REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

P jak Peer-to-peer i Phishing

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska
P jak Peer-to-peer i Phishing
P jak Peer-to-peer i Phishing

REKLAMA

REKLAMA

 Co oznacza phishing, a co partycja? Poznaj hasła na literę P.

Pakiet

REKLAMA

Pakiet jest jednostką danych przesyłanych pomiędzy dwoma punktami w Internecie. Dane, które przesyłane są poprzez Internet (na przykład wiadomość e-mail), dzielone są na segmenty. Każdy z tych pakietów może "podróżować różnymi trasami", a następnie zostać powtórnie złożony.


Partycja

Partycja to logiczny podział dysku twardego na kilka sekcji, co pozwala użytkownikowi na zainstalowanie różnych systemów operacyjnych na tym samym dysku twardym. Partycje tworzone są przy użyciu programu FDISK.EXE. Informacje dotyczące liczby partycji, ich rozmiaru i tego, która z nich jest "aktywna" (tzn. która zawiera system operacyjny wykorzystywany do uruchomienia maszyny), przechowywane są w MBR, tabeli partycji.


PDA

Dalszy ciąg materiału pod wideo

Termin PDA (Personal Digital Assistant) określa niewielkie komputery kieszonkowe wyposażone w wiele funkcji standardowego komputera PC, łącznie z pocztą elektroniczną, przeglądarką internetową, kalendarzem, dostępem do sieci oraz synchronizacją między PDA i PC. Coraz częściej funkcje PDA łączone są z funkcjami telefonu bezprzewodowego i smartfonu.


Peer-to-peer

Termin "peer-to-peer" (P2P) odnosi się do systemu sieciowego, który nie zawiera żadnego dedykowanego serwera sieciowego, a każda maszyna posiada uprawnienia zarówno serwera jak i klienta.


Obecnie termin P2P coraz częściej stosowany jest w odniesieniu do tymczasowego połączenia pomiędzy użytkownikami, którzy mają uruchomioną tą samą aplikację, co pozwala im współdzielić pliki na swoich komputerach (użytkownicy dzielą się zazwyczaj muzyką lub innymi plikami multimedialnymi za pośrednictwem Internetu, jak w przypadku Napster, Gnutella czy KaZaA).


Phishing

REKLAMA

Jest to forma cyberprzestępstwa lub oszustwa opartego na socjotechnice. Nazwa jest świadomym błędem w pisowni terminu 'fishing' oznaczającego łowienie ryb. Termin "phishing" odnosi się do procesu zbierania (kradzieży) danych przez przestępców.


rzestępca tworzy prawie idealną replikę strony WWW instytucji finansowej lub związanej ze sprzedażą on-line. Następnie rozpoczyna się "phishing". Stworzone przez phisherów odsyłacze kierują użytkowników bezpośrednio do fałszywej strony WWW, na której "schwytana ryba" wprowadza poufne informacje dotyczące numerów kont bankowych, kart kredytowych, haseł dostępu itp. W ten sposób hakerzy gromadzą dane, które umożliwiają im swobodny dostęp do konta użytkownika.


Obecnie niektóre z finansowych instytucji wykorzystują klawiaturę graficzną, gdzie użytkownik wybiera znaki za pomocą myszy. Rozwiązanie zapobiega przechwyceniu poufnych informacji przez phisherów, jednak jest bezużyteczne w walce przeciwko tak zwanym technikom "screenscraper" gdzie trojan, pobiera snap shot z ekranu użytkownika oraz przesyła go do serwera kontrolowanego przez twórcę trojana lub komputera "master".


Można wyróżnić kilka różnych sposobów zachęcania użytkowników do odwiedzania fałszywych stron WWW.

1.     Technika spamowa polegająca na wysyłaniu wiadomości e-mail imitujących prawdziwą korespondencję wysyłaną przez różne instytucje.

