Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

10 grudnia 2007

EICAR [European Institute for Computer Anti-Virus Research]

Instytut EICAR formalnie powstał we wrześniu 1991 roku (mimo że spotkanie inauguracyjne miało miejsce w 1990 roku). Miało to być forum dla specjalistów z dziedziny techniki, bezpieczeństwa i prawa działających w branży bezpieczeństwa, kręgach rządowych i firmach, stworzone w celu połączenia ich wysiłków w zwalczaniu złośliwego kodu. EICAR miał być uzupełnieniem organizacji...


10 grudnia 2007

E-mail

E-mail (skrót od angielskiego słowa "electronic mail" - poczta elektroniczna) to sposób wysyłania wiadomości drogą elektroniczną z jednego komputera na inny. E-maile zawierające czysty tekst kodowane są zazwyczaj na tekst ASCII, chociaż wiele klientów poczty elektronicznej (na przykład Microsoft; Outlook) obsługuje HTML, pozwalając na wysłanie wiadomości nietekstowych. Można...


10 grudnia 2007

Download (Pobieranie)

Pobieranie polega na przenoszeniu pliku z jednego komputera na drugi. Na przykład, użytkownik pobiera uaktualnienia antywirusowych baz danych, które umieszczone są na serwerach producenta oprogramowania antywirusowego.


10 grudnia 2007

Nazwa domeny

Nazwy domeny służą do lokalizowania organizacji w Internecie. Każda nazwa domeny posiada określony adres IP.

Przykładowo, w adresie URL www.kaspersky.com cząstka "com" nazwy domeny stanowi najwyższy poziom i wskazuje na ogólny cel organizacji, w tym przypadku "komercyjny" (inne to: "org", "net" lub domeny geograficzne, jak "co.uk").

Cząstka "kaspersky" w nazwie domeny stanowi...


10 grudnia 2007

Serwer DNS [Domain Name System]

Zlokalizowane w Internecie serwery DNS służą do przekładania nazw domen na adresy IP. Po wpisaniu przez użytkownika adresu IP najbliższy serwer DNS mapuje domenę na adres IP lub przekazuje ją do innego serwera DNS. Istnieje również rodzaj "mini serwera DNS" przechowywanego w systemach operacyjnych Microsoft® Windows®, określany jako plik Hosts. ...


10 grudnia 2007

Zatruwanie DNS

Zlokalizowane w Internecie serwery DNS wykorzystywane są do mapowania nazw domen na adresy IP. Po wpisaniu przez użytkownika adresu URL najbliższy serwer DNS mapuje domenę na adres IP lub przekazuje ją do innego serwera DNS. W rzeczywistości, istnieje stosunkowo niewielka liczba bardzo dużych serwerów DNS. Dostarczają one do wielu małych serwerów DNS wpisy DNS, które przechowywane są...


10 grudnia 2007

Sektor

Sektor jest obszarem na dysku komputera PC (dysku twardym lub dyskietce) wykorzystywanym do przechowywania danych. Podczas przygotowywania dysku do użytku lub formatowania go układane są na nim sektory, które przypominają porcje ciasta. Rozmiar każdego sektora różni się w zależności od systemu operacyjnego i definiowany jest w sektorze startowym dysku.

Dysk dzieli się również na...


10 grudnia 2007

Połączenie modemowe

Połączenie modemowe wykorzystuje wyłącznie standardową linię telefoniczną w celu wysyłania i otrzymywania wiadomości. Połączenie nawiązywane jest za pomocą modemu.


10 grudnia 2007

DHA [Directory Harvest Attack]

DHA jest jedną z metod stosowanych przez spamerów w celu zbierania czynnych adresów e-mail. Adresy te stają się bezpośrednim celem ataków, które spamerzy przeprowadzają osobiście, albo odsprzedawane są innym spamerom.

Najpierw spamer wybiera domenę (powiedzmy "ofiara_domena.com"), a następnie wysyła spekulacyjne wiadomości e-mail na prawdopodobne adresy w tej domenie (na...


