pakiet

Pakiet jest jednostką danych przesyłanych pomiędzy dwoma punktami w Internecie. Dane, które przesyłane są poprzez Internet (na przykład wiadomość e-mail), dzielone są na segmenty. Każdy z tych pakietów może "podróżować różnymi trasami", a następnie zostać powtórnie złożony. ...