Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

A jak Adres IP

Kaspersky Lab Polska
A jak Adres IP
A jak Adres IP
inforCMS
Adres IP [Internet Protocol] - to 32-bitowy numer wykorzystywany do identyfikacji komputera wysyłającego lub otrzymującego pakiety za pośrednictwem Internetu. Numer, zazwyczaj w postaci czterech liczb oddzielonych kropkami (każda stanowiąca osiem bitów), identyfikuje sieć w Internecie oraz serwer w danej sieci. Naturalnie, niewielu z nas może bez trudu pamiętać tak długie liczby, więc aby ułatwić sobie życie, używamy nazw domen, które mapowane są na każdy adres IP. Na przykład, nazwa domeny "kaspersky.com" mapowana jest na adres IP "81.176.69.70".

Administrator

Administrator (potocznie admin) – informatyk zajmujący się zarządzaniem całością lub wydzieloną częścią systemu informatycznego, odpowiadający za jego sprawne działanie. Wyróżnia się administratorów:systemów operacyjnych, baz danych, serwerów, sieci, poszczególnych usług typu fora dyskusyjne, czaty itp., gdzie rola administratora sprowadza się przede wszystkim do moderowania.

Do zadań administratora należy nadzorowanie pracy serwerów, dodawanie, ewentualna edycja danych, i kasowanie kont ich użytkowników, konfiguracja komputerów, instalowanie oprogramowania, dbanie o bezpieczeństwo systemu i opcjonalnie samych danych, nadzorowanie, wykrywanie i eliminowanie nieprawidłowości, asystowanie i współpraca z zewnętrznymi specjalistami przy pracach instalacyjnych, konfiguracyjnych i naprawczych, dbanie o porządek (dotyczy w szczególności forów internetowych) itp.

Ze względu na zakres obowiązków, specjalistyczna wiedza typowego administratora może wykraczać poza znajomość administracji powierzonego mu oprogramowania lub sieci, i dotyczyć pogranicza takich kategorii jak m.in.: elektronika, znajomość wielu różnych języków programowania, kryptografia i kryptoanaliza, etyka.

Adres MAC

Media Access Control, zapisywany szesnastkowo 48 bitowy,12-znakowy numer, unikatowy dla każdego egzemplarza karty sieciowej. Pierwsze 24 bity oznaczają producenta karty sieciowej, kolejne numer indentyfikacyjny egzemplarza.

ADSL

Asymmetric Digital Subscriber Line, łącze umożliwiające dostęp do internetu przez linię telefoniczna oraz szybkie przesyłanie danych cyfrowych (m.in. audio i video) łącze to jest asymetryczne, odbieranie danych może odbywać się szybciej niż ich wysyłanie z powrotem.

Adware

Termin adware obejmuje programy, które wyświetlają reklamy (zazwyczaj banery), niezależnie od czynności wykonywanych przez użytkowników. Programy adware są często wbudowane w darmowe oprogramowanie oraz aplikacje typu shareware (kupowane po przetestowaniu przez okres próbny), gdzie program adware stanowi bardzo często wysoką "cenę" taniego programu.

Ten rodzaj oprogramowania może być także pobierany przez trojany ze stron WWW oraz instalowany na komputerach w trybie cichym; innym przykładem mogą być narzędzia hakerów często określane jako Porywacze przeglądarek (Browser Hijackers), (instalujące program bez zgody i wiedzy użytkownika), które pobierają aplikację adware poprzez wykorzystanie luki przeglądarki internetowej.

Porywacze przeglądarek (Browser Hijackers) mogą zmienić ustawienia przeglądarki, ponownie skierować niepoprawne lub niekompletne URL-y, lub zmienić domyślną stronę główną. Mogą także ponownie skierować wyszukiwania do „płatnych” (często pornograficznych) stron internetowych.

Wiele aplikacji adware zwykle nie pojawia się w systemie na żaden z możliwych sposobów: ani przez listing pod Start | Programy, ikony w podajniku systemu czy tez poprzez listę zdarzeń. Ponadto programy adware rzadko posiadają procedurę odinstalowania a próby usunięcia ich ręcznie mogą spowodować uszkodzenie oryginalnego nośnika programu.

AIM

AIM (AOL Instant Messenger) to jeden z popularnych komunikatorów internetowych.

Analiza behawioralna

Technika ta ma na celu ustalenie, czy dana aplikacja jest szkodliwa czy nie, na podstawie jej zachowania. Jeśli aplikacja wykonuje operację, która nie mieści się w zakresie czynności "akceptowalnych", operacja ta jest ograniczana.

