Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

10 grudnia 2007

Silnik antywirusowy

Silnik - rdzeń każdego produktu antywirusowego - jest modułem programowym, który został zbudowany w celu wykrywania i usuwania złośliwego kodu. Silnik rozwijany jest niezależnie od konkretnej implementacji produktu, w ten sposób "wpasowuje się" równie dobrze w produkty do użytku prywatnego (takie jak skanery do użytku prywatnego czy monitory w czasie rzeczywistym), rozwiązania dla...


10 grudnia 2007

Definicja wirusa

Definicje wirusów (lub sygnatury) zawierają unikatowe sekwencje bajtów wykorzystywane przez program antywirusowy do identyfikowania szkodliwego kodu. Analiza sygnatur jest jedną z kluczowych metod wykorzystywanych do wykrywania i usuwania szkodliwego kodu. ...


10 grudnia 2007

3G

3G (skrót terminu "trzecia generacja") to ogólne pojęcie oznaczające technologie i standardy, które łączą szybki dostęp mobilny z usługami opartymi na IP. 3G usprawnia usługi bezprzewodowe, umożliwiając szybsze przetwarzanie danych i lepszy dostęp do danych multimedialnych.

Celem 3G jest zapewnienie szerokopasmowego, stałego i natychmiastowego dostępu do usług...


10 grudnia 2007

Ukrywanie się

Termin ten określa techniki, które wirus wykorzystuje do tego, aby stać się niewidocznym - tzn. do ukrywania wszelkich zmian dokonanych w zainfekowanym systemie.


7 kwietnia 2006

Rootkit

Jest to zestaw programów wykorzystywanych przez hakera w celu uniknięcia wykrycia podczas uzyskiwania nieautoryzowanego dostępu do atakowanego komputera. Haker może to osiągnąć poprzez podmianę plików lub bibliotek systemowych lub zainstalowanie modułu jądra. Haker instaluje rootkita po uzyskaniu dostępu na poziomie użytkownika do atakowanego systemu: najczęściej w tym celu łamane...


15 lutego 2005

Szyfrowanie

Termin szyfrowanie określa proces mieszania danych, przez co stają się one niemożliwe do odczytania dla osób trzecich. Pomieszane dane są przechowywane jako "szyfrogram". W celu uzyskania dostępu do oryginalnych danych należy użyć klucza deszyfrującego.

Szyfrowanie jest wykorzystywane do utajnienia danych przepływających między nadawcą a odbiorcą (na przykład, dane wysyłane...


15 lutego 2005

Zapora sieciowa

Termin zapora sieciowa został zaczerpnięty ze środowiska straży pożarnej, a dosłownie oznacza on ścianę przeciwpożarową.

W informatyce zapora sieciowa jest barierą pomiędzy systemem komputerowym (korporacji lub indywidualnego użytkownika) a światem zewnętrznym, której celem jest uniemożliwienie osobom z zewnątrz uzyskania nieautoryzowanego dostępu do chronionej sieci. Zapora...


15 lutego 2005

Klucz rejestru

Firma Microsoft stosuje klucze do przechowywania danych konfiguracyjnych w środowisku Windows. Wartość kluczy zmienia się przy każdej instalacji nowego programu lub sprzętu, a także podczas modyfikacji ustawień.

Złośliwe programy często zmieniają wartości kluczy lub tworzą nowe, co pozwala na automatyczne uruchomienie kodu. Może to mieć negatywny wpływ na legalne programy. ...


15 lutego 2005

Phishing

Jest to forma cyber-przestępstwa lub oszustwa opartego na socjotechnice. Nazwa jest świadomym błędem w pisowni terminu 'fishing' oznaczającego łowienie ryb. Termin "phishing" odnosi się do procesu zbierania (kradzieży) danych przez przestępców.

Przestępca tworzy prawie idealną replikę strony WWW instytucji finansowej lub związanej ze sprzedażą on-line. Następnie rozpoczyna się...


15 lutego 2005

Wirusy polimorficzne

Wirusy polimorficzne próbują unikać wykrycia zmieniając własny kod wraz z każdą infekcją. Programy antywirusowe nie mogą więc poszukiwać stałej sekwencji bajtów. Niektóre wirusy polimorficzne używają również różnych technik szyfrowania przy każdej infekcji.

Termin "polimorficzny" pochodzi z języka greckiego i oznacza "wiele form". Stosowany jest jako określenie wirusów...


