Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

11 grudnia 2007

HTML [Hypertext Markup Language]

HTML stanowi zestaw kodów użytych w pliku, który umożliwia wyświetlanie na stronie internetowej określonych danych (znanych ogólnie jako "zawartość sieci"). Kody te (nazywane również "znacznikami") określają, w jaki sposób przeglądarka ma wyświetlić tekst, grafikę, materiały wideo czy dźwięk. Twórcy przeglądarek internetowych zasadniczo stosują się do standardu...


11 grudnia 2007

Hot Spot

Hot Spot zapewnia dostęp do sieci bezprzewodowej. Hot spoty są obecnie powszechnie stosowane w firmach, domach, hotelach, na lotniskach, a nawet w fast foodach.


11 grudnia 2007

Plik Hosts

Plik Hosts jest rodzajem "mini serwera DNS" w każdym systemie Windows. Po wpisaniu przez użytkownika adresu URL wyszukiwarka sprawdza lokalny plik Hosts, aby ustalić, czy jest tam wyszczególniona żądana nazwa domeny, zanim zacznie szukać serwera DNS. Jest to bardzo wydajny sposób: jeśli wyszukiwarka internetowa znajdzie pasującą nazwę w pliku Hosts, nie musi szukać serwera DNS w...


11 grudnia 2007

Hoax

Hoax to fałszywe ostrzeżenie o wirusie lub innym rodzaju złośliwego kodu. Przybiera zazwyczaj postać wiadomości e-mail, która ostrzega odbiorcę przed niebezpiecznym nowym wirusem i sugeruje, aby użytkownik przesłał ją dalej. Hoax sam w sobie nie powoduje szkód, jednak rozpowszechniane w dobrej wierze wiadomości tego typu często wywołują strach i niepewność. ...


11 grudnia 2007

System szesnastkowy

Termin "system szesnastkowy" (heksadecymalny, w skrócie hex) odnosi się do systemu, w którym podstawą pozycji są kolejne potęgi liczby 16. Do zapisu liczb potrzebne jest szesnaście cyfr. Poza cyframi dziesiętnymi od 0 do 9 używa się pierwszych sześciu liter alfabetu łacińskiego od A do F. Poniższa tabela prezentuje kilka przykładów, w jaki sposób cyfry dziesiętne "przekładają...


11 grudnia 2007

Analiza heurystyczna

Słowo heurystyka pochodzi od greckiego wyrazu "odkrywać" i odnosi się do metody uczenia się, która opiera się bardziej na spekulacji i domysłach niż na sztywnym algorytmie. W świecie antywirusowym analiza heurystyczna oznacza zastosowanie nieswoistych metod wykrywania w celu znalezienia nowych, nieznanych złośliwych programów.

Technika ta, stosowana od wielu lat, polega na...


11 grudnia 2007

Hardware

Termin ten odnosi się do fizycznych komponentów komputera (jednostka systemowa, monitor, klawiatura, mysz itd.).


11 grudnia 2007

Haker

Terminem tym określano wcześniej zdolnego programistę. Jednak w ostatnich latach słowo to zaczęto stosować w odniesieniu do osób, które wykorzystują luki w zabezpieczeniach i próbują włamać się do systemu komputerowego. Pierwotnie osoby włamujące się do systemów komputerowych (w celu wyrządzenia szkód lub dla sprawdzenia swoich możliwości) nazywano "crackerami".


11 grudnia 2007

Gigabajt

Gigabajt [GB] jest jednostką miary pamięci komputera równą tysiąca milionów kilobajtów lub 1 073 741 824 bajtów.


11 grudnia 2007

Wykrywanie generyczne

Termin wykrywanie generyczne odnosi się do wykrywania i usuwania różnych zagrożeń przy użyciu jednej definicji wirusa. Zagrożenia, które okazują się skuteczne, często kopiowane są przez innych twórców wirusów lub rozwijane przez ich autora(autorów). W rezultacie powstają liczne wirusy, robaki i trojany, z których każdy stanowi osobny egzemplarz, ale jest członkiem tej samej...