Na przykład próba zapisywania do pewnych części rejestru systemowego lub predefiniowanych folderów może zostać zdefiniowana jako zagrożenie. Czynność taka będzie zablokowana lub użytkownik zostanie powiadomiony o próbie jej wykonania. To dość proste podejście można dalej "rozbudować".

Można na przykład ograniczyć dostęp jednej aplikacji (przykładowo zezwalając przeglądarce internetowej na dostęp tylko do odczytu do ograniczonych elementów rejestru systemowego), udzielając jednocześnie nieograniczonego dostępu do innych programów, które nie wykorzystują Internetu.

Alternatywną metodą behawioralną jest "zawinięcie" pobranej aplikacji i ograniczenie jej działania w lokalnym systemie. Aplikacja działa w tzw. chronionej "piaskownicy" (ang. sandbox) nazywanej czasem także "placem zabaw" lub "bezpiecznym buforem", która ogranicza jej działanie zgodnie z predefiniowaną polityką.

Operacje programu porównywane są z zestawem reguł. W zależności od polityki, czynności wykonywane przez program mogą zostać uznane za naruszenie polityki. W takim przypadku niepożądana operacja zostanie zablokowana.

Antywirusowe bazy danych

Sygnatury zagrożeń zawierają dane niezbędne do znalezienia i usunięcia złośliwego kodu. Bazy danych zawierają szereg definicji wirusów (lub sygnatur), unikatowe sekwencje bajtów typowe dla każdego złośliwego kodu. Analiza sygnatur jest jedną z kluczowych metod wykorzystywanych do wykrywania i usuwania złośliwego kodu.

API

Termin ten określa sposób komunikowania się oprogramowania z innymi programami, umożliwiając tym programom wykorzystanie swojej funkcjonalności. API (Application Program Interface) oferuje szereg powszechnie stosowanych funkcji, które programiści mogą uznać za przydatne. Na przykład, producent systemu operacyjnego dostarcza API, który umożliwia napisanie aplikacji zgodnych z systemem operacyjnym.

API dostarczany jest zazwyczaj wraz z zestawem programów, modułów i protokołów, które można wykorzystać w celu uzyskania dostępu do funkcji programu, znanym jako SDK (zestaw do konstrukcji oprogramowania). Chociaż terminy te mają różne znaczenia, często stosuje się je zamiennie. API dla silnika antywirusowego umożliwia osobom trzecim zintegrowanie skanowania antywirusowego z własną aplikacją lub programem komercyjnym.

Archive bomb

Jest to pozornie niewielki plik zarchiwizowany, który w rzeczywistości jest wysoce skompresowany i rozpakowuje się do dużego pliku lub kilku identycznych plików. Ponieważ skanowanie takich archiwów zajmuje zazwyczaj dużo czasu, potencjalnie stanowią one atak DDoS na program antywirusowy, który podejmuje próbę ich skanowania.

Dobre programy antywirusowe zawierają niewielki algorytm, który pozwala uniknąć rozpakowywania takich plików.

Archiwizery

Archiwizery to programy kompresujące pliki danych do postaci archiwów. Najbardziej popularnym obecnie archiwizerem jest Winzip wykorzystujący kompresję ZIP.

Najpopularniejsze obecnie rodzaje kompresji to ZIP, RAR, ARJ oraz CAB. Format CAB jest często używany do archiwizacji wersji instalacyjnych aplikacji systemu MS Windows.

Na rynku obecnych jest wiele programów archiwizujących. Do najbardziej znanych należą WinZip, WinRar, 7ZIP i wiele innych. Większość z nich, oprócz własnych formatów, może tworzyć archiwa ZIP.

Obecnie twórcy wirusów często archiwizują kopie szkodników. Niekiedy zabezpieczają oni takie archiwa przy użyciu haseł. Odbiorca wiadomości e-mail zawierającej takie archiwum może dojść do wniosku, że załączony plik jest bezpieczny i uruchomić go.

ASCII

Opracowany przez amerykański instytut ANSI [American National Standards Institute], ASCII (American Standard Code for Information Interchange) jest jednym z najpowszechniejszych standardów reprezentowania tekstu na komputerze. Każdy znak (alfanumeryczny lub znak specjalny) reprezentowany jest liczbą binarną.

