REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

P jak Peer-to-peer i Phishing

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska
P jak Peer-to-peer i Phishing
P jak Peer-to-peer i Phishing

REKLAMA

REKLAMA

 Co oznacza phishing, a co partycja? Poznaj hasła na literę P.

Pakiet

REKLAMA

REKLAMA

Pakiet jest jednostką danych przesyłanych pomiędzy dwoma punktami w Internecie. Dane, które przesyłane są poprzez Internet (na przykład wiadomość e-mail), dzielone są na segmenty. Każdy z tych pakietów może "podróżować różnymi trasami", a następnie zostać powtórnie złożony.


Partycja

Partycja to logiczny podział dysku twardego na kilka sekcji, co pozwala użytkownikowi na zainstalowanie różnych systemów operacyjnych na tym samym dysku twardym. Partycje tworzone są przy użyciu programu FDISK.EXE. Informacje dotyczące liczby partycji, ich rozmiaru i tego, która z nich jest "aktywna" (tzn. która zawiera system operacyjny wykorzystywany do uruchomienia maszyny), przechowywane są w MBR, tabeli partycji.

REKLAMA


PDA

Dalszy ciąg materiału pod wideo

Termin PDA (Personal Digital Assistant) określa niewielkie komputery kieszonkowe wyposażone w wiele funkcji standardowego komputera PC, łącznie z pocztą elektroniczną, przeglądarką internetową, kalendarzem, dostępem do sieci oraz synchronizacją między PDA i PC. Coraz częściej funkcje PDA łączone są z funkcjami telefonu bezprzewodowego i smartfonu.


Peer-to-peer

Termin "peer-to-peer" (P2P) odnosi się do systemu sieciowego, który nie zawiera żadnego dedykowanego serwera sieciowego, a każda maszyna posiada uprawnienia zarówno serwera jak i klienta.


Obecnie termin P2P coraz częściej stosowany jest w odniesieniu do tymczasowego połączenia pomiędzy użytkownikami, którzy mają uruchomioną tą samą aplikację, co pozwala im współdzielić pliki na swoich komputerach (użytkownicy dzielą się zazwyczaj muzyką lub innymi plikami multimedialnymi za pośrednictwem Internetu, jak w przypadku Napster, Gnutella czy KaZaA).


Phishing

Jest to forma cyberprzestępstwa lub oszustwa opartego na socjotechnice. Nazwa jest świadomym błędem w pisowni terminu 'fishing' oznaczającego łowienie ryb. Termin "phishing" odnosi się do procesu zbierania (kradzieży) danych przez przestępców.


rzestępca tworzy prawie idealną replikę strony WWW instytucji finansowej lub związanej ze sprzedażą on-line. Następnie rozpoczyna się "phishing". Stworzone przez phisherów odsyłacze kierują użytkowników bezpośrednio do fałszywej strony WWW, na której "schwytana ryba" wprowadza poufne informacje dotyczące numerów kont bankowych, kart kredytowych, haseł dostępu itp. W ten sposób hakerzy gromadzą dane, które umożliwiają im swobodny dostęp do konta użytkownika.


Obecnie niektóre z finansowych instytucji wykorzystują klawiaturę graficzną, gdzie użytkownik wybiera znaki za pomocą myszy. Rozwiązanie zapobiega przechwyceniu poufnych informacji przez phisherów, jednak jest bezużyteczne w walce przeciwko tak zwanym technikom "screenscraper" gdzie trojan, pobiera snap shot z ekranu użytkownika oraz przesyła go do serwera kontrolowanego przez twórcę trojana lub komputera "master".


Można wyróżnić kilka różnych sposobów zachęcania użytkowników do odwiedzania fałszywych stron WWW.

1.     Technika spamowa polegająca na wysyłaniu wiadomości e-mail imitujących prawdziwą korespondencję wysyłaną przez różne instytucje.

2.     Ukierunkowana wersja powyższej metody: cyberprzestępca wykorzystuje strony WWW, które do zarejestrowania na konto użytkownika używają jego adresu poczty elektronicznej lub przypomnienia hasła następnie haker kieruje phishing do poszczególnych użytkowników (z prośbą o potwierdzenie hasła itd.).