2.     Ukierunkowana wersja powyższej metody: cyberprzestępca wykorzystuje strony WWW, które do zarejestrowania na konto użytkownika używają jego adresu poczty elektronicznej lub przypomnienia hasła następnie haker kieruje phishing do poszczególnych użytkowników (z prośbą o potwierdzenie hasła itd.).

3.     Zainstalowanie trojana, który edytuje pliki hosts. W momencie próby obejrzenia strony swojego banku ofiara zostaje przekierowana do fałszywej strony.

4.     Pharming znany także jako Zatruwanie DNS.

5.     "Spear phishing" atak skierowany na konkretną instytucję, w którym phisher wyświetla zapytanie dotyczące szczegółów pracownika, które umożliwiają uzyskanie szerszego dostępu do reszty sieci.


Piaskownica

REKLAMA

W kontekście bezpieczeństwa komputerowego piaskownica (ang. sandbox) stanowi ściśle kontrolowane środowisko, w którym nie całkiem bezpieczne programy lub skrypty mogą zostać bezpiecznie uruchomione w pamięci (lub z ograniczonym dostępem do lokalnego dysku twardego).


Koncepcja piaskownicy może zostać zaimplementowana w przeglądarce internetowej, aby zabezpieczyć użytkownika przed potencjalnie szkodliwymi stronami www. Można ją również stosować jako metodę analizowania programów w celu ustalenia, czy są bezpieczne czy szkodliwe.


Plik Hosts

Plik Hosts jest rodzajem "mini serwera DNS" w każdym systemie Windows. Po wpisaniu przez użytkownika adresu URL wyszukiwarka sprawdza lokalny plik Hosts, aby ustalić, czy jest tam wyszczególniona żądana nazwa domeny, zanim zacznie szukać serwera DNS. Jest to bardzo wydajny sposób: jeśli wyszukiwarka internetowa znajdzie pasującą nazwę w pliku Hosts, nie musi szukać serwera DNS w Internecie.


Niestety, twórcy złośliwego kodu, programów "spyware" czy osoby przeprowadzające oszustwa typu phishing mogą manipulować danymi przechowywanymi w pliku Hosts.


Na przykład, autor złośliwego programu może przekierować wszystkie żądania wyszukiwania (poprzez Google, Yahoo itd.), edytując plik Hosts: może wyszczególnić nazwy tych domen przypisując je do adresów IP stron internetowych, które zawierają złośliwy kod. Robak może uniemożliwić aktualizację programu antywirusowego, przypisując nazwy domeny w pliku Hosts adresom IP komputera ofiary.


Plik skompresowany

Plik skompresowany to taki, którego dane zostały zmniejszone pod względem rozmiaru w celu oszczędzenia miejsca lub czasu przesyłania danych. Na przykład, twórcy oprogramowania wykorzystują różne narzędzia do kompresji w celu zmniejszenia rozmiaru plików instalacyjnych dystrybuowanych na nośnikach wymiennych. Oczywiście podczas uruchamiania następuje automatyczne dekompresowanie pliku i nie jest wymagana żadna ingerencja użytkownika.


Istnieją tysiące różnych metod kompresji, które wykorzystują różne algorytmy kompresji. Na najprostszym poziomie kompresję można traktować jako usuwanie powtarzających się znaków w pliku (obszar danych w programie może być na przykład inicjowany zerami) i zastępowanie ich krótkim znacznikiem, który określa, jak dużo bajtów zostało usuniętych i jaki znak powinien znajdować się w danym miejscu.


Kompresja stosowana jest w legalnych programach. Niestety, wykorzystują ją również autorzy złośliwego kodu. Bardzo często w formie skompresowanej wypuszczane są trojany (czasami pojawiają się ponownie w przepakowanej formie).


Plik wsadowy

Plik wsadowy (o rozszerzeniu BAT) ma na celu zautomatyzowanie wykonywania wielokrotnych poleceń na komputerze. Sam plik wsadowy jest plikiem tekstowym. Zawiera jednak listę instrukcji (łącznie z poleceniami uruchomienia programów), które wykonywane są automatycznie wraz z otwarciem pliku wsadowego.