11 grudnia 2007

Brama

Brama łączy jedną sieć z inną. Brama internetowa kontroluje na przykład dostęp do Internetu.


11 grudnia 2007

Formatowanie

Formatowanie jest procesem, za pomocą którego nowy dysk przygotowywany jest do wykorzystania przez system operacyjny.


11 grudnia 2007

Wirus plikowy

Wirusy często klasyfikowane są według rodzajów infekowanych obiektów. Wirusy plikowe, jak wskazuje nazwa, dodają swój kod do plików (zasadniczo są to pliki programów).


11 grudnia 2007

FAT [File Allocation Table]

Terminem tym określa się system plików wykorzystywany przez systemy operacyjne Microsoft MS-DOS, Windows 9x oraz Windows ME. W szczególności, FAT jest indeksem wykorzystywanym przez system operacyjny do określania rozmieszczenia klastrów (grupy sektorów dysku) należących do każdego pliku przechowywanego na dysku. Klastry są podstawowymi jednostkami pamięci logicznej wykorzystywanej...


11 grudnia 2007

Fałszywe trafienie

Fałszywe trafienie jest innym sposobem wyrażenia słowa "pomyłka". Z fałszywym trafieniem mamy do czynienia wtedy, gdy program antywirusowy błędnie wskazuje na nieszkodliwy plik jako zainfekowany. Fałszywe trafienia, chociaż z pozoru nieszkodliwe, mogą być bardzo uciążliwe. Powodują spadek wydajności, ponieważ użytkownicy mają przestoje w pracy Użytkownicy mogą odebrać...


11 grudnia 2007

Adres IP

Adres IP [Internet Protocol] jest 32-bitowym numerem wykorzystywanym do identyfikacji komputera wysyłającego lub otrzymującego pakiety za pośrednictwem Internetu. Numer, zazwyczaj w postaci czterech liczb oddzielonych kropkami (każda stanowiąca osiem bitów), identyfikuje sieć w Internecie oraz serwer w danej sieci. Naturalnie, niewielu z nas może bez trudu pamiętać tak długie liczby...


10 grudnia 2007

Robak

Robaki uważane są za podzbiór wirusów. Są to programy komputerowe, które rozprzestrzeniają się samodzielnie, ale nie infekują jednak innych plików: instalują się na komputerze ofiary oraz wypatrują sposobu rozprzestrzeniania.

Użytkownik z łatwością może zauważyć różnice. Im dłużej wirus pozostaje niewykryty tym bardziej zainfekowane są pliki na komputerze ofiary. W...


10 grudnia 2007

EICAR [European Institute for Computer Anti-Virus Research]

Instytut EICAR formalnie powstał we wrześniu 1991 roku (mimo że spotkanie inauguracyjne miało miejsce w 1990 roku). Miało to być forum dla specjalistów z dziedziny techniki, bezpieczeństwa i prawa działających w branży bezpieczeństwa, kręgach rządowych i firmach, stworzone w celu połączenia ich wysiłków w zwalczaniu złośliwego kodu. EICAR miał być uzupełnieniem organizacji...


10 grudnia 2007

E-mail

E-mail (skrót od angielskiego słowa "electronic mail" - poczta elektroniczna) to sposób wysyłania wiadomości drogą elektroniczną z jednego komputera na inny. E-maile zawierające czysty tekst kodowane są zazwyczaj na tekst ASCII, chociaż wiele klientów poczty elektronicznej (na przykład Microsoft; Outlook) obsługuje HTML, pozwalając na wysłanie wiadomości nietekstowych. Można...


10 grudnia 2007

Download (Pobieranie)

Pobieranie polega na przenoszeniu pliku z jednego komputera na drugi. Na przykład, użytkownik pobiera uaktualnienia antywirusowych baz danych, które umieszczone są na serwerach producenta oprogramowania antywirusowego.


10 grudnia 2007

Nazwa domeny

Nazwy domeny służą do lokalizowania organizacji w Internecie. Każda nazwa domeny posiada określony adres IP.