System ASCII wykorzystywany jest przez DOS i systemy operacyjne oparte na Uniksie. Natomiast Windows NT, Windows 2000, Windows XP i Windows Vista stosują nowszy standard o nazwie Unicode.

Atak Dos

Ataki DoS (Denial of Service) mają na celu utrudnienie lub całkowite uniemożliwienie normalnego działania witryny internetowej, sieci, serwera lub innych zasobów. Hakerzy i twórcy wirusów używają różnych metod do przeprowadzenia ataków DoS. Typowe ataki DoS przeciążają serwery nieustającymi żądaniami. Powoduje to albo duże spowolnienie serwerów, w wyniku czego sfrustrowani użytkownicy rezygnują z ich użytkowania, albo całkowitą awarię serwerów.

Atak DDoS (Distributed Denial of service) różni się od ataku DoS jedynie wykorzystywaną metodą. Atak DdoS przeprowadzany jest równocześnie z wielu komputerów. Hakerzy lub twórcy wirusów zazwyczaj używają zaatakowanego komputera jako komputer „master” oraz koordynują atak pośród innych, tak zwanych komputerów „zombie”. Zarówno komputery zombie jak i master są atakowane przez wykorzystywanie luki w oprogramowaniu w celu zainstalowania trojana lub innego szkodliwego kodu.

Atak DDoS

Atak DDoS [Distributed Denial of Service] jest odmianą ataku DoS, stworzonego do całkowitego uniemożliwienia normalnego działania witryny internetowej, sieci, serwera lub innych zasobów. Atak DDoS (Distributed Denial of service) różni się od ataku DoS jedynie wykorzystywaną metodą.

Atak DdoS przeprowadzany jest równocześnie z wielu komputerów. Hakerzy lub twórcy wirusów zazwyczaj używają zaatakowanego komputera jako komputer „master” oraz koordynują atak za pośrednictwem innych, tak zwanych komputerów „zombie”. Zarówno komputery zombie jak i master są atakowane przez wykorzystywanie luki w oprogramowaniu w celu zainstalowania trojana lub innego szkodliwego kodu.

AVI

Audio Video Interleave - format multimedialny danych audiowizualnych. Format AVI zapisuje dane, dzieląc je na części. Technologia należąca do Microsoftu.

Kaspersky Lab Polska

 

 

Przygotuj się do stosowania nowych przepisów!
Przygotuj się do stosowania nowych przepisów!

Poradnik prezentuje praktyczne wskazówki, w jaki sposób dostosować się do zmian w podatkach i wynagrodzeniach wprowadzanych nowelizacją Polskiego Ładu.

