REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Trzy kryteria istnienia złośliwych programów

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska

REKLAMA

REKLAMA

Złośliwe programy nie są w stanie przeprowadzić skutecznego ataku na system operacyjny lub aplikacje, jeśli te nie posiadają możliwości uruchamiania innych zewnętrznych programów, nawet bardzo prostych.

Jednak, większość współczesnych systemów operacyjnych i programów wymaga współpracy z innymi programami, co powoduje, że są podatne na ataki.

REKLAMA

Zagrożone są:

· Wszystkie popularne systemy operacyjne;
· Większość aplikacji biurowych;
· Większość programów graficznych;
· Aplikacje pozwalające na tworzenie projektów;
· Aplikacje z wbudowanym językiem skryptowym.

Wirusy komputerowe, robaki i trojany powstają dla wielu różnych systemów operacyjnych i aplikacji. Istnieje jednak wiele systemów operacyjnych i aplikacji wolnych od złośliwych programów. Dlaczego? Jakie systemy operacyjne szczególnie przyciągają twórców wirusów?

Aby złośliwy program pojawił się w danym środowisku, muszą zostać spełnione następujące kryteria:

Dalszy ciąg materiału pod wideo

· System operacyjny jest powszechnie stosowany;
· Dostępna jest dokumentacja wysokiej jakości;
· System nie jest zabezpieczony lub posiada liczne udokumentowane luki.

REKLAMA

Wszystkie trzy kryteria są kluczowe i muszą być spełnione jednocześnie, aby dany system stał się celem ataków twórców wirusów. System musi być przede wszystkim popularny. Gdy system operacyjny lub aplikacja są szeroko dostępne i odnoszą sukces marketingowy, natychmiast powstają dla nich wirusy.

Rzut oka na liczbę złośliwych programów stworzonych dla systemów Windows i Linux pokazuje, że ilość złośliwych programów jest odpowiednio proporcjonalna do udziału w rynku tych dwóch systemów operacyjnych. Szczegółowa dokumentacja jest niezbędna zarówno dla legalnych producentów, jak i hakerów, ponieważ zawiera opis dostępnych usług i reguł tworzenia kompatybilnych programów.

Większość producentów telefonów komórkowych nie dostarcza opisu technicznego swoich produktów. Nie pomaga tym samym ani legalnym producentom, ani hakerom. Niektórzy producenci "inteligentnych telefonów" publikują jednak dokumentacje. W połowie 2004 r., niedługo po opublikowaniu dokumentacji technicznej, wykryto pierwszego wirusa dla systemu Symbian (Worm.SymbOS.Cabir.a) i Windows CE (WinCE.Duts.a).

100% bezpieczeństwo nie istnieje:

REKLAMA

W architekturze dobrze skonstruowanego systemu operacyjnego lub aplikacji należy uwzględnić bezpieczeństwo. Bezpieczne rozwiązanie "nie pozwoli", aby nowe lub niepożądane programy uzyskały dostęp do plików lub potencjalnie niebezpiecznych usług. Czasami wynikają z tego problemy. Całkowicie bezpieczny system, oprócz złośliwych programów, zablokuje również te "przyjazne". Dlatego, żaden z powszechnie dostępnych systemów nie może być określony jako całkowicie bezpieczny.

Maszyny Javy uruchamiające aplikacje Java w trybie "sandbox" bliskie są osiągnięcia całkowicie bezpiecznych warunków. Od dłuższego czasu nie powstał w języku Java żaden wirus ani trojan, który stanowiłby poważne zagrożenie. Mimo to, od czasu do czasu pojawiają się złośliwe programy typu proof-of-concept (mające na celu wyłącznie zademonstrowanie nowej technologii). Złośliwe programy napisane w języku Java pojawiły się dopiero po tym, jak wykryto i opublikowano luki w zabezpieczeniu wirtualnych maszyn Javy. 

Źródło: Kaspersky LAB

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Własne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Sukcesja w firmach rodzinnych: kluczowe wyzwania i rosnąca rola fundacji rodzinnych

29 maja 2025 r. w warszawskim hotelu ARCHE odbyła się konferencja „SUKCESJA BIZNES NA POKOLENIA”, której idea narodziła się z współpracy Business Centre Club, Banku Pekao S.A. oraz kancelarii Domański Zakrzewski Palinka i Pru – Prudential Polska. Różnorodne doświadczenia i zakres wiedzy organizatorów umożliwiły kompleksowe i wielowymiarowe przedstawienie tematu sukcesji w firmach rodzinnych.