10 grudnia 2007

Cookie

Cookie oznacza niewielki plik tekstowy zapisany na komputerze użytkownika przez stronę internetową, którą odwiedza. Cookie często wykorzystywany jest do przechowywania preferencji użytkownika odnośnie strony internetowej, informacji o loginie lub nawet informacji reklamowych, które zostały wyświetlone użytkownikowi podczas odwiedzania przez niego danej strony.


10 grudnia 2007

Wiersz poleceń

Wiersz poleceń stanowi oparty na klawiaturze interfejs pomiędzy komputerem a użytkownikiem. Użytkownik wpisuje polecenie, a komputer przetwarza odpowiednią instrukcję dla tego polecenia, a następnie wyświetla określony komunikat, który informuje użytkowników, że system jest przygotowany na dalsze polecenia.

MS-DOS był systemem opartym na wierszu poleceń. Z kolei Microsoft...


10 grudnia 2007

CARO [Computer Anti-Virus Research Organization]

Ustanowiona w grudniu 1990 roku, organizacja CARO stanowi nieformalne forum, na którym specjaliści zajmujący się zwalczaniem wirusów komputerowych mogą wymieniać się poglądami i informacjami dotyczącymi złośliwego oprogramowania. ...


10 grudnia 2007

Cache

Cache służy do tymczasowego przechowywania danych, zwłaszcza niedawno otwartych plików (na przykład pamięć cache, dysk cache lub przeglądarka cache). Ponieważ dostęp do cache można uzyskać szybciej niż do zwykłej pamięci RAM lub dysku, w celu otworzenia pików przechowywanych w cache procesor nie musi wykonywać intensywniejszej pracy odczytywania danych ze zwykłej pamięci czy...


10 grudnia 2007

Browser Helper Object

Browser Helper Object jest biblioteką DLL, która ładuje się przy każdym uruchomieniu przeglądarki Microsoft® Internet Explorer. BHO instalowany jest przez inny program w celu usprawnienia funkcjonalności przeglądarki internetowej (wiele wtyczek do Internet Explorera, na przykład BHO).

BHO może zostać zainstalowany w sposób niezauważalny (wielu użytkowników nie czyta...


10 grudnia 2007

Browser Hijacker

Browser Hijacker (porywacz przeglądarek) modyfikuje ustawienia przeglądarki internetowej użytkownika. Może to oznaczać zmianę domyślnej strony startowej, przekierowanie wyszukiwań na niechciane strony WWW, dodanie niechcianych (czasami pornograficznych) zakładek lub generowanie niechcianych okien wyskakujących.


10 grudnia 2007

Bug

Termin ten oznacza niezamierzony błąd w programie. Niektórzy błędnie określają tym terminem wirusy, robaki lub trojany. Należy jednak pamiętać, że "bug" jest niezamierzony, podczas gdy złośliwy kod jest celowym wykorzystaniem komputera użytkownika do szkodliwych celów.


10 grudnia 2007

Bajt

Bajt składa się z ośmiu bitów i stanowi dane wymagane do zapisania pojedynczego znaku alfanumerycznego.


10 grudnia 2007

Most

Most łączy dwie sieci LAN: sprawdza dane przesyłane w sieci, aby ustalić, do której sieci LAN powinny zostać dostarczone.


10 grudnia 2007

Wirus sektora startowego

Wirus sektora startowego to taki, który infekuje poprzez zmianę kodu w sektorze startowym dyskietki (czasami dysku twardego) na własny kod. W rezultacie, przy każdej próbie rozruchu z zainfekowanej dyskietki wirus zostanie załadowany przed systemem operacyjnym.

Wirusy te nie są obecnie rozpowszechnione, jednak w pierwszej połowie lat dziewięćdziesiątych, kiedy dyskietki były...


10 grudnia 2007

Sektor startowy

Sektor startowy jest obszarem na dysku twardym i dyskietkach zawierającym instrukcje, które wykonywane są podczas procesu rozruchu, tj. podczas uruchamiania komputera PC. Sektor startowy określa między innymi lokalizację plików systemu operacyjnego. Na dysku twardym sektor startowy jest pierwszym sektorem (sektorami) na partycji startowej. tj. partycji zawierającej pliki systemowe. Na...


10 grudnia 2007

Dysk startowy

Dysk zawierający pliki systemowe niezbędne do załadowania systemu operacyjnego. Pliki te mogą być zlokalizowane na dysku twardym lub nośnikach wymiennych (dyskietce, płycie CD lub pamięci USB).