Przykładowo, w adresie URL www.kaspersky.com cząstka "com" nazwy domeny stanowi najwyższy poziom i wskazuje na ogólny cel organizacji, w tym przypadku "komercyjny" (inne to: "org", "net" lub domeny geograficzne, jak "co.uk").

Cząstka "kaspersky" w nazwie domeny stanowi...


10 grudnia 2007

Serwer DNS [Domain Name System]

Zlokalizowane w Internecie serwery DNS służą do przekładania nazw domen na adresy IP. Po wpisaniu przez użytkownika adresu IP najbliższy serwer DNS mapuje domenę na adres IP lub przekazuje ją do innego serwera DNS. Istnieje również rodzaj "mini serwera DNS" przechowywanego w systemach operacyjnych Microsoft® Windows®, określany jako plik Hosts. ...


10 grudnia 2007

Zatruwanie DNS

Zlokalizowane w Internecie serwery DNS wykorzystywane są do mapowania nazw domen na adresy IP. Po wpisaniu przez użytkownika adresu URL najbliższy serwer DNS mapuje domenę na adres IP lub przekazuje ją do innego serwera DNS. W rzeczywistości, istnieje stosunkowo niewielka liczba bardzo dużych serwerów DNS. Dostarczają one do wielu małych serwerów DNS wpisy DNS, które przechowywane są...


10 grudnia 2007

Sektor

Sektor jest obszarem na dysku komputera PC (dysku twardym lub dyskietce) wykorzystywanym do przechowywania danych. Podczas przygotowywania dysku do użytku lub formatowania go układane są na nim sektory, które przypominają porcje ciasta. Rozmiar każdego sektora różni się w zależności od systemu operacyjnego i definiowany jest w sektorze startowym dysku.

Dysk dzieli się również na...


10 grudnia 2007

Połączenie modemowe

Połączenie modemowe wykorzystuje wyłącznie standardową linię telefoniczną w celu wysyłania i otrzymywania wiadomości. Połączenie nawiązywane jest za pomocą modemu.


10 grudnia 2007

DHA [Directory Harvest Attack]

DHA jest jedną z metod stosowanych przez spamerów w celu zbierania czynnych adresów e-mail. Adresy te stają się bezpośrednim celem ataków, które spamerzy przeprowadzają osobiście, albo odsprzedawane są innym spamerom.

Najpierw spamer wybiera domenę (powiedzmy "ofiara_domena.com"), a następnie wysyła spekulacyjne wiadomości e-mail na prawdopodobne adresy w tej domenie (na...


10 grudnia 2007

Cookie

Cookie oznacza niewielki plik tekstowy zapisany na komputerze użytkownika przez stronę internetową, którą odwiedza. Cookie często wykorzystywany jest do przechowywania preferencji użytkownika odnośnie strony internetowej, informacji o loginie lub nawet informacji reklamowych, które zostały wyświetlone użytkownikowi podczas odwiedzania przez niego danej strony.


10 grudnia 2007

Wiersz poleceń

Wiersz poleceń stanowi oparty na klawiaturze interfejs pomiędzy komputerem a użytkownikiem. Użytkownik wpisuje polecenie, a komputer przetwarza odpowiednią instrukcję dla tego polecenia, a następnie wyświetla określony komunikat, który informuje użytkowników, że system jest przygotowany na dalsze polecenia.

MS-DOS był systemem opartym na wierszu poleceń. Z kolei Microsoft...


10 grudnia 2007

CARO [Computer Anti-Virus Research Organization]

Ustanowiona w grudniu 1990 roku, organizacja CARO stanowi nieformalne forum, na którym specjaliści zajmujący się zwalczaniem wirusów komputerowych mogą wymieniać się poglądami i informacjami dotyczącymi złośliwego oprogramowania. ...


10 grudnia 2007

Cache

Cache służy do tymczasowego przechowywania danych, zwłaszcza niedawno otwartych plików (na przykład pamięć cache, dysk cache lub przeglądarka cache). Ponieważ dostęp do cache można uzyskać szybciej niż do zwykłej pamięci RAM lub dysku, w celu otworzenia pików przechowywanych w cache procesor nie musi wykonywać intensywniejszej pracy odczytywania danych ze zwykłej pamięci czy...