Raport Strong Women in IT: zgłoszenia do 31 lipca 2025 r.

Ruszył nabór do raportu Strong Women in IT 2025. Jest to raport mający na celu przybliżenie osiągnięć kobiet w branży technologicznej oraz w działach IT-Tech innych branż. Zgłoszenia do 31 lipca 2025 r.

Gdy ogień nie jest przypadkiem. Pożary w punktach handlowo-usługowych

Od stycznia do początku maja 2025 roku straż pożarna odnotowała 306 pożarów w obiektach handlowo-usługowych, z czego aż 18 to celowe podpalenia. Potwierdzony przypadek sabotażu, który doprowadził do pożaru hali Marywilska 44, pokazuje, że bezpieczeństwo pożarowe staje się kluczowym wyzwaniem dla tej branży.

Przedsiębiorcy zyskają nowe narzędzia do analizy rynku. Współpraca GUS i Rzecznika MŚP

Nowe intuicyjne narzędzia analityczne, takie jak Dashboard Regon oraz Dashboard Koniunktura Gospodarcza, pozwolą firmom na skuteczne monitorowanie rynku i podejmowanie trafniejszych decyzji biznesowych.

REKLAMA

Firma w Anglii w 2025 roku – czy to się nadal opłaca?

Rok 2025 to czas ogromnych wyzwań dla przedsiębiorców z Polski. Zmiany legislacyjne, niepewne otoczenie podatkowe, rosnąca liczba kontroli oraz nieprzewidywalność polityczna sprawiają, że coraz więcej firm poszukuje bezpiecznych alternatyw dla prowadzenia działalności. Jednym z najczęściej wybieranych kierunków pozostaje Wielka Brytania. Mimo Brexitu, inflacji i globalnych zmian gospodarczych, firma w Anglii to nadal bardzo atrakcyjna opcja dla polskich przedsiębiorców.

Windykacja należności krok po kroku [3 etapy]

Niezapłacone faktury to codzienność, z jaką muszą się mierzyć w swej działalności przedsiębiorcy. Postępowanie windykacyjne obejmuje szereg działań mających na celu ich odzyskanie. Kluczową rolę odgrywa w nim czas. Sprawne rozpoczęcie czynności windykacyjnych zwiększa szanse na skuteczne odzyskanie należności. Windykację możemy podzielić na trzy etapy: przedsądowy, sądowy i egzekucyjny.

Roczne rozliczenie składki zdrowotnej. 20 maja 2025 r. mija ważny termin dla przedsiębiorców

20 maja 2025 r. mija ważny termin dla przedsiębiorców. Chodzi o rozliczenie składki zdrowotnej. Kto musi złożyć dokumenty dotyczące rocznego rozliczenia składki na ubezpieczenie zdrowotne za 2024 r.? Co w przypadku nadpłaty składki zdrowotnej?

Klienci nie płacą za komórki i Internet, operatorzy telekomunikacyjni sami popadają w długi

Na koniec marca w rejestrze widniało niemal 300 tys. osób i firm z przeterminowanymi zobowiązaniami wynikającymi z umów telekomunikacyjnych - zapłata za komórki i Internet. Łączna wartość tych zaległości przekroczyła 1,4 mld zł. Największe obciążenia koncentrują się w stolicy – mieszkańcy Warszawy zalegają z płatnościami na blisko 130 mln zł, w czołówce jest też Kraków, Poznań i Łódź.

REKLAMA

Leasing: szykowana jest zmiana przepisów, która dodatkowo ułatwi korzystanie z tej formy finansowania

Branża leasingowa znajduje się obecnie w przededniu zmian legislacyjnych, które jeszcze bardziej ułatwią zawieranie umów. Dziś, by umowa leasingu była ważna, wymagana jest forma pisemna, a więc klient musi złożyć kwalifikowany podpis elektroniczny lub podpisać dokument fizycznie. To jednak już niebawem może się zmienić.

Spółka cywilna – kto jest odpowiedzialny za zobowiązania, kogo pozwać?

Spółka cywilna jest stosunkowo często spotykaną w praktyce formą prowadzenia działalności gospodarczej. Warto wiedzieć, że taka spółka nie ma osobowości prawnej i tak naprawdę nie jest generalnie żadnym samodzielnym podmiotem prawa. Jedynie niektóre ustawy (np. ustawy podatkowe) nadają spółce cywilnej przymiot podmiotu praw i obowiązków. W jaki sposób można pozwać kontrahenta, który prowadzi działalność w formie spółki cywilnej?

REKLAMA