Tyko teraz książka + ebook w PREZENCIE
Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Zarządzanie portfelami projektów w dużej firmie
    Jaka jest recepta na skuteczne zarządzanie projektami w dużych firmach? Na to zapytanie nie ma jednoznacznej odpowiedzi, bo różne organizacje borykają z różnymi problemami, a im firma jest większa, tym więcej wyzwań się przed nią pojawia. Podstawowym założenie – musi być zachowana spójność realizowanych projektów z celami strategicznymi firmy oraz musi zostać opracowany precyzyjny plan działania.
    Dodatek do zakupu węgla 2022
    Dodatek do zakupu węgla przez odbiorców indywidualnych ma być rządową pomocą, mającą ochronić Polaków przed ogromnymi podwyżkami cen węgla i przed ubóstwem energetycznym. Jakie będą zasady jego udzielenia?
    Handel hurtowy w maju 2022 i nowe zamówienia w przemyśle
    Handel hurtowy w stosunku do kwietnia zanotował wzrost o 2,7%. W ujęciu rocznym handel hurtowy wciąż notuje wysoką, ponad 40 proc. dynamikę sprzedaży ogółem na czele z półproduktami i odpadami pochodzenia nierolniczego oraz złomem, których sprzedaż r/r zwiększyła się o 76,9%. Dane GUS pokazują również wyższe niż w kwietniu poziomy wzrostu (w ujęciu rocznym) nowych zamówieni w przemyśle (zarówno krajowych jak i eksportowych) - komentuje Grzegorz Stańczak z Krajowej Izby Gospodarczej.
    Przedsiębiorcy zapłacą mniejszy podatek już za czerwiec
    Zmiany w Polskim Ładzie już od 1 lipca 2022 r. Jednak część przepisów będzie obowiązywała z datą wsteczną - od 1 stycznia bieżącego roku. Mimo tego przedsiębiorcy odczują zmiany w opłacanym podatku już od czerwca. Z czego to wynika?
    Koniec karty pojazdu od 4 września 2022 r.
    Koniec karty pojazdu od 4 września 2022 r.? Tak, przepisy w tej sprawie już są przesądzone. Co dawała karta pojazdu i co oznacza nowelizacja?
    Remont na A4 w wakacje 2022
    Remont na A4 w wakacje 2022 r., czyli rozkopane zostaną aż dwa odcinki tej autostrady. Które i jak wygląda organizacja ruchu?
    Likwidacja spółki handlowej krok po kroku
    Nie tylko likwidacja przedsiębiorstwa, ale i sama zmiana jego formy prawnej wymagają dopełnienia szeregu formalności związanych z zamknięciem jednej firmy przed uruchomieniem drugiej, a szczególny ich katalog przewidziano dla procesu likwidacji spółek handlowych. Jak przebiega proces likwidacji i jakich obowiązków należy dochować?
    Prezes PGE: zima będzie bardzo trudna, apelujemy o oszczędzanie energii
    Polska jest bezpieczna energetycznie, ale najbliższa zima będzie bardzo trudna; apelujemy do naszych klientów o oszczędzanie energii - powiedział we wtorek prezes PGE Wojciech Dąbrowski podczas III Kongresu Kogeneracji w Kazimierzu Dolnym.
    Rynek wirtualnych nieruchomości. Metaverse buduje cyfrowe domy. Czy agencje nieruchomości zbiją na nich majątek?
    Wirtualna rzeczywistość ewoluuje pod względem dostępności i zaawansowania szybciej niż kiedykolwiek, tworząc nowe rynki z nieznanymi dotąd możliwościami biznesowymi. Przykład? Wolumen inwestycji na globalnym rynku nieruchomości wyniósł w 2021 roku ok. 3,38 biliona dolarów. Nie jest więc zaskoczeniem, że metaverse zaczyna budować cyfrowe posiadłości. Czy agencje dostrzegą w nich lukratywną inwestycję?
    Sezon grzewczy 2022/2023. Nie masz dostępu do gazu? Pomyśl o pompie ciepła
    Chaos na rynku paliw i rosnące problemy z ich dostępnością zmuszają właścicieli domów do szukania alternatywnych metod ogrzewania. Po decyzji dyrektora generalnego Lasów Państwowych, wydanej 26 maja, która miała ułatwić kupowanie drewna w celach opałowych, w sieci krążą memy o zbieraniu chrustu. Jednak Polakom nie jest do śmiechu. Co czeka nas w nowym sezonie grzewczym?
    Ceny mieszkań w maju 2022 - w części miast spadki, w części wzrosty
    Ceny mieszkań w maju 2022 niezmiennie utrzymują się na wysokim poziomie, choć z raportu Expandera i Rentier.io wynika, że w maju pojawiły się pierwsze symptomy spowolnienia. "Wśród badanych przez nas 17 miast aż w ośmiu pojawiły się spadki cen w porównaniu z kwietniem". Wciąż przeważały jednak wzrosty, które odnotowaliśmy w dziewięciu miastach. Na rynku kredytów hipotecznych uwagę zwraca poziom stawki WIBOR 3M, która właśnie osiągnęła 7%.
    Najwięcej wypadków drogowych zdarza się w wakacje. Powody: nietrzeźwość i używanie smartfona w czasie jazdy