10 grudnia 2007

Browser Helper Object

Browser Helper Object jest biblioteką DLL, która ładuje się przy każdym uruchomieniu przeglądarki Microsoft® Internet Explorer. BHO instalowany jest przez inny program w celu usprawnienia funkcjonalności przeglądarki internetowej (wiele wtyczek do Internet Explorera, na przykład BHO).

BHO może zostać zainstalowany w sposób niezauważalny (wielu użytkowników nie czyta...


10 grudnia 2007

Browser Hijacker

Browser Hijacker (porywacz przeglądarek) modyfikuje ustawienia przeglądarki internetowej użytkownika. Może to oznaczać zmianę domyślnej strony startowej, przekierowanie wyszukiwań na niechciane strony WWW, dodanie niechcianych (czasami pornograficznych) zakładek lub generowanie niechcianych okien wyskakujących.


10 grudnia 2007

Bug

Termin ten oznacza niezamierzony błąd w programie. Niektórzy błędnie określają tym terminem wirusy, robaki lub trojany. Należy jednak pamiętać, że "bug" jest niezamierzony, podczas gdy złośliwy kod jest celowym wykorzystaniem komputera użytkownika do szkodliwych celów.


10 grudnia 2007

Bajt

Bajt składa się z ośmiu bitów i stanowi dane wymagane do zapisania pojedynczego znaku alfanumerycznego.


10 grudnia 2007

Most

Most łączy dwie sieci LAN: sprawdza dane przesyłane w sieci, aby ustalić, do której sieci LAN powinny zostać dostarczone.


10 grudnia 2007

Wirus sektora startowego

Wirus sektora startowego to taki, który infekuje poprzez zmianę kodu w sektorze startowym dyskietki (czasami dysku twardego) na własny kod. W rezultacie, przy każdej próbie rozruchu z zainfekowanej dyskietki wirus zostanie załadowany przed systemem operacyjnym.

Wirusy te nie są obecnie rozpowszechnione, jednak w pierwszej połowie lat dziewięćdziesiątych, kiedy dyskietki były...


10 grudnia 2007

Sektor startowy

Sektor startowy jest obszarem na dysku twardym i dyskietkach zawierającym instrukcje, które wykonywane są podczas procesu rozruchu, tj. podczas uruchamiania komputera PC. Sektor startowy określa między innymi lokalizację plików systemu operacyjnego. Na dysku twardym sektor startowy jest pierwszym sektorem (sektorami) na partycji startowej. tj. partycji zawierającej pliki systemowe. Na...


10 grudnia 2007

Dysk startowy

Dysk zawierający pliki systemowe niezbędne do załadowania systemu operacyjnego. Pliki te mogą być zlokalizowane na dysku twardym lub nośnikach wymiennych (dyskietce, płycie CD lub pamięci USB).


10 grudnia 2007

Rozruch

Proces uruchamiania komputera PC, podczas którego ładowany jest BIOS, a następnie system operacyjny. ...


10 grudnia 2007

Bluetooth

Bluetooth jest standardem dla bezprzewodowej łączności o krótkim zasięgu pomiędzy urządzeniami wyposażonymi w komunikację Bluetooth (komputery PC, urządzenia PDA, smartfony lub pagery wyposażone w odpowiedni chip). Bluetooth posiada zasięg 10 metrów, a obsługiwana przez niego szybkość transferu wynosi obecnie 1 Mbps. Standard Bluetooth jest opracowywany przez organizację...


10 grudnia 2007

Czarna lista

Jedna z metod filtrowania spamu. Na czarnych listach wymieniane są znane źródła niechcianych wiadomości e-mail. Ruch z adresów IP umieszczonych na liście jest blokowany. Dostępnych jest kilka publicznych czarnych list - jedną z najbardziej znanych jest Mail Abuse Prevention System [MAPS].