3.     Zainstalowanie trojana, który edytuje pliki hosts. W momencie próby obejrzenia strony swojego banku ofiara zostaje przekierowana do fałszywej strony.

4.     Pharming znany także jako Zatruwanie DNS.

5.     "Spear phishing" atak skierowany na konkretną instytucję, w którym phisher wyświetla zapytanie dotyczące szczegółów pracownika, które umożliwiają uzyskanie szerszego dostępu do reszty sieci.


Piaskownica

W kontekście bezpieczeństwa komputerowego piaskownica (ang. sandbox) stanowi ściśle kontrolowane środowisko, w którym nie całkiem bezpieczne programy lub skrypty mogą zostać bezpiecznie uruchomione w pamięci (lub z ograniczonym dostępem do lokalnego dysku twardego).


Koncepcja piaskownicy może zostać zaimplementowana w przeglądarce internetowej, aby zabezpieczyć użytkownika przed potencjalnie szkodliwymi stronami www. Można ją również stosować jako metodę analizowania programów w celu ustalenia, czy są bezpieczne czy szkodliwe.


Plik Hosts

Plik Hosts jest rodzajem "mini serwera DNS" w każdym systemie Windows. Po wpisaniu przez użytkownika adresu URL wyszukiwarka sprawdza lokalny plik Hosts, aby ustalić, czy jest tam wyszczególniona żądana nazwa domeny, zanim zacznie szukać serwera DNS. Jest to bardzo wydajny sposób: jeśli wyszukiwarka internetowa znajdzie pasującą nazwę w pliku Hosts, nie musi szukać serwera DNS w Internecie.


Niestety, twórcy złośliwego kodu, programów "spyware" czy osoby przeprowadzające oszustwa typu phishing mogą manipulować danymi przechowywanymi w pliku Hosts.


Na przykład, autor złośliwego programu może przekierować wszystkie żądania wyszukiwania (poprzez Google, Yahoo itd.), edytując plik Hosts: może wyszczególnić nazwy tych domen przypisując je do adresów IP stron internetowych, które zawierają złośliwy kod. Robak może uniemożliwić aktualizację programu antywirusowego, przypisując nazwy domeny w pliku Hosts adresom IP komputera ofiary.


Plik skompresowany

Plik skompresowany to taki, którego dane zostały zmniejszone pod względem rozmiaru w celu oszczędzenia miejsca lub czasu przesyłania danych. Na przykład, twórcy oprogramowania wykorzystują różne narzędzia do kompresji w celu zmniejszenia rozmiaru plików instalacyjnych dystrybuowanych na nośnikach wymiennych. Oczywiście podczas uruchamiania następuje automatyczne dekompresowanie pliku i nie jest wymagana żadna ingerencja użytkownika.


Istnieją tysiące różnych metod kompresji, które wykorzystują różne algorytmy kompresji. Na najprostszym poziomie kompresję można traktować jako usuwanie powtarzających się znaków w pliku (obszar danych w programie może być na przykład inicjowany zerami) i zastępowanie ich krótkim znacznikiem, który określa, jak dużo bajtów zostało usuniętych i jaki znak powinien znajdować się w danym miejscu.


Kompresja stosowana jest w legalnych programach. Niestety, wykorzystują ją również autorzy złośliwego kodu. Bardzo często w formie skompresowanej wypuszczane są trojany (czasami pojawiają się ponownie w przepakowanej formie).


Plik wsadowy

Plik wsadowy (o rozszerzeniu BAT) ma na celu zautomatyzowanie wykonywania wielokrotnych poleceń na komputerze. Sam plik wsadowy jest plikiem tekstowym. Zawiera jednak listę instrukcji (łącznie z poleceniami uruchomienia programów), które wykonywane są automatycznie wraz z otwarciem pliku wsadowego.


Plik zarchiwizowany

Plik zarchiwizowany jest zbiorem spakowanych razem plików danych. Pozwala to na zaoszczędzenie miejsca (na przykład przy robieniu kopii zapasowych dużej liczby plików na nośnikach przenośnych) i czasu transmisji danych (na przykład przy udostępnianiu plików do pobrania lub transmitowania ich za pośrednictwem poczty elektronicznej).


