REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

A jak Adres IP

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska
A jak Adres IP
A jak Adres IP
inforCMS

REKLAMA

REKLAMA

Adres IP [Internet Protocol] - to 32-bitowy numer wykorzystywany do identyfikacji komputera wysyłającego lub otrzymującego pakiety za pośrednictwem Internetu. Numer, zazwyczaj w postaci czterech liczb oddzielonych kropkami (każda stanowiąca osiem bitów), identyfikuje sieć w Internecie oraz serwer w danej sieci. Naturalnie, niewielu z nas może bez trudu pamiętać tak długie liczby, więc aby ułatwić sobie życie, używamy nazw domen, które mapowane są na każdy adres IP. Na przykład, nazwa domeny "kaspersky.com" mapowana jest na adres IP "81.176.69.70".

Administrator

REKLAMA

Administrator (potocznie admin) – informatyk zajmujący się zarządzaniem całością lub wydzieloną częścią systemu informatycznego, odpowiadający za jego sprawne działanie. Wyróżnia się administratorów:systemów operacyjnych, baz danych, serwerów, sieci, poszczególnych usług typu fora dyskusyjne, czaty itp., gdzie rola administratora sprowadza się przede wszystkim do moderowania.

REKLAMA

Do zadań administratora należy nadzorowanie pracy serwerów, dodawanie, ewentualna edycja danych, i kasowanie kont ich użytkowników, konfiguracja komputerów, instalowanie oprogramowania, dbanie o bezpieczeństwo systemu i opcjonalnie samych danych, nadzorowanie, wykrywanie i eliminowanie nieprawidłowości, asystowanie i współpraca z zewnętrznymi specjalistami przy pracach instalacyjnych, konfiguracyjnych i naprawczych, dbanie o porządek (dotyczy w szczególności forów internetowych) itp.

Ze względu na zakres obowiązków, specjalistyczna wiedza typowego administratora może wykraczać poza znajomość administracji powierzonego mu oprogramowania lub sieci, i dotyczyć pogranicza takich kategorii jak m.in.: elektronika, znajomość wielu różnych języków programowania, kryptografia i kryptoanaliza, etyka.

Adres MAC

Dalszy ciąg materiału pod wideo

Media Access Control, zapisywany szesnastkowo 48 bitowy,12-znakowy numer, unikatowy dla każdego egzemplarza karty sieciowej. Pierwsze 24 bity oznaczają producenta karty sieciowej, kolejne numer indentyfikacyjny egzemplarza.

ADSL

Asymmetric Digital Subscriber Line, łącze umożliwiające dostęp do internetu przez linię telefoniczna oraz szybkie przesyłanie danych cyfrowych (m.in. audio i video) łącze to jest asymetryczne, odbieranie danych może odbywać się szybciej niż ich wysyłanie z powrotem.

Adware

REKLAMA

Termin adware obejmuje programy, które wyświetlają reklamy (zazwyczaj banery), niezależnie od czynności wykonywanych przez użytkowników. Programy adware są często wbudowane w darmowe oprogramowanie oraz aplikacje typu shareware (kupowane po przetestowaniu przez okres próbny), gdzie program adware stanowi bardzo często wysoką "cenę" taniego programu.

Ten rodzaj oprogramowania może być także pobierany przez trojany ze stron WWW oraz instalowany na komputerach w trybie cichym; innym przykładem mogą być narzędzia hakerów często określane jako Porywacze przeglądarek (Browser Hijackers), (instalujące program bez zgody i wiedzy użytkownika), które pobierają aplikację adware poprzez wykorzystanie luki przeglądarki internetowej.

Porywacze przeglądarek (Browser Hijackers) mogą zmienić ustawienia przeglądarki, ponownie skierować niepoprawne lub niekompletne URL-y, lub zmienić domyślną stronę główną. Mogą także ponownie skierować wyszukiwania do „płatnych” (często pornograficznych) stron internetowych.

Wiele aplikacji adware zwykle nie pojawia się w systemie na żaden z możliwych sposobów: ani przez listing pod Start | Programy, ikony w podajniku systemu czy tez poprzez listę zdarzeń. Ponadto programy adware rzadko posiadają procedurę odinstalowania a próby usunięcia ich ręcznie mogą spowodować uszkodzenie oryginalnego nośnika programu.

