Kategorie

A jak Adres IP

Kaspersky Lab Polska
A jak Adres IP
inforCMS
Adres IP [Internet Protocol] - to 32-bitowy numer wykorzystywany do identyfikacji komputera wysyłającego lub otrzymującego pakiety za pośrednictwem Internetu. Numer, zazwyczaj w postaci czterech liczb oddzielonych kropkami (każda stanowiąca osiem bitów), identyfikuje sieć w Internecie oraz serwer w danej sieci. Naturalnie, niewielu z nas może bez trudu pamiętać tak długie liczby, więc aby ułatwić sobie życie, używamy nazw domen, które mapowane są na każdy adres IP. Na przykład, nazwa domeny "kaspersky.com" mapowana jest na adres IP "81.176.69.70".

Administrator

Administrator (potocznie admin) – informatyk zajmujący się zarządzaniem całością lub wydzieloną częścią systemu informatycznego, odpowiadający za jego sprawne działanie. Wyróżnia się administratorów:systemów operacyjnych, baz danych, serwerów, sieci, poszczególnych usług typu fora dyskusyjne, czaty itp., gdzie rola administratora sprowadza się przede wszystkim do moderowania.

Reklama

Do zadań administratora należy nadzorowanie pracy serwerów, dodawanie, ewentualna edycja danych, i kasowanie kont ich użytkowników, konfiguracja komputerów, instalowanie oprogramowania, dbanie o bezpieczeństwo systemu i opcjonalnie samych danych, nadzorowanie, wykrywanie i eliminowanie nieprawidłowości, asystowanie i współpraca z zewnętrznymi specjalistami przy pracach instalacyjnych, konfiguracyjnych i naprawczych, dbanie o porządek (dotyczy w szczególności forów internetowych) itp.

Ze względu na zakres obowiązków, specjalistyczna wiedza typowego administratora może wykraczać poza znajomość administracji powierzonego mu oprogramowania lub sieci, i dotyczyć pogranicza takich kategorii jak m.in.: elektronika, znajomość wielu różnych języków programowania, kryptografia i kryptoanaliza, etyka.

Adres MAC

Media Access Control, zapisywany szesnastkowo 48 bitowy,12-znakowy numer, unikatowy dla każdego egzemplarza karty sieciowej. Pierwsze 24 bity oznaczają producenta karty sieciowej, kolejne numer indentyfikacyjny egzemplarza.

ADSL

Asymmetric Digital Subscriber Line, łącze umożliwiające dostęp do internetu przez linię telefoniczna oraz szybkie przesyłanie danych cyfrowych (m.in. audio i video) łącze to jest asymetryczne, odbieranie danych może odbywać się szybciej niż ich wysyłanie z powrotem.

Adware

Reklama

Termin adware obejmuje programy, które wyświetlają reklamy (zazwyczaj banery), niezależnie od czynności wykonywanych przez użytkowników. Programy adware są często wbudowane w darmowe oprogramowanie oraz aplikacje typu shareware (kupowane po przetestowaniu przez okres próbny), gdzie program adware stanowi bardzo często wysoką "cenę" taniego programu.

Ten rodzaj oprogramowania może być także pobierany przez trojany ze stron WWW oraz instalowany na komputerach w trybie cichym; innym przykładem mogą być narzędzia hakerów często określane jako Porywacze przeglądarek (Browser Hijackers), (instalujące program bez zgody i wiedzy użytkownika), które pobierają aplikację adware poprzez wykorzystanie luki przeglądarki internetowej.

Porywacze przeglądarek (Browser Hijackers) mogą zmienić ustawienia przeglądarki, ponownie skierować niepoprawne lub niekompletne URL-y, lub zmienić domyślną stronę główną. Mogą także ponownie skierować wyszukiwania do „płatnych” (często pornograficznych) stron internetowych.

Wiele aplikacji adware zwykle nie pojawia się w systemie na żaden z możliwych sposobów: ani przez listing pod Start | Programy, ikony w podajniku systemu czy tez poprzez listę zdarzeń. Ponadto programy adware rzadko posiadają procedurę odinstalowania a próby usunięcia ich ręcznie mogą spowodować uszkodzenie oryginalnego nośnika programu.