10 grudnia 2007

Rozruch

Proces uruchamiania komputera PC, podczas którego ładowany jest BIOS, a następnie system operacyjny. ...


10 grudnia 2007

Bluetooth

Bluetooth jest standardem dla bezprzewodowej łączności o krótkim zasięgu pomiędzy urządzeniami wyposażonymi w komunikację Bluetooth (komputery PC, urządzenia PDA, smartfony lub pagery wyposażone w odpowiedni chip). Bluetooth posiada zasięg 10 metrów, a obsługiwana przez niego szybkość transferu wynosi obecnie 1 Mbps. Standard Bluetooth jest opracowywany przez organizację...


10 grudnia 2007

Czarna lista

Jedna z metod filtrowania spamu. Na czarnych listach wymieniane są znane źródła niechcianych wiadomości e-mail. Ruch z adresów IP umieszczonych na liście jest blokowany. Dostępnych jest kilka publicznych czarnych list - jedną z najbardziej znanych jest Mail Abuse Prevention System [MAPS].

Stosowanie czarnych list pomaga skłonić dostawców usług internetowych do monitorowania...


10 grudnia 2007

BIOS

Termin BIOS [Basic Input-Output System] odnosi się do instrukcji zawartych w jednym z chipów w komputerze PC. Wykorzystywany jest przez system operacyjny w celu uzyskania dostępu do sprzętu komputerowego (hardware). ...


10 grudnia 2007

Kod binarny

Termin ten stosuje się w odniesieniu do skompilowanych instrukcji zawartych w pliku wykonywalnym. Kod binarny nie jest możliwy do odczytu przez człowieka i może być "zrozumiany" tylko przez procesor komputera podczas działania programu.

Kod źródłowy, natomiast, składa się z instrukcji stworzonych przez programistę przy pomocy edytora tekstowego. Kod źródłowy może być...


10 grudnia 2007

Analiza behawioralna

Technika ta ma na celu ustalenie, czy dana aplikacja jest szkodliwa czy nie, na podstawie jej zachowania. Jeśli aplikacja wykonuje operację, która nie mieści się w zakresie czynności "akceptowalnych", operacja ta jest ograniczana. Na przykład próba zapisywania do pewnych części rejestru systemowego lub predefiniowanych folderów może zostać zdefiniowana jako zagrożenie. Czynność...


10 grudnia 2007

Plik wsadowy

Plik wsadowy (o rozszerzeniu BAT) ma na celu zautomatyzowanie wykonywania wielokrotnych poleceń na komputerze. Sam plik wsadowy jest plikiem tekstowym. Zawiera jednak listę instrukcji (łącznie z poleceniami uruchomienia programów), które wykonywane są automatycznie wraz z otwarciem pliku wsadowego.


10 grudnia 2007

Szerokość pasma

W odniesieniu do sieci komputerowych szerokość pasma oznacza prędkość transmisji danych (szybkość, z jaką podróżują dane) i zwykle mierzona jest w bitach na sekundę (bps). Na przykład, modem działający z prędkością 57 600 bps ma dwukrotnie większą szerokość pasma niż modem działający z prędkością 28 800 bps.


10 grudnia 2007

Trojan backdoor

Jest to najbardziej niebezpieczny i rozpowszechniony typ trojana. Trojan backdoor pozwala jego autorowi lub osobie, która go kontroluje, na zdalne zarządzanie komputerami ofiar. W przeciwieństwie do legalnych narzędzi zdalnej administracji, trojany te instalują się, uruchamiają i działają w ukryciu, bez wiedzy czy zgody użytkownika. Po zainstalowaniu trojan backdoor może otrzymać...


10 grudnia 2007

ASCII [American Standard Code for Information Interchange]

Opracowany przez amerykański instytut ANSI [American National Standards Institute], ASCII jest jednym z najpowszechniejszych standardów reprezentowania tekstu na komputerze. Każdy znak (alfanumeryczny lub znak specjalny) reprezentowany jest liczbą binarną.

System ASCII wykorzystywany jest przez DOS i systemy operacyjne oparte na Uniksie. Natomiast Windows NT, Windows 2000, Windows XP i...