AIM

AIM (AOL Instant Messenger) to jeden z popularnych komunikatorów internetowych.

Analiza behawioralna

Technika ta ma na celu ustalenie, czy dana aplikacja jest szkodliwa czy nie, na podstawie jej zachowania. Jeśli aplikacja wykonuje operację, która nie mieści się w zakresie czynności "akceptowalnych", operacja ta jest ograniczana.

Na przykład próba zapisywania do pewnych części rejestru systemowego lub predefiniowanych folderów może zostać zdefiniowana jako zagrożenie. Czynność taka będzie zablokowana lub użytkownik zostanie powiadomiony o próbie jej wykonania. To dość proste podejście można dalej "rozbudować".

Można na przykład ograniczyć dostęp jednej aplikacji (przykładowo zezwalając przeglądarce internetowej na dostęp tylko do odczytu do ograniczonych elementów rejestru systemowego), udzielając jednocześnie nieograniczonego dostępu do innych programów, które nie wykorzystują Internetu.

Alternatywną metodą behawioralną jest "zawinięcie" pobranej aplikacji i ograniczenie jej działania w lokalnym systemie. Aplikacja działa w tzw. chronionej "piaskownicy" (ang. sandbox) nazywanej czasem także "placem zabaw" lub "bezpiecznym buforem", która ogranicza jej działanie zgodnie z predefiniowaną polityką.

Operacje programu porównywane są z zestawem reguł. W zależności od polityki, czynności wykonywane przez program mogą zostać uznane za naruszenie polityki. W takim przypadku niepożądana operacja zostanie zablokowana.

Antywirusowe bazy danych

Sygnatury zagrożeń zawierają dane niezbędne do znalezienia i usunięcia złośliwego kodu. Bazy danych zawierają szereg definicji wirusów (lub sygnatur), unikatowe sekwencje bajtów typowe dla każdego złośliwego kodu. Analiza sygnatur jest jedną z kluczowych metod wykorzystywanych do wykrywania i usuwania złośliwego kodu.

API

Termin ten określa sposób komunikowania się oprogramowania z innymi programami, umożliwiając tym programom wykorzystanie swojej funkcjonalności. API (Application Program Interface) oferuje szereg powszechnie stosowanych funkcji, które programiści mogą uznać za przydatne. Na przykład, producent systemu operacyjnego dostarcza API, który umożliwia napisanie aplikacji zgodnych z systemem operacyjnym.

API dostarczany jest zazwyczaj wraz z zestawem programów, modułów i protokołów, które można wykorzystać w celu uzyskania dostępu do funkcji programu, znanym jako SDK (zestaw do konstrukcji oprogramowania). Chociaż terminy te mają różne znaczenia, często stosuje się je zamiennie. API dla silnika antywirusowego umożliwia osobom trzecim zintegrowanie skanowania antywirusowego z własną aplikacją lub programem komercyjnym.

Archive bomb

Jest to pozornie niewielki plik zarchiwizowany, który w rzeczywistości jest wysoce skompresowany i rozpakowuje się do dużego pliku lub kilku identycznych plików. Ponieważ skanowanie takich archiwów zajmuje zazwyczaj dużo czasu, potencjalnie stanowią one atak DDoS na program antywirusowy, który podejmuje próbę ich skanowania.

Dobre programy antywirusowe zawierają niewielki algorytm, który pozwala uniknąć rozpakowywania takich plików.

Archiwizery

Archiwizery to programy kompresujące pliki danych do postaci archiwów. Najbardziej popularnym obecnie archiwizerem jest Winzip wykorzystujący kompresję ZIP.

Najpopularniejsze obecnie rodzaje kompresji to ZIP, RAR, ARJ oraz CAB. Format CAB jest często używany do archiwizacji wersji instalacyjnych aplikacji systemu MS Windows.

Na rynku obecnych jest wiele programów archiwizujących. Do najbardziej znanych należą WinZip, WinRar, 7ZIP i wiele innych. Większość z nich, oprócz własnych formatów, może tworzyć archiwa ZIP.

