REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Trzy kryteria istnienia złośliwych programów

Kaspersky Lab Polska

REKLAMA

REKLAMA

Złośliwe programy nie są w stanie przeprowadzić skutecznego ataku na system operacyjny lub aplikacje, jeśli te nie posiadają możliwości uruchamiania innych zewnętrznych programów, nawet bardzo prostych.

Jednak, większość współczesnych systemów operacyjnych i programów wymaga współpracy z innymi programami, co powoduje, że są podatne na ataki.

REKLAMA

REKLAMA

Zagrożone są:

· Wszystkie popularne systemy operacyjne;
· Większość aplikacji biurowych;
· Większość programów graficznych;
· Aplikacje pozwalające na tworzenie projektów;
· Aplikacje z wbudowanym językiem skryptowym.

Wirusy komputerowe, robaki i trojany powstają dla wielu różnych systemów operacyjnych i aplikacji. Istnieje jednak wiele systemów operacyjnych i aplikacji wolnych od złośliwych programów. Dlaczego? Jakie systemy operacyjne szczególnie przyciągają twórców wirusów?

REKLAMA

Aby złośliwy program pojawił się w danym środowisku, muszą zostać spełnione następujące kryteria:

Dalszy ciąg materiału pod wideo

· System operacyjny jest powszechnie stosowany;
· Dostępna jest dokumentacja wysokiej jakości;
· System nie jest zabezpieczony lub posiada liczne udokumentowane luki.

Wszystkie trzy kryteria są kluczowe i muszą być spełnione jednocześnie, aby dany system stał się celem ataków twórców wirusów. System musi być przede wszystkim popularny. Gdy system operacyjny lub aplikacja są szeroko dostępne i odnoszą sukces marketingowy, natychmiast powstają dla nich wirusy.

Rzut oka na liczbę złośliwych programów stworzonych dla systemów Windows i Linux pokazuje, że ilość złośliwych programów jest odpowiednio proporcjonalna do udziału w rynku tych dwóch systemów operacyjnych. Szczegółowa dokumentacja jest niezbędna zarówno dla legalnych producentów, jak i hakerów, ponieważ zawiera opis dostępnych usług i reguł tworzenia kompatybilnych programów.

Większość producentów telefonów komórkowych nie dostarcza opisu technicznego swoich produktów. Nie pomaga tym samym ani legalnym producentom, ani hakerom. Niektórzy producenci "inteligentnych telefonów" publikują jednak dokumentacje. W połowie 2004 r., niedługo po opublikowaniu dokumentacji technicznej, wykryto pierwszego wirusa dla systemu Symbian (Worm.SymbOS.Cabir.a) i Windows CE (WinCE.Duts.a).

100% bezpieczeństwo nie istnieje:

W architekturze dobrze skonstruowanego systemu operacyjnego lub aplikacji należy uwzględnić bezpieczeństwo. Bezpieczne rozwiązanie "nie pozwoli", aby nowe lub niepożądane programy uzyskały dostęp do plików lub potencjalnie niebezpiecznych usług. Czasami wynikają z tego problemy. Całkowicie bezpieczny system, oprócz złośliwych programów, zablokuje również te "przyjazne". Dlatego, żaden z powszechnie dostępnych systemów nie może być określony jako całkowicie bezpieczny.

Maszyny Javy uruchamiające aplikacje Java w trybie "sandbox" bliskie są osiągnięcia całkowicie bezpiecznych warunków. Od dłuższego czasu nie powstał w języku Java żaden wirus ani trojan, który stanowiłby poważne zagrożenie. Mimo to, od czasu do czasu pojawiają się złośliwe programy typu proof-of-concept (mające na celu wyłącznie zademonstrowanie nowej technologii). Złośliwe programy napisane w języku Java pojawiły się dopiero po tym, jak wykryto i opublikowano luki w zabezpieczeniu wirtualnych maszyn Javy. 

Źródło: Kaspersky LAB

Źródło: Własne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Ruszył Wykaz KSC. Sprawdź, czy musisz złożyć wniosek

Od 7 maja do 3 października firmy podlegające Krajowemu Systemu Cyberbezpieczeństwa muszą zapisać do Wykazu KSC. Obowiązek dotyczy m.in. sektorów zarządzania usługami ICT (teleinformatycznymi), odprowadzania ścieków, produkcji i dystrybucji żywności. Firmy muszą same ustalić, czy podlegają KSC.