Programy, które kompresują dane do postaci plików archiwalnych, nazywane są archiwizerami. Najbardziej znanym z nich jest prawdopodobnie WinZip: w rzeczywistości wiele osób utożsamia archiwizowanie pliku z "zipowaniem" go, nawet jeśli korzystają z innego archiwizera.


Na rynku dostępne są liczne programy do archiwizacji, jednak najpopularniejsze z nich to WinZip i WinRAR. Poza formatem, do tworzenia którego archiwizer został przeznaczony, za pomocą większości z takich programów można stworzyć pliki ZIP i uzyskać do nich dostęp. Najpowszechniejszymi formatami plików zarchiwizowanych są ZIP, RAR, ARJ i CAB. Format CAB wykorzystywany jest do archiwizowania wielu plików dystrybucyjnych Microsoft Windows.


Ważne jest, aby rozwiązania antywirusowe skanowały wewnątrz takich plików. W przeciwnym razie, każdy zarchiwizowany plik może stanowić idealną kryjówkę dla złośliwego kodu. Niektóre robaki pocztowe są celowo rozsyłane jako zarchiwizowane załączniki.


Ponadto, dobre programy antywirusowe skanują rekursywnie (na przykład ZIP w ZIP-ie) i zawierają inteligentny algorytm pozwalający na uniknięcie rozpakowania tzw. "archive bomb".


Pliki systemowe

Pliki systemowe to pliki systemu operacyjnego wykorzystywane do wykonywania podstawowych funkcji na komputerze.


Pliki wykonywalne

Plik wykonywalny jest programem w kodzie binarnym, który może być uruchamiany przez komputer bez dalszej ingerencji użytkownika.


Popularne rozszerzenia plików wykonywalnych w systemie Windows to EXE, COM, DLL, BAT. Plik wykonywalny dołączany dynamicznie do innego programu zwany jest biblioteką dołączaną dynamicznie (DLL).


Pliki Windows Portable Executable (PE EXE) są to po prostu pliki wykonywalne, które działają we wszystkich 32-bitowych systemach operacyjnych firmy Microsoft. Dlatego właśnie większość pisanych obecnie złośliwych programów posiada ten format.


W systemie Unix atrybuty plików wykonywalnych zawierają specjalną flagę uprawnień.


Polimorfizm

Termin „polimorfizm” wywodzi się z języka greckiego i oznacza „wiele form”. Polimorficzne wirusy są zmiennie szyfrowane. Próbują unikać wykrycia zmieniając własną "formę" wraz z każdą infekcją, co uniemożliwia programom antywirusowym poszukiwanie stałej sekwencji bajtów. W efekcie, programy antywirusowe muszą używać rozmaitych technik do identyfikowania i usuwania wirusów polimorficznych, łącznie z emulacją kodu lub specjalistycznymi algorytmami matematycznymi.


Połączenie modemowe

Połączenie modemowe wykorzystuje wyłącznie standardową linię telefoniczną w celu wysyłania i otrzymywania wiadomości. Połączenie nawiązywane jest za pomocą modemu.


POP3

POP (Post Office Protocol) to protokół poczty elektronicznej służący do pobierania wiadomości z serwera pocztowego na lokalny komputer użytkownika. Przydatny w sytuacjach, kiedy użytkownik łączy się z Internetem za pomocą ISK oraz pobiera wiadomości e-mail co pewien okres czasu. W takim przypadku protokół SMTP przesyła wiadomości e-mail poprzez Internet do ISP, podczas gdy protokół POP3 pobiera wiadomości e-mail z ISP.

Wielu klientów pocztowych aplikacji (na przykład, Microsoft Outlook) oraz przeglądarek internetowych (na przykład, Internet Explorer) obsługuje protokół POP3.


Pornware

Pornware jest terminem generycznym stosowanym przez firmę Kaspersky Lab na określenie programów, które albo wykorzystują modem komputera do połączenia się z serwisami żądającymi opłat za przeglądanie stron pornograficznych, albo bez zgody użytkownika pobierają z Sieci strony pornograficzne.


Port

W informatyce porty są punktami połączenia. Mogą to być fizyczne punkty połączenia, tak jak w przypadku portów COM (szeregowych) lub równoległych wykorzystywanych przez fizyczne urządzenia wejściowe i wyjściowe.


Przed pojawieniem się portów USB monitor, klawiatura, mysz oraz modem wykorzystywały zazwyczaj port COM (w którym dane przesyłane są „szeregowo“, po jednym bicie), podczas gdy drukarki wykorzystywały zwykle port równoległy (w którym dane przesyłane są „równolegle“, po osiem bitów). Obecnie większość komputerów wyposażonych jest w wiele portów USB. USB pozwala na podłączenie do jednego komputera do 127 urządzeń oraz na szybkie przesyłanie danych.


Mogą to być również logiczne punkty połączenia dla danych przesyłanych za pośrednictwem TCP/IP lub UDP. Niektóre numery portów są zarezerwowane: port 80 na przykład jest zarezerwowany dla usługi HTTP. Inne są przydzielane dynamicznie dla każdego połączenia. Porty są wykorzystywane przez autorów szkodliwego kodu między innymi do przesyłania danych z zaatakowanej maszyny do osoby kontrolującej szkodliwy kod.


Powłoka

Termin powłoka (ang. shell) określa interfejs systemu operacyjnego, wykorzystywany do uruchamiania programów i wydawania innych poleceń. Z kolei termin jądro odnosi się do rdzenia systemu operacyjnego, który obsługuje wszystkie inne operacje.


Procesor xx-bitowy

Procesory komputerowe często definiowane są ze względu na rozmiar "słowa", który mogą obsługiwać. W odniesieniu do komputerów termin "słowo" oznacza blok danych (określanych w liczbie bitów), który może być przetworzony w jednym cyklu zegara.


Tak więc procesor 16-bitowy posiada 16-bitowy rozmiar słowa, procesor 32-bitowy - 32-bitowy rozmiar słowa, a procesor 64-bitowy - 64-bitowy rozmiar słowa. Wynika z tego, że 64-bitowy procesor jest w stanie przetworzyć więcej danych w tym samym cyklu zegara, w rezultacie jest wydajniejszy.


Nowsze procesory są kompatybilne


Program-żart

Programy-żarty nie są szkodliwe, robią jedynie coś, co według ich autorów ma być zabawne. Do kategorii tej należy zachowanie, które symuluje destruktywne skutki złośliwego kodu: na przykład, wyświetlanie wiadomości informującej użytkownika, że jego dysk twardy jest formatowany.


Przeglądarka internetowa

Przeglądarka internetowa jest aplikacją, która pozwala użytkownikowi na uzyskania dostępu do stron WWW oraz przeglądanie ich.


Kaspersky Lab Polska

 

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Gdy przedsiębiorca jest w trudnej sytuacji, ZUS może przejąć wypłatę zasiłków

Brak płynności finansowej płatnika składek, który zatrudnia powyżej 20 osób, może utrudniać mu regulowanie świadczeń na rzecz pracowników. Takimi świadczeniami są zasiłek chorobowy, zasiłek macierzyński czy świadczenie rehabilitacyjne. W takiej sytuacji Zakład Ubezpieczeń Społecznych może pomóc i przejąć wypłatę świadczeń. Potrzebny jest jednak wniosek płatnika lub ubezpieczonego.

Pracodawcy będą musieli bardziej chronić pracowników przed upałami. Zmiany już od 1 stycznia 2027 r.

Dotychczas polskie prawo regulowało jedynie minimalne temperatury w miejscu pracy. Wkrótce może się to zmienić – rząd przygotował projekt przepisów wprowadzających limity także dla upałów. To odpowiedź na coraz częstsze fale wysokich temperatur w Polsce.