Plik zarchiwizowany

Plik zarchiwizowany jest zbiorem spakowanych razem plików danych. Pozwala to na zaoszczędzenie miejsca (na przykład przy robieniu kopii zapasowych dużej liczby plików na nośnikach przenośnych) i czasu transmisji danych (na przykład przy udostępnianiu plików do pobrania lub transmitowania ich za pośrednictwem poczty elektronicznej).


Programy, które kompresują dane do postaci plików archiwalnych, nazywane są archiwizerami. Najbardziej znanym z nich jest prawdopodobnie WinZip: w rzeczywistości wiele osób utożsamia archiwizowanie pliku z "zipowaniem" go, nawet jeśli korzystają z innego archiwizera.


Na rynku dostępne są liczne programy do archiwizacji, jednak najpopularniejsze z nich to WinZip i WinRAR. Poza formatem, do tworzenia którego archiwizer został przeznaczony, za pomocą większości z takich programów można stworzyć pliki ZIP i uzyskać do nich dostęp. Najpowszechniejszymi formatami plików zarchiwizowanych są ZIP, RAR, ARJ i CAB. Format CAB wykorzystywany jest do archiwizowania wielu plików dystrybucyjnych Microsoft Windows.


Ważne jest, aby rozwiązania antywirusowe skanowały wewnątrz takich plików. W przeciwnym razie, każdy zarchiwizowany plik może stanowić idealną kryjówkę dla złośliwego kodu. Niektóre robaki pocztowe są celowo rozsyłane jako zarchiwizowane załączniki.


Ponadto, dobre programy antywirusowe skanują rekursywnie (na przykład ZIP w ZIP-ie) i zawierają inteligentny algorytm pozwalający na uniknięcie rozpakowania tzw. "archive bomb".


Pliki systemowe

Pliki systemowe to pliki systemu operacyjnego wykorzystywane do wykonywania podstawowych funkcji na komputerze.


Pliki wykonywalne

Plik wykonywalny jest programem w kodzie binarnym, który może być uruchamiany przez komputer bez dalszej ingerencji użytkownika.


Popularne rozszerzenia plików wykonywalnych w systemie Windows to EXE, COM, DLL, BAT. Plik wykonywalny dołączany dynamicznie do innego programu zwany jest biblioteką dołączaną dynamicznie (DLL).


Pliki Windows Portable Executable (PE EXE) są to po prostu pliki wykonywalne, które działają we wszystkich 32-bitowych systemach operacyjnych firmy Microsoft. Dlatego właśnie większość pisanych obecnie złośliwych programów posiada ten format.


W systemie Unix atrybuty plików wykonywalnych zawierają specjalną flagę uprawnień.


Polimorfizm

Termin „polimorfizm” wywodzi się z języka greckiego i oznacza „wiele form”. Polimorficzne wirusy są zmiennie szyfrowane. Próbują unikać wykrycia zmieniając własną "formę" wraz z każdą infekcją, co uniemożliwia programom antywirusowym poszukiwanie stałej sekwencji bajtów. W efekcie, programy antywirusowe muszą używać rozmaitych technik do identyfikowania i usuwania wirusów polimorficznych, łącznie z emulacją kodu lub specjalistycznymi algorytmami matematycznymi.


Połączenie modemowe

Połączenie modemowe wykorzystuje wyłącznie standardową linię telefoniczną w celu wysyłania i otrzymywania wiadomości. Połączenie nawiązywane jest za pomocą modemu.


POP3

POP (Post Office Protocol) to protokół poczty elektronicznej służący do pobierania wiadomości z serwera pocztowego na lokalny komputer użytkownika. Przydatny w sytuacjach, kiedy użytkownik łączy się z Internetem za pomocą ISK oraz pobiera wiadomości e-mail co pewien okres czasu. W takim przypadku protokół SMTP przesyła wiadomości e-mail poprzez Internet do ISP, podczas gdy protokół POP3 pobiera wiadomości e-mail z ISP.

Wielu klientów pocztowych aplikacji (na przykład, Microsoft Outlook) oraz przeglądarek internetowych (na przykład, Internet Explorer) obsługuje protokół POP3.


Pornware

Pornware jest terminem generycznym stosowanym przez firmę Kaspersky Lab na określenie programów, które albo wykorzystują modem komputera do połączenia się z serwisami żądającymi opłat za przeglądanie stron pornograficznych, albo bez zgody użytkownika pobierają z Sieci strony pornograficzne.


Port

W informatyce porty są punktami połączenia. Mogą to być fizyczne punkty połączenia, tak jak w przypadku portów COM (szeregowych) lub równoległych wykorzystywanych przez fizyczne urządzenia wejściowe i wyjściowe.


Przed pojawieniem się portów USB monitor, klawiatura, mysz oraz modem wykorzystywały zazwyczaj port COM (w którym dane przesyłane są „szeregowo“, po jednym bicie), podczas gdy drukarki wykorzystywały zwykle port równoległy (w którym dane przesyłane są „równolegle“, po osiem bitów). Obecnie większość komputerów wyposażonych jest w wiele portów USB. USB pozwala na podłączenie do jednego komputera do 127 urządzeń oraz na szybkie przesyłanie danych.


Mogą to być również logiczne punkty połączenia dla danych przesyłanych za pośrednictwem TCP/IP lub UDP. Niektóre numery portów są zarezerwowane: port 80 na przykład jest zarezerwowany dla usługi HTTP. Inne są przydzielane dynamicznie dla każdego połączenia. Porty są wykorzystywane przez autorów szkodliwego kodu między innymi do przesyłania danych z zaatakowanej maszyny do osoby kontrolującej szkodliwy kod.


Powłoka

Termin powłoka (ang. shell) określa interfejs systemu operacyjnego, wykorzystywany do uruchamiania programów i wydawania innych poleceń. Z kolei termin jądro odnosi się do rdzenia systemu operacyjnego, który obsługuje wszystkie inne operacje.


Procesor xx-bitowy

Procesory komputerowe często definiowane są ze względu na rozmiar "słowa", który mogą obsługiwać. W odniesieniu do komputerów termin "słowo" oznacza blok danych (określanych w liczbie bitów), który może być przetworzony w jednym cyklu zegara.


Tak więc procesor 16-bitowy posiada 16-bitowy rozmiar słowa, procesor 32-bitowy - 32-bitowy rozmiar słowa, a procesor 64-bitowy - 64-bitowy rozmiar słowa. Wynika z tego, że 64-bitowy procesor jest w stanie przetworzyć więcej danych w tym samym cyklu zegara, w rezultacie jest wydajniejszy.


Nowsze procesory są kompatybilne


Program-żart

Programy-żarty nie są szkodliwe, robią jedynie coś, co według ich autorów ma być zabawne. Do kategorii tej należy zachowanie, które symuluje destruktywne skutki złośliwego kodu: na przykład, wyświetlanie wiadomości informującej użytkownika, że jego dysk twardy jest formatowany.


Przeglądarka internetowa

Przeglądarka internetowa jest aplikacją, która pozwala użytkownikowi na uzyskania dostępu do stron WWW oraz przeglądanie ich.


Kaspersky Lab Polska

 

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Polski Akt o Dostępności – jak się przygotować?

Już pod koniec czerwca wchodzi w życie Polski Akt o Dostępności. Nowe przepisy oznaczają dla przedsiębiorców nie tylko obowiązki, ale i nowe możliwości. Kogo dotyczą te zmiany? Co czeka konsumentów, a co przedsiębiorców? Skąd można wziąć pieniądze na ich wprowadzenie?

Zaprojektuj z nami swoją pierwszą innowację – poznaj bezpłatną usługę Innovation Coach i weź udział w wydarzeniu w Łodzi

W dobie dynamicznych zmian technologicznych i rosnącej konkurencji, przedsiębiorcy coraz częściej poszukują sposobów na wdrażanie innowacji w swoich firmach. Nie każdy jednak wie, od czego zacząć, jak zdobyć fundusze na rozwój, czy jak skutecznie przejść przez proces planowania i realizacji innowacyjnego projektu.