Obecnie twórcy wirusów często archiwizują kopie szkodników. Niekiedy zabezpieczają oni takie archiwa przy użyciu haseł. Odbiorca wiadomości e-mail zawierającej takie archiwum może dojść do wniosku, że załączony plik jest bezpieczny i uruchomić go.

ASCII

Opracowany przez amerykański instytut ANSI [American National Standards Institute], ASCII (American Standard Code for Information Interchange) jest jednym z najpowszechniejszych standardów reprezentowania tekstu na komputerze. Każdy znak (alfanumeryczny lub znak specjalny) reprezentowany jest liczbą binarną.

System ASCII wykorzystywany jest przez DOS i systemy operacyjne oparte na Uniksie. Natomiast Windows NT, Windows 2000, Windows XP i Windows Vista stosują nowszy standard o nazwie Unicode.

Atak Dos

Ataki DoS (Denial of Service) mają na celu utrudnienie lub całkowite uniemożliwienie normalnego działania witryny internetowej, sieci, serwera lub innych zasobów. Hakerzy i twórcy wirusów używają różnych metod do przeprowadzenia ataków DoS. Typowe ataki DoS przeciążają serwery nieustającymi żądaniami. Powoduje to albo duże spowolnienie serwerów, w wyniku czego sfrustrowani użytkownicy rezygnują z ich użytkowania, albo całkowitą awarię serwerów.

Atak DDoS (Distributed Denial of service) różni się od ataku DoS jedynie wykorzystywaną metodą. Atak DdoS przeprowadzany jest równocześnie z wielu komputerów. Hakerzy lub twórcy wirusów zazwyczaj używają zaatakowanego komputera jako komputer „master” oraz koordynują atak pośród innych, tak zwanych komputerów „zombie”. Zarówno komputery zombie jak i master są atakowane przez wykorzystywanie luki w oprogramowaniu w celu zainstalowania trojana lub innego szkodliwego kodu.

Atak DDoS

Atak DDoS [Distributed Denial of Service] jest odmianą ataku DoS, stworzonego do całkowitego uniemożliwienia normalnego działania witryny internetowej, sieci, serwera lub innych zasobów. Atak DDoS (Distributed Denial of service) różni się od ataku DoS jedynie wykorzystywaną metodą.

Atak DdoS przeprowadzany jest równocześnie z wielu komputerów. Hakerzy lub twórcy wirusów zazwyczaj używają zaatakowanego komputera jako komputer „master” oraz koordynują atak za pośrednictwem innych, tak zwanych komputerów „zombie”. Zarówno komputery zombie jak i master są atakowane przez wykorzystywanie luki w oprogramowaniu w celu zainstalowania trojana lub innego szkodliwego kodu.

AVI

Audio Video Interleave - format multimedialny danych audiowizualnych. Format AVI zapisuje dane, dzieląc je na części. Technologia należąca do Microsoftu.

Kaspersky Lab Polska

 

 

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Obcokrajowcy wciąż chętnie zakładają w Polsce małe firmy. Głównie są to Ukraińcy i Białorusini [DANE Z CEIDG]

Obcokrajowcy wciąż chętnie zakładają w Polsce małe firmy. Głównie są to Ukraińcy i Białorusini [DANE Z CEIDG]. W pierwszej połowie br. 21,5 tys. wniosków dotyczących założenia jednoosobowej działalności gospodarczej wpłynęło do rejestru CEIDG od osób, które mają obywatelstwo innego państwa. To 14,4% wszystkich zgłoszeń w tym zakresie.

Hossa na giełdzie w 2025 r. Dlaczego Polacy nie korzystają z tego okresu? Najwięcej zarabiają zagraniczni inwestorzy

Na warszawskiej giełdzie trwa hossa. Dlaczego Polacy nie korzystają z tego okresu? Najwięcej zarabiają u nas zagraniczni inwestorzy. Co musi się w Polsce zmienić, aby ludzie zaczęli inwestować na giełdzie?

