| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Słownik > E jak Exploit

E jak Exploit

Co oznacza exploit? Poznaj hasła na literę E.

E-mail

E-mail (skrót od angielskiego słowa "electronic mail" - poczta elektroniczna) to sposób wysyłania wiadomości drogą elektroniczną z jednego komputera na inny. E-maile zawierające czysty tekst kodowane są zazwyczaj na tekst ASCII, chociaż wiele klientów poczty elektronicznej (na przykład Microsoft Outlook) obsługuje HTML, pozwalając na wysłanie wiadomości nietekstowych. Można również wysłać pliki nietekstowe jako załączniki binarne do wiadomości e-mail.

SMTP to standardowy protokół wykorzystywany do wysyłania wiadomości e-mail za pośrednictwem Internetu. Do otrzymywania poczty elektronicznej, która przechowywana jest na odległym serwerze (na przykład poprzez ISP), powszechnie wykorzystywany jest również protokół POP3. Protokół POP3 obsługiwany jest przez wiele przeglądarek internetowych (łącznie z przeglądarką Microsoft® Internet Explorer).


EICAR

Instytut EICAR (European Institure for Computer Anti-Virus Research) formalnie powstał we wrześniu 1991 roku (mimo że spotkanie inauguracyjne miało miejsce w 1990 roku).

Miało to być forum dla specjalistów z dziedziny techniki, bezpieczeństwa i prawa działających w branży bezpieczeństwa, kręgach rządowych i firmach, stworzone w celu połączenia ich wysiłków w zwalczaniu złośliwego kodu. EICAR miał być uzupełnieniem organizacji CARO, którą tworzą wyłącznie specjaliści z branży antywirusowej.

EICAR jest prawdopodobnie najlepiej znany z dostarczania plików testowych ("EICAR Standard Anti-Virus Test File"), przy pomocy których można sprawdzić, czy oprogramowanie antywirusowe zostało poprawnie zainstalowane, czy działa i odpowiednio reaguje na wykrycie wirusa.


Exploit

Termin exploit określa rodzaj ataku, program lub część kodu, a nawet pewne dane wykorzystujące błąd lub lukę w aplikacji lub systemie operacyjnym. W rezultacie takiego ataku agresor zdobywa pełne uprawnienia do atakowanego komputera lub sieci w celu przejęcia praw administratora.

Nazwy exploitów pochodzą najczęściej od nazw luk, które wykorzystują do atakowania systemów: buffer overflow, format string attack, race condition, czy też cross-site scripting.

Eksperci z dziedziny bezpieczeństwa i twórcy wirusów uczestniczą w nigdy nie kończącym się wyścigu polegającym na tym, kto pierwszy wykryje luki: ludzie z branży bezpieczeństwa tworzą łaty, natomiast podziemie komputerowe exploity.


Exploit zero-day

Jest to exploit napisany w celu wykorzystywania błędu lub luki w zabezpieczeniach aplikacji lub systemu operacyjnego, który pojawia się natychmiast po wykryciu luki. W rezultacie, producent nie ma czasu na stworzenie łaty, a administratorzy IT na wdrożenie mechanizmów ochrony.

Kaspersky Lab Polska

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Olimpia Bronowicka

Rzecznik prasowy Polskiej Federacji Rynku Nieruchomości

Zostań ekspertem portalu Infor.pl »