AIM

AIM (AOL Instant Messenger) to jeden z popularnych komunikatorów internetowych.

Analiza behawioralna

Technika ta ma na celu ustalenie, czy dana aplikacja jest szkodliwa czy nie, na podstawie jej zachowania. Jeśli aplikacja wykonuje operację, która nie mieści się w zakresie czynności "akceptowalnych", operacja ta jest ograniczana.

Na przykład próba zapisywania do pewnych części rejestru systemowego lub predefiniowanych folderów może zostać zdefiniowana jako zagrożenie. Czynność taka będzie zablokowana lub użytkownik zostanie powiadomiony o próbie jej wykonania. To dość proste podejście można dalej "rozbudować".

Można na przykład ograniczyć dostęp jednej aplikacji (przykładowo zezwalając przeglądarce internetowej na dostęp tylko do odczytu do ograniczonych elementów rejestru systemowego), udzielając jednocześnie nieograniczonego dostępu do innych programów, które nie wykorzystują Internetu.

Alternatywną metodą behawioralną jest "zawinięcie" pobranej aplikacji i ograniczenie jej działania w lokalnym systemie. Aplikacja działa w tzw. chronionej "piaskownicy" (ang. sandbox) nazywanej czasem także "placem zabaw" lub "bezpiecznym buforem", która ogranicza jej działanie zgodnie z predefiniowaną polityką.

Operacje programu porównywane są z zestawem reguł. W zależności od polityki, czynności wykonywane przez program mogą zostać uznane za naruszenie polityki. W takim przypadku niepożądana operacja zostanie zablokowana.

Antywirusowe bazy danych

Sygnatury zagrożeń zawierają dane niezbędne do znalezienia i usunięcia złośliwego kodu. Bazy danych zawierają szereg definicji wirusów (lub sygnatur), unikatowe sekwencje bajtów typowe dla każdego złośliwego kodu. Analiza sygnatur jest jedną z kluczowych metod wykorzystywanych do wykrywania i usuwania złośliwego kodu.

API

Termin ten określa sposób komunikowania się oprogramowania z innymi programami, umożliwiając tym programom wykorzystanie swojej funkcjonalności. API (Application Program Interface) oferuje szereg powszechnie stosowanych funkcji, które programiści mogą uznać za przydatne. Na przykład, producent systemu operacyjnego dostarcza API, który umożliwia napisanie aplikacji zgodnych z systemem operacyjnym.

API dostarczany jest zazwyczaj wraz z zestawem programów, modułów i protokołów, które można wykorzystać w celu uzyskania dostępu do funkcji programu, znanym jako SDK (zestaw do konstrukcji oprogramowania). Chociaż terminy te mają różne znaczenia, często stosuje się je zamiennie. API dla silnika antywirusowego umożliwia osobom trzecim zintegrowanie skanowania antywirusowego z własną aplikacją lub programem komercyjnym.

Archive bomb

Jest to pozornie niewielki plik zarchiwizowany, który w rzeczywistości jest wysoce skompresowany i rozpakowuje się do dużego pliku lub kilku identycznych plików. Ponieważ skanowanie takich archiwów zajmuje zazwyczaj dużo czasu, potencjalnie stanowią one atak DDoS na program antywirusowy, który podejmuje próbę ich skanowania.

Dobre programy antywirusowe zawierają niewielki algorytm, który pozwala uniknąć rozpakowywania takich plików.

Archiwizery

Archiwizery to programy kompresujące pliki danych do postaci archiwów. Najbardziej popularnym obecnie archiwizerem jest Winzip wykorzystujący kompresję ZIP.

Najpopularniejsze obecnie rodzaje kompresji to ZIP, RAR, ARJ oraz CAB. Format CAB jest często używany do archiwizacji wersji instalacyjnych aplikacji systemu MS Windows.

Na rynku obecnych jest wiele programów archiwizujących. Do najbardziej znanych należą WinZip, WinRar, 7ZIP i wiele innych. Większość z nich, oprócz własnych formatów, może tworzyć archiwa ZIP.