UniCredit próbuje przejąć głównego akcjonariusza mBanku. Berlin mówi "nie"

UniCredit złożył we wtorek ofertę przejęcia niemieckiego Commerzbanku, głównego akcjonariusza mBanku w Polsce. Oferta włoskiego banku jest ważna do 16 czerwca. Państwo niemieckie, posiadające ponad 12 proc. udziałów, sprzeciwia się sprzedaży. Zarówno politycy z Berlina, jak i szeregowi pracownicy banku postrzegają potencjalne przejęcie jako "wrogie".

Kilkaset listów dziennie i zero miejsca na błąd. Tak naprawdę wygląda praca listonosza

Kilkaset przesyłek dziennie, kilometry w nogach i tylko sekundy na każdą skrzynkę. Praca listonosza to nie spacer z torbą pod pachą – to zawód wymagający koncentracji, planowania i odpowiedzialności. Jak naprawdę wygląda dzień osoby, która codziennie doręcza nam korespondencję?

Korzystają z AI, ale połowa się jej boi – szokujące wyniki badania wśród polskich pracowników o sztucznej inteligencji

Prawie trzy czwarte polskich pracowników umie obsługiwać sztuczną inteligencję. Ale tylko połowa czuje się gotowa na przyszłość zdominowaną przez AI. Co trzeci specjalista widzi w tej technologii więcej zagrożeń niż szans dla swojej kariery. Ekspert od HR nie ma wątpliwości: „Jeśli wdrożysz algorytmy do chaotycznej firmy, otrzymasz szybszy i bardziej zautomatyzowany chaos". Co poszło nie tak?

REKLAMA

Coraz bliżej umowy UE - Mercosur. Kto zyska, a kto może stracić?

1 maja 2026 r. wchodzi w życie tymczasowe porozumienie handlowe UE–Mercosur, tworząc rynek liczący 700 mln konsumentów. W polskim biznesie nie widać entuzjazmu. Możliwe zyski widzą branże motoryzacyjna i... spożywcza – podaje w „Rz”.

Od 7 maja obowiązkowa rejestracja w nowym wykazie - brak wpisu to naruszenie przepisów, grożą potężne kary

To nie zapowiedź, to obowiązek. Od 7 maja 2026 r. tysiące firm w Polsce zostaną objęte nowymi wymogami cyberbezpieczeństwa i będą musiały wpisać się do wykazu KSC. To efekt wdrożenia NIS2. Ministerstwo Cyfryzacji pokazało instrukcję, ale czasu jest mało: najpierw samoidentyfikacja dopiero potem wpis. I jeszcze procedury do opracowania i wdrożenia. Kto to zlekceważy, ryzykuje potężne kary.

Jednoosobowa działalność gospodarcza czy spółka z o.o.? Czy i kiedy warto dokonać przekształcenia?

Wybór między jednoosobową działalnością gospodarczą (JDG) a spółką z ograniczoną odpowiedzialnością to jeden z najważniejszych dylematów rosnących firm w Polsce. Dotyczy to w szczególności firm, które otwierały swój biznes kilka/kilkanaście lat temu jako JDG, a obecnie z uwagi na skalę lub plany sprzedaży rozważają przekształcenie w spółkę z o.o.

Local content w praktyce. Jak leasing wspiera rozwój polskich firm i ich udział w dużych inwestycjach [GOŚĆ INFOR.PL]

Coraz częściej wraca temat tzw. local content. W skrócie chodzi o to, by duże inwestycje realizowane w Polsce realnie wzmacniały krajowe firmy, a nie tylko zwiększały statystyki gospodarcze. Kluczowe pytanie brzmi: jak sprawić, żeby polskie przedsiębiorstwa mogły nie tylko uczestniczyć w tych projektach, ale robić to stabilnie i na większą skalę? Jedna z odpowiedzi prowadzi do finansowania.

REKLAMA

Ile kosztuje założenie firmy przez telefon w 2026? Odpowiedź może zaskoczyć

Aplikacja, którą masz już w telefonie, właśnie zyskała funkcję, której brakowało przedsiębiorczym Polakom. Teraz można przez nią zrobić coś, co dotąd było możliwe przy komputerze. Ale czy trzeba za to zapłacić?

Nowa usługa w aplikacji mObywatel. Można założyć firmę bez wychodzenia z domu

Usługa Firma w aplikacji mObywatel przeznaczona jest dla osób, które prowadzą działalność gospodarczą. Usługa umożliwia założenie firmy w kilka minut bez wizyty w urzędzie. Wystarczy wypełnić wniosek w aplikacji, podpisać go cyfrowo i wysłać do CEIDG bezpośrednio z telefonu.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA