REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

E jak Exploit

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska
E jak Exploit
E jak Exploit

REKLAMA

REKLAMA

Co oznacza exploit? Poznaj hasła na literę E.

E-mail

REKLAMA

E-mail (skrót od angielskiego słowa "electronic mail" - poczta elektroniczna) to sposób wysyłania wiadomości drogą elektroniczną z jednego komputera na inny. E-maile zawierające czysty tekst kodowane są zazwyczaj na tekst ASCII, chociaż wiele klientów poczty elektronicznej (na przykład Microsoft Outlook) obsługuje HTML, pozwalając na wysłanie wiadomości nietekstowych. Można również wysłać pliki nietekstowe jako załączniki binarne do wiadomości e-mail.

SMTP to standardowy protokół wykorzystywany do wysyłania wiadomości e-mail za pośrednictwem Internetu. Do otrzymywania poczty elektronicznej, która przechowywana jest na odległym serwerze (na przykład poprzez ISP), powszechnie wykorzystywany jest również protokół POP3. Protokół POP3 obsługiwany jest przez wiele przeglądarek internetowych (łącznie z przeglądarką Microsoft® Internet Explorer).


EICAR

Instytut EICAR (European Institure for Computer Anti-Virus Research) formalnie powstał we wrześniu 1991 roku (mimo że spotkanie inauguracyjne miało miejsce w 1990 roku).

Dalszy ciąg materiału pod wideo

REKLAMA

Miało to być forum dla specjalistów z dziedziny techniki, bezpieczeństwa i prawa działających w branży bezpieczeństwa, kręgach rządowych i firmach, stworzone w celu połączenia ich wysiłków w zwalczaniu złośliwego kodu. EICAR miał być uzupełnieniem organizacji CARO, którą tworzą wyłącznie specjaliści z branży antywirusowej.

EICAR jest prawdopodobnie najlepiej znany z dostarczania plików testowych ("EICAR Standard Anti-Virus Test File"), przy pomocy których można sprawdzić, czy oprogramowanie antywirusowe zostało poprawnie zainstalowane, czy działa i odpowiednio reaguje na wykrycie wirusa.


Exploit

Termin exploit określa rodzaj ataku, program lub część kodu, a nawet pewne dane wykorzystujące błąd lub lukę w aplikacji lub systemie operacyjnym. W rezultacie takiego ataku agresor zdobywa pełne uprawnienia do atakowanego komputera lub sieci w celu przejęcia praw administratora.

Nazwy exploitów pochodzą najczęściej od nazw luk, które wykorzystują do atakowania systemów: buffer overflow, format string attack, race condition, czy też cross-site scripting.

Eksperci z dziedziny bezpieczeństwa i twórcy wirusów uczestniczą w nigdy nie kończącym się wyścigu polegającym na tym, kto pierwszy wykryje luki: ludzie z branży bezpieczeństwa tworzą łaty, natomiast podziemie komputerowe exploity.


Exploit zero-day

Jest to exploit napisany w celu wykorzystywania błędu lub luki w zabezpieczeniach aplikacji lub systemu operacyjnego, który pojawia się natychmiast po wykryciu luki. W rezultacie, producent nie ma czasu na stworzenie łaty, a administratorzy IT na wdrożenie mechanizmów ochrony.

Kaspersky Lab Polska

 

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Sukcesja w firmach rodzinnych: kluczowe wyzwania i rosnąca rola fundacji rodzinnych

29 maja 2025 r. w warszawskim hotelu ARCHE odbyła się konferencja „SUKCESJA BIZNES NA POKOLENIA”, której idea narodziła się z współpracy Business Centre Club, Banku Pekao S.A. oraz kancelarii Domański Zakrzewski Palinka i Pru – Prudential Polska. Różnorodne doświadczenia i zakres wiedzy organizatorów umożliwiły kompleksowe i wielowymiarowe przedstawienie tematu sukcesji w firmach rodzinnych.

Raport Strong Women in IT: zgłoszenia do 31 lipca 2025 r.

Ruszył nabór do raportu Strong Women in IT 2025. Jest to raport mający na celu przybliżenie osiągnięć kobiet w branży technologicznej oraz w działach IT-Tech innych branż. Zgłoszenia do 31 lipca 2025 r.