Obecnie twórcy wirusów często archiwizują kopie szkodników. Niekiedy zabezpieczają oni takie archiwa przy użyciu haseł. Odbiorca wiadomości e-mail zawierającej takie archiwum może dojść do wniosku, że załączony plik jest bezpieczny i uruchomić go.

ASCII

Opracowany przez amerykański instytut ANSI [American National Standards Institute], ASCII (American Standard Code for Information Interchange) jest jednym z najpowszechniejszych standardów reprezentowania tekstu na komputerze. Każdy znak (alfanumeryczny lub znak specjalny) reprezentowany jest liczbą binarną.

System ASCII wykorzystywany jest przez DOS i systemy operacyjne oparte na Uniksie. Natomiast Windows NT, Windows 2000, Windows XP i Windows Vista stosują nowszy standard o nazwie Unicode.

Atak Dos

Ataki DoS (Denial of Service) mają na celu utrudnienie lub całkowite uniemożliwienie normalnego działania witryny internetowej, sieci, serwera lub innych zasobów. Hakerzy i twórcy wirusów używają różnych metod do przeprowadzenia ataków DoS. Typowe ataki DoS przeciążają serwery nieustającymi żądaniami. Powoduje to albo duże spowolnienie serwerów, w wyniku czego sfrustrowani użytkownicy rezygnują z ich użytkowania, albo całkowitą awarię serwerów.

Atak DDoS (Distributed Denial of service) różni się od ataku DoS jedynie wykorzystywaną metodą. Atak DdoS przeprowadzany jest równocześnie z wielu komputerów. Hakerzy lub twórcy wirusów zazwyczaj używają zaatakowanego komputera jako komputer „master” oraz koordynują atak pośród innych, tak zwanych komputerów „zombie”. Zarówno komputery zombie jak i master są atakowane przez wykorzystywanie luki w oprogramowaniu w celu zainstalowania trojana lub innego szkodliwego kodu.

Atak DDoS

Atak DDoS [Distributed Denial of Service] jest odmianą ataku DoS, stworzonego do całkowitego uniemożliwienia normalnego działania witryny internetowej, sieci, serwera lub innych zasobów. Atak DDoS (Distributed Denial of service) różni się od ataku DoS jedynie wykorzystywaną metodą.

Atak DdoS przeprowadzany jest równocześnie z wielu komputerów. Hakerzy lub twórcy wirusów zazwyczaj używają zaatakowanego komputera jako komputer „master” oraz koordynują atak za pośrednictwem innych, tak zwanych komputerów „zombie”. Zarówno komputery zombie jak i master są atakowane przez wykorzystywanie luki w oprogramowaniu w celu zainstalowania trojana lub innego szkodliwego kodu.

AVI

Audio Video Interleave - format multimedialny danych audiowizualnych. Format AVI zapisuje dane, dzieląc je na części. Technologia należąca do Microsoftu.

Kaspersky Lab Polska

 

 

Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    1 sty 2000
    19 cze 2021
    Zakres dat:
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail

    Tydzień Przedsiębiorcy 21-25 czerwca

    Tydzień Przedsiębiorcy 21-25 czerwca. W dniu 21 czerwca przypada Dzień Przedsiębiorcy. Z tej okazji Ministerstwo Rozwoju, Pracy i Technologii zaprasza w tym roku firmy i przedsiębiorców, w tym szczególności z sektora MŚP, na specjalnie zorganizowane wydarzenia. Potrwają one do 25 czerwca 2021 r. Podczas organizowanych w tym celu spotkań, telekonferencji, webinariów i podcastów MRPiT chce wesprzeć małe i średnie przedsiębiorstwa praktyczną wiedzą, doświadczeniem i kontaktami na rzecz rozwoju ich działalności biznesowej tak w kraju, jak i na rynkach Unii Europejskiej, a także pozaunijnych.

    Które firmy stać na sztuczną inteligencję?

    Sztuczna inteligencja odmieniana jest przez wszystkie przypadki. Chociaż średnie i małe firmy nie mają embarga na technologie wykorzystujące SI, praktyka pokazuje, że istnieje wewnętrzny opór. Dlaczego tak się dzieje?