Odroczenie terminu płatności składek ZUS. Kto i na jakich zasadach może skorzystać z odroczenia terminu płatności składek?

Odroczenie terminu płatności składek ZUS. Kto i na jakich zasadach może skorzystać z odroczenia terminu płatności składek? W ubiegłym roku z odroczenia terminu płatności składek najczęściej korzystali mali płatnicy.

Przewodnik po spółce w Delaware – wszystko, co musisz wiedzieć zanim założysz firmę w USA

Założenie spółki w Stanach Zjednoczonych, a w szczególności w stanie Delaware, to marzenie wielu przedsiębiorców – zarówno z Polski, jak i z całego świata. Delaware od dekad uważany jest za światowe centrum dla biznesu dzięki swojej wyjątkowej legislacji, przyjaznemu klimatowi dla przedsiębiorców oraz elastycznym strukturze prawnej. Ale czy spółka w Delaware to dobry wybór dla każdego? I co warto wiedzieć zanim złożysz wniosek o rejestrację?

REKLAMA

Europejski Akt Dostępności zacznie obowiązywać od 28 czerwca 2025 roku. Za niespełnienie wymagań dyrektywy wysokie kary

Zbliża się termin, od którego wszystkie firmy świadczące określone usługi lub sprzedające wybrane produkty będą musiały zapewnić ich dostępność dla osób z niepełnosprawnościami. Od 28 czerwca 2025 r. niespełnienie wymagań może wiązać się z wysokimi grzywnami oraz utratą reputacji.

JDG a spółka z o.o. Którą formę działalności wybrać? [Porównanie]

Podejmując decyzję o własnym biznesie, każdy przedsiębiorca staje przed wyborem formy działalności. Większość z nas waha się pomiędzy jednoosobową działalnością gospodarczą (JDG) a spółką z ograniczoną odpowiedzialnością (sp. z o.o.). Każda z tych form ma swoje plusy i minusy. W artykule spróbuję przybliżyć czym się różnią.

Pożyczka dla firm: Szansa na rozwój czy ryzyko?

Prowadzisz firmę? Na pewno doświadczasz różnych wyzwań związanych z zarządzaniem własnym biznesem. Zmieniające się trendy, rosnąca konkurencja, potrzeba implementowania nowych technologii – to tylko niektóre z powodów, dla których musisz stale szukać sposobów na rozwój i reklamę. Pytanie nierzadko brzmi, skąd wziąć na to pieniądze?

Prognozy: zamiast powrotu Koniunktury, europejskie firmy może dotknąć fala bankructw na niespotykaną dotąd skalę

Po kilku latach wysokiej inflacji i restrykcyjnej polityki pieniężnej banków centralnych, europejskie przedsiębiorstwa z nadzieją patrzyły na rok 2025, oczekując wreszcie wzrostu gospodarczego. W obecnej sytuacji geopolitycznej trudno jednak zachować optymizm.

REKLAMA

Kontrole podatkowe. 2025 rok przyniósł ważną zmianę, ale to dopiero początek ułatwień

Urzędy skarbowe przeprowadzają kontrole podatkowe od kiedy tylko istnieją podatki. Zmienia się jedynie charakter służb kotrolnych oraz zasady przeprowadzania samych kontroli. Kluczowe zmiany w kontroli podatkowej nastąpiły z początkiem 2025 roku, choć nie wszyscy o nich pamiętają.

Mobbing w pracy: jak rozpoznać i chronić się przed nim?

Poznaj definicję, przyczyny i formy mobbingu oraz praktyczne sposoby ochrony przed nim – wszystkie wskazówki prosto z rozmowy z ekspertką Katarzyną Bednarczykówą, autorką książki "Masz się łasić".

REKLAMA