15 lutego 2005

FTP [File Transfer Protocol]

FTP jest protokołem do wymiany plików pomiędzy komputerami w Internecie. Często wykorzystywany jest do pobierania plików. Dostęp do protokołu FTP można uzyskać z wiersza poleceń lub poprzez wyszukiwarkę internetową.


15 lutego 2005

Luka w zabezpieczeniach

Luka jest wadą w zabezpieczeniach aplikacji lub systemu operacyjnego, która umożliwia hakerom lub twórcom wirusów uzyskanie nieautoryzowanego dostępu do zdalnych komputerów oraz korzystanie z nich. Do wykorzystania luki haker musi stworzyć szkodliwy program.

Po wykryciu luki (przez twórcę oprogramowania lub inne osoby) producenci aplikacji zazwyczaj tworzą "łatę" lub "poprawkę"...


15 lutego 2005

Pliki wykonywalne

Plik wykonywalny jest programem w kodzie binarnym, który może być uruchamiany przez komputer bez dalszej ingerencji użytkownika.

Popularne rozszerzenia plików wykonywalnych w systemie Windows to EXE, COM, DLL, BAT. Plik wykonywalny dołączany dynamicznie do innego programu zwany jest biblioteką dołączaną dynamicznie (DLL).

Pliki Windows Portable Executable (PE EXE) są to po prostu...


15 lutego 2005

Exploit

Termin exploit określa rodzaj ataku, program lub część kodu, a nawet pewne dane wykorzystujące błąd lub lukę w aplikacji lub systemie operacyjnym. W rezultacie takiego ataku agresor zdobywa pełne uprawnienia do atakowanego komputera lub sieci w celu przejęcia praw administratora.

Nazwy exploitów pochodzą najczęściej od nazw luk, które wykorzystują do atakowania systemów: buffer...


15 lutego 2005

URL [Universal Resource Locator]

URL określa adres danej strony www. Żądanie strony następuje poprzez wpisanie URL do wyszukiwarki lub kliknięcie odnośnika: odnośnik ten może być podany na stronie internetowej lub w tekście dokumentu, arkuszu itd.


15 lutego 2005

Port

W informatyce porty są punktami połączenia.

Mogą to być fizyczne punkty połączenia, tak jak w przypadku portów COM (szeregowych) lub równoległych wykorzystywanych przez fizyczne urządzenia wejściowe i wyjściowe. Przed pojawieniem się portów USB monitor, klawiatura, mysz oraz modem wykorzystywały zazwyczaj port COM (w którym dane przesyłane są "szeregowo", po jednym bicie)...


15 lutego 2005

POP3

POP - Post Office Protocol. Protokół poczty elektronicznej służący do pobierania wiadomości z serwera pocztowego na lokalny komputer użytkownika. Przydatny w sytuacjach, kiedy użytkownik łączy się z Internetem za pomocą ISK oraz pobiera wiadomości e-mail co pewien okres czasu. W takim przypadku protokół SMTP przesyła wiadomości e-mail poprzez Internet do ISP, podczas gdy...


15 lutego 2005

SMTP

SMTP [Simple Mail Transfer Protocol] jest protokołem wymiany poczty elektronicznej w Internecie. Podczas gdy każda poszczególna organizacja może wdrażać aplikację do wewnętrznego przetwarzania wiadomości e-mail (Microsoft Exchange, Lotus Domino itd.), SMTP jest powszechnym formatem, do którego wszystkie wiadomości są konwertowane przed wysłaniem ich za pośrednictwem Internetu.

W...


15 lutego 2005

Wirus ukrywający się

Wirusy ukrywające się próbują uniknąć skanerów antywirusowych przedstawiając po zapytaniu produktu antywirusowego czyste dane.

Niektóre z tych wirusów podczas skanowania ukazują czystą wersję zainfekowanego pliku. Inne ukrywają nowy rozmiar zainfekowanego pliku i wyświetlają rozmiar sprzed infekcji...


15 lutego 2005

Socjotechnika

Termin socjotechnika oznacza nietechniczne sposoby łamania zabezpieczeń, które opierają się na interakcji ludzkiej, tj. skłanianie podstępem użytkowników do złamania standardowych środków bezpieczeństwa.