    Firma w Czechach. Przedsiębiorcy pomału odpuszczają

    Nawet o kilkaset procent wzrosła w ostatnich tygodniach liczba pytań kierowanych do firm pomagających prowadzić firmę w Czechach. Ale jak podkreślają eksperci, nie każdy biznes można przenieść do Czech czy na Słowację. Wyjaśniamy dlaczego.

    Handel hurtowy i detaliczny szuka pracowników

    Przedsiębiorcy z sektora handlu detalicznego i hurtowego w najbliższych trzech miesiącach mają zamiar dość intensywnie rozbudowywać swoje zespoły. Kogo głównie poszukują pracodawcy?

    Tokenizacja - słowo klucz w nowoczesnym biznesie. Co można stokenizować?

    Tokenizacja to termin zdobywający ostatnimi czasy olbrzymią popularność, w szczególności w środowiskach biznesowych. Przedsiębiorcy zaczynają żywiej interesować się możliwościami, jakie oferuje ta oparta na technologii blockchain forma cyfryzacji. Pytanie tylko, cyfryzacji… czego? Jak działa blockchain? Czym jest tokenizacja? Co to jest token? Jakie są rodzaje tokenów? Co można stokenizować? Jak przeprowadzić cyfryzację biznesu poprzez tokenizację? Wyjaśniają eksperci z Kancelarii Prawnej RPMS Staniszewski & Wspólnicy

    Ceny mieszkań rosną wolniej niż zarobki

    Ceny mieszkań. W trakcie trwającej hossy mieszkaniowej pensje Polaków wzrosły o prawie 53% - sugerują dane GUS. To prawie tyle, o ile zdrożały w międzyczasie nieruchomości. W ostatnim kwartale znowu pensje wyprzedziły ceny. Oby nie na chwilę.

    Odejście od chowu klatkowego jest niemożliwe

    Resort rolnictwa przygląda się działaniom KE ws. chowu klatkowego. Tymczasem branża stoi na stanowisku, że rezygnacja z chowu klatkowego nie jest możliwa.

    Przedsiębiorcy częściej źle oceniają jakość pracy zdalnej

    Po upływie kilkunastu miesięcy model pracy zdalnej przynosi gorsze efekty zdaniem co trzeciego pracodawcy. Najmniej zadowoleni z home office są przedstawiciele handlu, przemysłu i mikrofirm.

    Działalność gospodarcza a status osoby bezrobotnej

    Czy osoba prowadząca działalność gospodarczą z wpisem do CEIDG może uzyskać status osoby bezrobotnej? Jak wygląda sytuacja spółek prawa handlowego i działalności nierejestrowej?

    Dariusz Bliźniak: dlaczego drzewa i zieleń stają się kapitałem?

    Ślad węglowy to jedno z największych wyzwań XXI wieku, które nie pozostaje obojętne zarówno pojedynczym obywatelom, jak i całym rządom poszczególnych państw - mówi Dariusz Bliźniak.

    PR w firmie. Czym jest pozycjonowanie eksperckie?

    Pozycjonowanie eksperckie - na czym polega ten rodzaj prowadzenia dialogu z publicznością (a docelowo – przyszłymi klientami)? Jakie narzędzia są niezbędne w skutecznym pozycjonowaniu eksperckim?

    Audi RS e-tron GT: w 3,2 sek. do setki w elektryku! Pierwsza jazda.

    Audi e-tron GT choć jest elektryczny, powstaje w tej samej fabryce co R8. Choć nie emituje spalin, generuje potężną ilość emocji.

    Jacek Czauderna: Panie Premierze, przedsiębiorcy czekają na konkrety [PODCAST]

    Polski Ład to kolejna piękna, marketingowa, ale polityczna akcja – mówi Jacek Czauderna. Na co mogą liczyć przedsiębiorcy? Zapraszamy do wysłuchania podcastu.

    Opłacalność fotowoltaiki - co się zmieni od 2022 roku?