10 grudnia 2007

Plik zarchiwizowany

Plik zarchiwizowany jest zbiorem spakowanych razem plików danych. Pozwala to na zaoszczędzenie miejsca (na przykład przy robieniu kopii zapasowych dużej liczby plików na nośnikach przenośnych) i czasu transmisji danych (na przykład przy udostępnianiu plików do pobrania lub transmitowania ich za pośrednictwem poczty elektronicznej).

Programy, które kompresują dane do postaci...


10 grudnia 2007

Archive bomb

Jest to pozornie niewielki plik zarchiwizowany, który w rzeczywistości jest wysoce skompresowany i rozpakowuje się do dużego pliku lub kilku identycznych plików. Ponieważ skanowanie takich archiwów zajmuje zazwyczaj dużo czasu, potencjalnie stanowią one atak DDoS na program antywirusowy, który podejmuje próbę ich skanowania. Dobre programy antywirusowe zawierają niewielki algorytm...


10 grudnia 2007

API [Application Program Interface]

Termin ten określa sposób komunikowania się oprogramowania z innymi programami, umożliwiając tym programom wykorzystanie swojej funkcjonalności. API oferuje szereg powszechnie stosowanych funkcji, które programiści mogą uznać za przydatne. Na przykład, producent systemu operacyjnego dostarcza API, który umożliwia napisanie aplikacji zgodnych z systemem operacyjnym. API dostarczany...


10 grudnia 2007

Silnik antywirusowy

Silnik - rdzeń każdego produktu antywirusowego - jest modułem programowym, który został zbudowany w celu wykrywania i usuwania złośliwego kodu. Silnik rozwijany jest niezależnie od konkretnej implementacji produktu, w ten sposób "wpasowuje się" równie dobrze w produkty do użytku prywatnego (takie jak skanery do użytku prywatnego czy monitory w czasie rzeczywistym), rozwiązania dla...


10 grudnia 2007

Definicja wirusa

Definicje wirusów (lub sygnatury) zawierają unikatowe sekwencje bajtów wykorzystywane przez program antywirusowy do identyfikowania szkodliwego kodu. Analiza sygnatur jest jedną z kluczowych metod wykorzystywanych do wykrywania i usuwania szkodliwego kodu. ...


10 grudnia 2007

3G

3G (skrót terminu "trzecia generacja") to ogólne pojęcie oznaczające technologie i standardy, które łączą szybki dostęp mobilny z usługami opartymi na IP. 3G usprawnia usługi bezprzewodowe, umożliwiając szybsze przetwarzanie danych i lepszy dostęp do danych multimedialnych.

Celem 3G jest zapewnienie szerokopasmowego, stałego i natychmiastowego dostępu do usług...


10 grudnia 2007

Ukrywanie się

Termin ten określa techniki, które wirus wykorzystuje do tego, aby stać się niewidocznym - tzn. do ukrywania wszelkich zmian dokonanych w zainfekowanym systemie.


7 kwietnia 2006

Rootkit

Jest to zestaw programów wykorzystywanych przez hakera w celu uniknięcia wykrycia podczas uzyskiwania nieautoryzowanego dostępu do atakowanego komputera. Haker może to osiągnąć poprzez podmianę plików lub bibliotek systemowych lub zainstalowanie modułu jądra. Haker instaluje rootkita po uzyskaniu dostępu na poziomie użytkownika do atakowanego systemu: najczęściej w tym celu łamane...


15 lutego 2005

Szyfrowanie

Termin szyfrowanie określa proces mieszania danych, przez co stają się one niemożliwe do odczytania dla osób trzecich. Pomieszane dane są przechowywane jako "szyfrogram". W celu uzyskania dostępu do oryginalnych danych należy użyć klucza deszyfrującego.

Szyfrowanie jest wykorzystywane do utajnienia danych przepływających między nadawcą a odbiorcą (na przykład, dane wysyłane...


15 lutego 2005

Zapora sieciowa

Termin zapora sieciowa został zaczerpnięty ze środowiska straży pożarnej, a dosłownie oznacza on ścianę przeciwpożarową.