Przywództwo to wspólna misja

Rozmowa z Piotrem Kolmasem, konsultantem biznesowym, i Sławomirem Faconem, dyrektorem odpowiedzialnym za rekrutację i rozwój pracowników w PLL LOT, autorami książki „The Team. Nowoczesne przywództwo Mission Command”, o koncepcji wywodzącej się z elitarnych sił specjalnych, która z powodzeniem sprawdza się w biznesie

Rośnie liczba donosów do skarbówki, ale tylko kilka procent informacji się potwierdza [DANE Z KAS]

Jak wynika z danych przekazanych przez 16 Izb Administracji Skarbowej, w I połowie br. liczba informacji sygnalnych, a więc tzw. donosów, skierowanych do jednostek KAS wyniosła 37,2 tys. Przy tym zestawienie nie jest pełne, bowiem nie zakończył się obowiązek sprawozdawczy urzędów skarbowych w tym zakresie. Zatem na chwilę obecną to o 4,2% więcej niż w analogicznym okresie 2024 roku, kiedy było ich 35,7 tys. Natomiast, zestawiając tegoroczne dane z tymi z I połowy 2023 roku, widać wzrost o 6%. Wówczas odnotowano 35,1 tys. takich przypadków. Poniżej omówienie dotychczasowych danych z Krajowej Administracji Skarbowej.

REKLAMA

Wygoda, bezpieczeństwo, prestiż – trzy filary nowoczesnego biznesu

Cyfryzacja, zielona transformacja i konieczność reagowania na coraz szybsze zmiany rynkowe sprawiają, że współczesnym firmom potrzebne są nie tylko tradycyjne narzędzia finansowe. Przedsiębiorcy oczekują nowoczesnych rozwiązań, które usprawnią zarządzanie biznesem, oszczędzą czas i zminimalizują ryzyko. Bank BNP Paribas odpowiada na te potrzeby, oferując innowacyjne pakiety rachunków oraz prestiżową kartę Mastercard Business World Elite. To narzędzia, które pomagają firmom z różnych branż - od e-commerce, przez usługi i budownictwo, aż po handel międzynarodowy - zachować stabilność i skutecznie rozwijać biznes.

Webinar: Architekci zmiany

Jak dobrać zespół, który skutecznie przeprowadzi transformację?

Ponad 156 mln zł na zagraniczną ekspansję firm! PARP ogłasza wyniki naboru "Promocja marki innowacyjnych MŚP"

Polska Agencja Rozwoju Przedsiębiorczości (PARP) opublikowała wyniki naboru w konkursie „Promocja marki innowacyjnych MŚP”, realizowanym w ramach programu Fundusze Europejskie dla Nowoczesnej Gospodarki (FENG). Wsparcie trafi do 183 projektów na łączną kwotę ponad 156 mln zł, które pomogą polskim przedsiębiorstwom w promocji produktów i usług na rynkach międzynarodowych.

Kim jest rzecznik patentowy i jak wspiera przedsiębiorców?

Do 5 września trwa nabór na aplikację rzecznikowską. To ścieżka kariery m.in. dla absolwentów kierunków prawniczych, technicznych i ścisłych. Problem w tym, że wielu studentów nie ma świadomości, że taki zawód zaufania publicznego istnieje i jaka jest jego rola. W Polsce jest dziś 1 tys. rzeczników patentowych.

REKLAMA

Weto prezydenta dla ustawy wiatrakowej a weto dla ustawy o deregulacji w energetyce

Jakie znaczenie ma weto prezydenta dla ustawy wiatrakowej? Najbardziej poszkodowani są mieszkańcy posiadający domy w bezpośrednim sąsiedztwie farm wiatrowych. Mieli otrzymać nawet do 20 tys. zł do podziału dla mieszkańców posiadających nieruchomości w promieniu 1 km od turbiny. Natomiast bardziej problematyczne dla rozwoju OZE jest weto dla Ustawy o deregulacji w energetyce.

Poławianie pereł. W jaki sposób łączyć technologię z autentycznością, by pozyskiwać jak najlepszych kandydatów?

Wyobraź sobie świat, w którym rekrutacja to już nie tylko „polowanie” na talenty, lecz dynamiczny ekosystem przewidywania i kreowania przyszłości organizacji. To scena, na której algorytmy AI nie tylko analizują CV, ale z chirurgiczną precyzją tropią osoby, które za moment zmienią rolę. Czy rekruterzy są gotowi na to, by wykorzystać potencjał AI mądrze, z korzyścią zarówno dla firmy, jak i kandydata?

REKLAMA