Stosowanie czarnych list pomaga skłonić dostawców usług internetowych do monitorowania...


10 grudnia 2007

BIOS

Termin BIOS [Basic Input-Output System] odnosi się do instrukcji zawartych w jednym z chipów w komputerze PC. Wykorzystywany jest przez system operacyjny w celu uzyskania dostępu do sprzętu komputerowego (hardware). ...


10 grudnia 2007

Kod binarny

Termin ten stosuje się w odniesieniu do skompilowanych instrukcji zawartych w pliku wykonywalnym. Kod binarny nie jest możliwy do odczytu przez człowieka i może być "zrozumiany" tylko przez procesor komputera podczas działania programu.

Kod źródłowy, natomiast, składa się z instrukcji stworzonych przez programistę przy pomocy edytora tekstowego. Kod źródłowy może być...


10 grudnia 2007

Analiza behawioralna

Technika ta ma na celu ustalenie, czy dana aplikacja jest szkodliwa czy nie, na podstawie jej zachowania. Jeśli aplikacja wykonuje operację, która nie mieści się w zakresie czynności "akceptowalnych", operacja ta jest ograniczana. Na przykład próba zapisywania do pewnych części rejestru systemowego lub predefiniowanych folderów może zostać zdefiniowana jako zagrożenie. Czynność...


10 grudnia 2007

Plik wsadowy

Plik wsadowy (o rozszerzeniu BAT) ma na celu zautomatyzowanie wykonywania wielokrotnych poleceń na komputerze. Sam plik wsadowy jest plikiem tekstowym. Zawiera jednak listę instrukcji (łącznie z poleceniami uruchomienia programów), które wykonywane są automatycznie wraz z otwarciem pliku wsadowego.


10 grudnia 2007

Szerokość pasma

W odniesieniu do sieci komputerowych szerokość pasma oznacza prędkość transmisji danych (szybkość, z jaką podróżują dane) i zwykle mierzona jest w bitach na sekundę (bps). Na przykład, modem działający z prędkością 57 600 bps ma dwukrotnie większą szerokość pasma niż modem działający z prędkością 28 800 bps.


10 grudnia 2007

Trojan backdoor

Jest to najbardziej niebezpieczny i rozpowszechniony typ trojana. Trojan backdoor pozwala jego autorowi lub osobie, która go kontroluje, na zdalne zarządzanie komputerami ofiar. W przeciwieństwie do legalnych narzędzi zdalnej administracji, trojany te instalują się, uruchamiają i działają w ukryciu, bez wiedzy czy zgody użytkownika. Po zainstalowaniu trojan backdoor może otrzymać...


10 grudnia 2007

ASCII [American Standard Code for Information Interchange]

Opracowany przez amerykański instytut ANSI [American National Standards Institute], ASCII jest jednym z najpowszechniejszych standardów reprezentowania tekstu na komputerze. Każdy znak (alfanumeryczny lub znak specjalny) reprezentowany jest liczbą binarną.

System ASCII wykorzystywany jest przez DOS i systemy operacyjne oparte na Uniksie. Natomiast Windows NT, Windows 2000, Windows XP i...


10 grudnia 2007

Plik zarchiwizowany

Plik zarchiwizowany jest zbiorem spakowanych razem plików danych. Pozwala to na zaoszczędzenie miejsca (na przykład przy robieniu kopii zapasowych dużej liczby plików na nośnikach przenośnych) i czasu transmisji danych (na przykład przy udostępnianiu plików do pobrania lub transmitowania ich za pośrednictwem poczty elektronicznej).

Programy, które kompresują dane do postaci...


10 grudnia 2007

Archive bomb

Jest to pozornie niewielki plik zarchiwizowany, który w rzeczywistości jest wysoce skompresowany i rozpakowuje się do dużego pliku lub kilku identycznych plików. Ponieważ skanowanie takich archiwów zajmuje zazwyczaj dużo czasu, potencjalnie stanowią one atak DDoS na program antywirusowy, który podejmuje próbę ich skanowania. Dobre programy antywirusowe zawierają niewielki algorytm...