W informatyce zapora sieciowa jest barierą pomiędzy systemem komputerowym (korporacji lub indywidualnego użytkownika) a światem zewnętrznym, której celem jest uniemożliwienie osobom z zewnątrz uzyskania nieautoryzowanego dostępu do chronionej sieci. Zapora...


15 lutego 2005

Klucz rejestru

Firma Microsoft stosuje klucze do przechowywania danych konfiguracyjnych w środowisku Windows. Wartość kluczy zmienia się przy każdej instalacji nowego programu lub sprzętu, a także podczas modyfikacji ustawień.

Złośliwe programy często zmieniają wartości kluczy lub tworzą nowe, co pozwala na automatyczne uruchomienie kodu. Może to mieć negatywny wpływ na legalne programy. ...


15 lutego 2005

Phishing

Jest to forma cyber-przestępstwa lub oszustwa opartego na socjotechnice. Nazwa jest świadomym błędem w pisowni terminu 'fishing' oznaczającego łowienie ryb. Termin "phishing" odnosi się do procesu zbierania (kradzieży) danych przez przestępców.

Przestępca tworzy prawie idealną replikę strony WWW instytucji finansowej lub związanej ze sprzedażą on-line. Następnie rozpoczyna się...


15 lutego 2005

Wirusy polimorficzne

Wirusy polimorficzne próbują unikać wykrycia zmieniając własny kod wraz z każdą infekcją. Programy antywirusowe nie mogą więc poszukiwać stałej sekwencji bajtów. Niektóre wirusy polimorficzne używają również różnych technik szyfrowania przy każdej infekcji.

Termin "polimorficzny" pochodzi z języka greckiego i oznacza "wiele form". Stosowany jest jako określenie wirusów...


15 lutego 2005

FTP [File Transfer Protocol]

FTP jest protokołem do wymiany plików pomiędzy komputerami w Internecie. Często wykorzystywany jest do pobierania plików. Dostęp do protokołu FTP można uzyskać z wiersza poleceń lub poprzez wyszukiwarkę internetową.


15 lutego 2005

Luka w zabezpieczeniach

Luka jest wadą w zabezpieczeniach aplikacji lub systemu operacyjnego, która umożliwia hakerom lub twórcom wirusów uzyskanie nieautoryzowanego dostępu do zdalnych komputerów oraz korzystanie z nich. Do wykorzystania luki haker musi stworzyć szkodliwy program.

Po wykryciu luki (przez twórcę oprogramowania lub inne osoby) producenci aplikacji zazwyczaj tworzą "łatę" lub "poprawkę"...


15 lutego 2005

Pliki wykonywalne

Plik wykonywalny jest programem w kodzie binarnym, który może być uruchamiany przez komputer bez dalszej ingerencji użytkownika.

Popularne rozszerzenia plików wykonywalnych w systemie Windows to EXE, COM, DLL, BAT. Plik wykonywalny dołączany dynamicznie do innego programu zwany jest biblioteką dołączaną dynamicznie (DLL).

Pliki Windows Portable Executable (PE EXE) są to po prostu...


15 lutego 2005

Exploit

Termin exploit określa rodzaj ataku, program lub część kodu, a nawet pewne dane wykorzystujące błąd lub lukę w aplikacji lub systemie operacyjnym. W rezultacie takiego ataku agresor zdobywa pełne uprawnienia do atakowanego komputera lub sieci w celu przejęcia praw administratora.

Nazwy exploitów pochodzą najczęściej od nazw luk, które wykorzystują do atakowania systemów: buffer...


15 lutego 2005

URL [Universal Resource Locator]

URL określa adres danej strony www. Żądanie strony następuje poprzez wpisanie URL do wyszukiwarki lub kliknięcie odnośnika: odnośnik ten może być podany na stronie internetowej lub w tekście dokumentu, arkuszu itd.


15 lutego 2005

Port

W informatyce porty są punktami połączenia.

Mogą to być fizyczne punkty połączenia, tak jak w przypadku portów COM (szeregowych) lub równoległych wykorzystywanych przez fizyczne urządzenia wejściowe i wyjściowe. Przed pojawieniem się portów USB monitor, klawiatura, mysz oraz modem wykorzystywały zazwyczaj port COM (w którym dane przesyłane są "szeregowo", po jednym bicie)...