    Opłacalność fotowoltaiki. Szykują się duże zmiany na rynku fotowoltaiki. Ministerstwo Klimatu i Środowiska przekazało do konsultacji publicznych projekt ustawy, który m.in. reguluje nowe zasady dla prosumentów. Co to oznacza? Jak mówi Jakub Jadziewicz, Członek Zarządu Alians OZE - „Magazyny energii staną się niezbędnym elementem instalacji fotowoltaicznej”. Dla rynku PV niebawem rozpocznie się nowy rozdział.

    Uproszczone Postępowanie Restrukturyzacyjne to już 84% wszystkich spraw

    UPR okazało się niewątpliwie czarnym koniem restrukturyzacji ostatnich kilkunastu miesięcy. Na koniec czwartego kwartału ubiegłego roku UPR stanowiło 52% wszystkich postępowań restrukturyzacyjnych. Na czym polega UPR?

    Zastaw rejestrowy na pojeździe. Czym jest i kiedy jest wpisywany?

    Zastaw rejestrowy na pojeździe. Czyli dziś opowiemy o tym, czemu pojawia się taka adnotacja w dokumentach pojazdu i jak się jej pozbyć.

    Małgorzata Ławnik: oszczędność na pracownikach to pierwszy krok do strat w biznesie

    Zignorowanie potencjału, jaki niosą ze sobą pracownicy, jest jednym z największych błędów przedsiębiorstw, ponieważ to właśnie od zatrudnionych osób zależy przyszłość firmy – mówi Małgorzata Ławnik, dyrektor Pionu Personalnego Kaufland Polska.

    Nadanie nowego numeru VIN. Na czym polega?

    Nadanie nowego numeru VIN może być konieczne po poważnej modyfikacji pojazdu. jak przeprowadzić procedurę zgodnie z przepisami?

    Polski Ład napędzi ceny mieszkań. Będzie drożej

    Polski Ład. Mieszkania to wciąż atrakcyjna lokata kapitału, dlatego ich ceny pomimo pandemii idą cały czas w górę. Eksperci prognozują, że wprowadzenie Polskiego Ładu przyczyni się do zwiększenia inflacji, a tym samym do jeszcze wyższych wzrostów cen mieszkań. W praktyce może być trudniej uzyskać kredyt hipoteczny, a tym samym kupić nowe lokum.

    Jaką rolę w transformacji cyfrowej firm odgrywa chmura obliczeniowa?

    Chmura obliczeniowa w trakcie pandemii zyskała na znaczeniu. Korzyści płynące z jej wdrożenia to m.in. optymalizacja kosztów, zwiększenie efektywności operacyjnej, ale przed wszystkim wzrost biznesu. Co jeszcze zyskują firmy w chmurze?

    Wydanie dowodu rejestracyjnego zatrzymanego przez Policje

    Wydanie dowodu rejestracyjnego zatrzymanego przez Policje. Czyli jak odzyskać dokumenty pojazdu po kontroli funkcjonariuszy?

    Jaki jest cel nowelizacji ustawy odległościowej?

    Ustawa odległościowa to jedno z założeń transformacji energetycznej. Lądowa energetyka wiatrowa ma być korzyścią dla branży, dostawców energii wiatrowej, ale też mieszkańców i samorządów. Na czym mają polegać zmiany?

    Będą zmiany w ustawie o cudzoziemcach

    Ustawa o cudzoziemcach - będą zmiany dotyczące cudzoziemców prowadzących działalność gospodarczą w Polsce i będących uczestnikami programów wsparcia.

    Jak branża gastronomiczna może na nowo zdobyć klientów?

    Przed branżą gastronomiczną pojawiło się nowe wyzwanie. W jaki sposób ponownie pozyskać kandydatów do pracy? Czy pomoże im w tym pozytywny wizerunek pracodawcy?

    Praca w IT - home office, ale projekty nierozwojowe

    Warunki zatrudnienia na rynku pracy IT są lepsze niż przed pandemią – wynika z najnowszego badania przeprowadzonego przez firmę HRK S.A. Zdaniem 39% specjalistów pracujących w IT COVID-19 miał pozytywny wpływ na ich branżę.