Umowy PPA w 2025 r. – korzyści i ryzyka dla małych i średnich firm w Polsce

Płacisz coraz wyższe rachunki za prąd? Coraz więcej firm w Polsce decyduje się na umowy PPA, czyli długoterminowe kontrakty na energię z OZE, które mogą zagwarantować stałą cenę nawet na 20 lat. To szansa na przewidywalne koszty i lepszy wizerunek, ale też zobowiązanie wymagające spełnienia konkretnych warunków. Sprawdź, czy Twoja firma może na tym skorzystać.

Rezygnują z własnej działalności na rzecz umowy o pracę. Sytuacja jest trudna

Sytuacja jednoosobowych działalności gospodarczych jest trudna. Coraz więcej osób rezygnuje i wybiera umowę o pracę. W 2025 r. wpłynęło blisko 100 tysięcy wniosków o zamknięcie jednoosobowej działalności gospodarczej. Jakie są bezpośrednie przyczyny takiego stanu rzeczy?

REKLAMA

Umowa Mercosur może osłabić rynek UE. O co chodzi? Jeszcze 40 umów handlowych należy przejrzeć

Umowa z krajami Mercosur (Argentyną, Brazylią, Paragwajem i Urugwajem) dotyczy partnerstwa w obszarze handlu, dialogu politycznego i współpracy sektorowej. Otwiera rynek UE na produkty z tych państw, przede wszystkim mięso i zboża. Rolnicy obawiają się napływu tańszych, słabszej jakości produktów, które zdestabilizują rynek. UE ma jeszcze ponad 40 umów handlowych. Należy je przejrzeć.

1 października 2025 r. w Polsce wchodzi system kaucyjny. Jest pomysł przesunięcia terminu lub odstąpienia od kar

Dnia 1 października 2025 r. w Polsce wchodzi w życie system kaucyjny. Rzecznik MŚP przedstawia szereg obaw i wątpliwości dotyczących funkcjonowania nowych przepisów. Jest pomysł przesunięcia terminu wejścia w życie systemu kaucyjnego albo odstąpienia od nakładania kar na jego początkowym etapie.

Paragony grozy a wakacje 2025 na półmetku: więcej rezerwacji, dłuższe pobyty i stabilne ceny

Wakacje 2025 na półmetku: więcej rezerwacji, dłuższe pobyty i stabilne ceny. Mimo pojawiających się w mediach “paragonów grozy”, sierpniowy wypoczynek wciąż można zaplanować w korzystnej cenie, zwłaszcza rezerwując nocleg bezpośrednio.

150 tys. zł dofinansowania! Dla kogo i od kiedy można składać wnioski?

Zakładasz własny biznes, ale brakuje Ci środków na start? Nie musisz od razu brać drogiego kredytu. W Polsce jest kilka źródeł finansowania, które mogą pomóc w uruchomieniu działalności – od dotacji i tanich pożyczek, po prywatnych inwestorów i crowdfunding. Wybór zależy m.in. od tego, czy jesteś bezrobotny, mieszkasz na wsi, czy może planujesz innowacyjny startup.

REKLAMA

W pół roku otwarto ponad 149 tys. jednoosobowych firm. Do tego wznowiono przeszło 102 tys. [DANE Z CEIDG]

Jak wynika z danych Ministerstwa Rozwoju i Technologii (MRiT), w pierwszej połowie 2025 roku do rejestru CEIDG (Centralna Ewidencja i Informacja o Działalności Gospodarczej) wpłynęło 149,1 tys. wniosków dotyczących założenia jednoosobowej działalności gospodarczej. To o 1% mniej niż w analogicznym okresie ubiegłego roku, kiedy takich przypadków było 150,7 tys. Co to oznacza?

Jak liderzy finansowi mogą budować odporność biznesową w czasach niepewności?

Niepewność stała się trwałym elementem globalnego krajobrazu biznesowego. Od napięć geopolitycznych, przez zmienność inflacyjną, po skokowy rozwój technologii – dziś pytaniem nie jest już, czy pojawią się ryzyka, ale kiedy i jak bardzo wpłyną one na organizację. W takim świecie dyrektor finansowy (CFO) musi pełnić rolę strategicznego radaru – nie tylko reagować, ale przewidywać i przekształcać ryzyko w przewagę konkurencyjną. Przedstawiamy pięć praktyk budujących odporność biznesową.

REKLAMA