Zarówno twórcy wirusów, jak i spamerzy powszechnie wykorzystują metodę ukrywania złośliwych programów i spamu pod postacią nieszkodliwych wiadomości i programów. Często...


15 lutego 2005

Uaktualnienia antywirusowe

Skuteczność działania rozwiązań antywirusowych zależy od analizy sygnatur: czyli od baz danych zawierających sekwencję bajtów należącą do znanych wirusów, robaków, trojanów lub innych szkodliwych kodów. Jednakże na skutek nieustannej działalności twórców wirusów bazy te mają dynamiczny charakter. Przykładowo analitycy wirusów w firmie Kaspersky Lab wykrywają i dodają...


15 lutego 2005

Wirus

Obecnie termin wirus odnosi się do wszystkich rodzajów szkodliwego oprogramowania lub też określa wszystkie "szkodliwe zmiany", które powstały w wyniku działania szkodliwego programu w zaatakowanym systemie. Ściśle mówiąc, wirus jest definiowany jako kod programu, który rozmnaża się.

Wyróżnia się wiele sposobów podziału wirusów. Programy te mogą być klasyfikowane według...


15 lutego 2005

Wirus towarzyszący

Wirusy towarzyszące to rodzaj klasycznych wirusów plikowych, które nie modyfikują atakowanego pliku. Zamiast tego tworzą jego kopię zawierającą wirusa. Podczas uruchamiania zainfekowanego pliku, pierwsza aktywowana zostanie kopia zawierająca wirusa.

Przykładowo wirus może zmienić nazwę pliku notepad.exe na notepad.exd i dopisać swój własny kod do pliku z oryginalną nazwą. Przy...


15 lutego 2005

Zagrożenia pośrednie

Termin zagrożenie pośrednie stanowi ogólną definicję dla szkodliwych programów lub plików szkodliwych programów, które łączą sposoby działania różnych rodzajów szkodliwego oprogramowania: wirusów, robaków, trojanów itd.

Podczas gdy aplikacje, systemy operacyjne oraz produkty ochrony stają na coraz wyższym szczeblu zaawansowania, twórcy wirusów odwzajemniają się...


15 lutego 2005

Dezasemblery

Dezasemblery to narzędzia stosowane do przetwarzenia kodu binarnego na język asemblera, czyli wersję tekstową kodu maszynowego. Programiści wykorzystują te narzędzia do usuwania błędów z aplikacji.

Analitycy wirusów wykorzystują dezasemblery do uzyskania źródłowej wersji złośliwego kodu. Innymi słowy, analitycy wirusów muszą dezasemblować pliki z wirusami, zanim będą w...


14 lutego 2005

Adware

Termin adware obejmuje programy, które wyświetlają reklamy (zazwyczaj banery), niezależnie od czynności wykonywanych przez użytkowników. Programy adware są często wbudowane w darmowe oprogramowanie oraz aplikacje typu shareware (kupowane po przetestowaniu przez okres próbny), gdzie program adware stanowi bardzo często wysoką "cenę" taniego programu. Ten rodzaj oprogramowania może...


14 lutego 2005

Archiwizery

Archiwizery to programy kompresujące pliki danych do postaci archiwów. Najbardziej popularnym obecnie archiwizerem jest Winzip wykorzystujący kompresję ZIP.

Najpopularniejsze obecnie rodzaje kompresji to ZIP, RAR, ARJ oraz CAB. Format CAB jest często używany do archiwizacji wersji instalacyjnych aplikacji systemu MS Windows.

Na rynku obecnych jest wiele programów archiwizujących. Do...


14 lutego 2005

Bit

Bit jest skrótem terminu 'binary digit' (cyfra binarna). Jest to najmniejsza jednostka miary dla danych komputerowych. Bit przyjmuje jedną z dwóch wartości, które zwykle określa się jako 1 (jeden) i 0 (zero).

W liczbie bitów na sekundę mierzona jest, przykładowo, przepustowość (szerokość pasma), czyli prędkość przesyłania informacji.

Do zapisania jednego znaku alfabetycznego...


26 listopada 2020

AIM [AOL Instant Messenger]

AIM jest implementacją komunikatora internetowego.


26 listopada 2020

Drive-by download

Termin ten odnosi się do procesu instalowania oprogramowania (zazwyczaj szkodliwego) podczas odwiedzania witryn internetowych lub odbierania wiadomości e-mail bez wiedzy użytkownika.