Gdy ogień nie jest przypadkiem. Pożary w punktach handlowo-usługowych

Od stycznia do początku maja 2025 roku straż pożarna odnotowała 306 pożarów w obiektach handlowo-usługowych, z czego aż 18 to celowe podpalenia. Potwierdzony przypadek sabotażu, który doprowadził do pożaru hali Marywilska 44, pokazuje, że bezpieczeństwo pożarowe staje się kluczowym wyzwaniem dla tej branży.

Przedsiębiorcy zyskają nowe narzędzia do analizy rynku. Współpraca GUS i Rzecznika MŚP

Nowe intuicyjne narzędzia analityczne, takie jak Dashboard Regon oraz Dashboard Koniunktura Gospodarcza, pozwolą firmom na skuteczne monitorowanie rynku i podejmowanie trafniejszych decyzji biznesowych.

REKLAMA

Firma w Anglii w 2025 roku – czy to się nadal opłaca?

Rok 2025 to czas ogromnych wyzwań dla przedsiębiorców z Polski. Zmiany legislacyjne, niepewne otoczenie podatkowe, rosnąca liczba kontroli oraz nieprzewidywalność polityczna sprawiają, że coraz więcej firm poszukuje bezpiecznych alternatyw dla prowadzenia działalności. Jednym z najczęściej wybieranych kierunków pozostaje Wielka Brytania. Mimo Brexitu, inflacji i globalnych zmian gospodarczych, firma w Anglii to nadal bardzo atrakcyjna opcja dla polskich przedsiębiorców.

Windykacja należności krok po kroku [3 etapy]

Niezapłacone faktury to codzienność, z jaką muszą się mierzyć w swej działalności przedsiębiorcy. Postępowanie windykacyjne obejmuje szereg działań mających na celu ich odzyskanie. Kluczową rolę odgrywa w nim czas. Sprawne rozpoczęcie czynności windykacyjnych zwiększa szanse na skuteczne odzyskanie należności. Windykację możemy podzielić na trzy etapy: przedsądowy, sądowy i egzekucyjny.

Roczne rozliczenie składki zdrowotnej. 20 maja 2025 r. mija ważny termin dla przedsiębiorców

20 maja 2025 r. mija ważny termin dla przedsiębiorców. Chodzi o rozliczenie składki zdrowotnej. Kto musi złożyć dokumenty dotyczące rocznego rozliczenia składki na ubezpieczenie zdrowotne za 2024 r.? Co w przypadku nadpłaty składki zdrowotnej?

Klienci nie płacą za komórki i Internet, operatorzy telekomunikacyjni sami popadają w długi

Na koniec marca w rejestrze widniało niemal 300 tys. osób i firm z przeterminowanymi zobowiązaniami wynikającymi z umów telekomunikacyjnych - zapłata za komórki i Internet. Łączna wartość tych zaległości przekroczyła 1,4 mld zł. Największe obciążenia koncentrują się w stolicy – mieszkańcy Warszawy zalegają z płatnościami na blisko 130 mln zł, w czołówce jest też Kraków, Poznań i Łódź.

REKLAMA

Leasing: szykowana jest zmiana przepisów, która dodatkowo ułatwi korzystanie z tej formy finansowania

Branża leasingowa znajduje się obecnie w przededniu zmian legislacyjnych, które jeszcze bardziej ułatwią zawieranie umów. Dziś, by umowa leasingu była ważna, wymagana jest forma pisemna, a więc klient musi złożyć kwalifikowany podpis elektroniczny lub podpisać dokument fizycznie. To jednak już niebawem może się zmienić.

Spółka cywilna – kto jest odpowiedzialny za zobowiązania, kogo pozwać?

Spółka cywilna jest stosunkowo często spotykaną w praktyce formą prowadzenia działalności gospodarczej. Warto wiedzieć, że taka spółka nie ma osobowości prawnej i tak naprawdę nie jest generalnie żadnym samodzielnym podmiotem prawa. Jedynie niektóre ustawy (np. ustawy podatkowe) nadają spółce cywilnej przymiot podmiotu praw i obowiązków. W jaki sposób można pozwać kontrahenta, który prowadzi działalność w formie spółki cywilnej?

REKLAMA