    Bezpieczeństwo na polskich drogach to temat powracający jak bumerang, szczególnie w okresie wakacyjnym. W 2021 roku do największej liczby wypadków doszło właśnie w czerwcu i lipcu, a w 2020 roku ten niechlubny rekord przypadł na sierpień. GfK na zlecenie start-upu ubezpieczeniowego Beesafe sprawdziło, co Polacy uważają za największe zagrożenie na drogach oraz jakie ich zdaniem działania kierowców przyczyniłyby się do poprawy poziomu bezpieczeństwa. Czy w te wakacje wyciągniemy wnioski ze statystyk?
    Müller: spodziewamy się wzrostu inflacji, sytuacja na rynkach energetycznych na to wskazuje
    Nie ukrywamy, że spodziewamy się wzrostu inflacji, bo sytuacja na rynkach paliw i na rynkach energetycznych wskazuje, że niestety to będzie widoczne - powiedział rzecznik rządu Piotr Müller. By przeciwdziałać wysokim cenom rząd obniża podatki i przedłużył tarczę antyinflacyjną do końca października - dodał.
    Obowiązkowa wymiana prawa jazdy czeka każdego kierowcę. Ale niektórzy mają lepiej
    Obowiązkowa wymiana prawa jazdy czeka każdego kierowcę. Kiedy dokładnie i czemu bezterminowe prawo jazdy musi zniknąć? Sprawdźmy.
    Dostawy w e-handlu stały się zakładnikiem pandemicznych przyzwyczajeń klientów
    Internetowi sprzedawcy i firmy logistyczne mierzą się z niechcianym dziedzictwem nawyków, które po pandemii pozostawili klienci e-sklepów. Powrót tradycyjnego handlu i spadki w e-commerce nie osłabiły jednak presji wywieranej na łańcuchy logistyczne, zwłaszcza w kontekście zwrotów na rynku mody – największej kategorii w globalnym e-handlu. Klient modowy w pandemii stał się kapryśny, dużo zamawia, ale także dużo odsyła, najchętniej za darmo. Kłopot w tym, że obsługa zwrotów jest skomplikowana i bardzo kosztowna. Na domiar złego odsetek zwrotów w segmencie mody w Europie wynosi aż 58%.
    Kredyt bez wkładu własnego wciąż bez oferty w bankach
    Kredyt bez wkładu własnego wciąż bez oferty w bankach, mimo podpisanych umów z BGK przez 5 komercyjnych banków. A jak wygląda dostępność mieszkań, które kwalifikują się do zakupu w ramach programu?
    Ufać sprzedawcom samochodów? Te dane nie dają złudzeń...
    Ufać sprzedawcom samochodów? To pytanie, przed którym stanie każdy kupujący pojazd z drugiej ręki. Jak brzmi odpowiedź? Oto ciekawe dane.
    Przejęcie PGNiG przez Orlen na przełomie września i października
    Proces przejęcia Polskiego Górnictwa Naftowego i Gazownictwa przez PKN Orlen powinien się zakończyć na przełomie września i października, a Grupy Lotos na przełomie lipca i sierpnia tego roku - poinformował w poniedziałek prezes Orlenu Daniel Obajtek
    Kraje UE przyjęły stanowiska negocjacyjne ws. dyrektyw o energii ze źródeł odnawialnych i efektywności energetycznej
    Państwa unijne w ramach Rady UE przyjęły stanowiska negocjacyjne w sprawie dwóch projektów z pakietu „Gotowi na 55”, które dotyczą energetycznych aspektów transformacji klimatycznej Unii. Chodzi o dyrektywę o energii ze źródeł odnawialnych i dyrektywę o efektywności energetycznej. Otwiera to drogę do rozpoczęcia negocjacji z Parlamentem Europejskim.
    Kiedy działalność wspólnika spółki jawnej będzie karana?
    Jesteś wspólnikiem spółki jawnej, który założył działalność gospodarczą w tej samej branży co spółka? Wypowiadasz w imieniu spółki jawnej umowy jej pracownikom z jednoczesną propozycją zatrudnienia w swoim przedsiębiorstwie? Możesz słono za to zapłacić!
    Zakazy dla ciężarówek w Polsce 2022 r.
    Zakazy dla ciężarówek w Polsce 2022 r. Czyli jakie pojazdy i w jakich godzinach zostały objęte ograniczeniem w ruchu? Sprawdźmy.
    Remont na A2 w wakacje 2022
    Remont na A2 w wakacje 2022 r. To największy element remontu dróg w Polsce w okresie od czerwca do sierpnia. Dotyczy województwa łódzkiego.
    Dietl: podwyżki stóp procentowych w dużych gospodarkach oznaczają odpływ kapitału z mniejszych krajów
    Efektem podnoszenia stóp procentowych w dużych gospodarkach jest odpływ kapitału z mniejszych krajów i osłabienie ich walut - powiedział PAP prezes Giełdy Papierów Wartościowych Marek Dietl. Dodał, że deprecjacja złotego utrudniłaby finansowanie deficytu budżetowego przyszłym roku.
    Znika karta pojazdu i naklejka na szybę. Taniej zarejestrujesz auto od września 2022 r.
    Znika karta pojazdu i naklejka na szybę. Taniej zarejestrujesz auto od września 2022 r. Na czym konkretnie będą polegać te zmiany? Już opowiadamy.
    Budowa domu bez pozwolenia niezależnie od metrażu w 2023 r.?
    Rząd planuje likwidację pozwoleń na budowę domów jednorodzinnych niezależnie od metrażu. Czy nowe przepisy wejdą w życie w 2023 r.?