REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

P jak Peer-to-peer i Phishing

Kaspersky Lab Polska
P jak Peer-to-peer i Phishing
P jak Peer-to-peer i Phishing

REKLAMA

REKLAMA

 Co oznacza phishing, a co partycja? Poznaj hasła na literę P.

Pakiet

REKLAMA

Pakiet jest jednostką danych przesyłanych pomiędzy dwoma punktami w Internecie. Dane, które przesyłane są poprzez Internet (na przykład wiadomość e-mail), dzielone są na segmenty. Każdy z tych pakietów może "podróżować różnymi trasami", a następnie zostać powtórnie złożony.


Partycja

Partycja to logiczny podział dysku twardego na kilka sekcji, co pozwala użytkownikowi na zainstalowanie różnych systemów operacyjnych na tym samym dysku twardym. Partycje tworzone są przy użyciu programu FDISK.EXE. Informacje dotyczące liczby partycji, ich rozmiaru i tego, która z nich jest "aktywna" (tzn. która zawiera system operacyjny wykorzystywany do uruchomienia maszyny), przechowywane są w MBR, tabeli partycji.


PDA

Dalszy ciąg materiału pod wideo

Termin PDA (Personal Digital Assistant) określa niewielkie komputery kieszonkowe wyposażone w wiele funkcji standardowego komputera PC, łącznie z pocztą elektroniczną, przeglądarką internetową, kalendarzem, dostępem do sieci oraz synchronizacją między PDA i PC. Coraz częściej funkcje PDA łączone są z funkcjami telefonu bezprzewodowego i smartfonu.


Peer-to-peer

Termin "peer-to-peer" (P2P) odnosi się do systemu sieciowego, który nie zawiera żadnego dedykowanego serwera sieciowego, a każda maszyna posiada uprawnienia zarówno serwera jak i klienta.


Obecnie termin P2P coraz częściej stosowany jest w odniesieniu do tymczasowego połączenia pomiędzy użytkownikami, którzy mają uruchomioną tą samą aplikację, co pozwala im współdzielić pliki na swoich komputerach (użytkownicy dzielą się zazwyczaj muzyką lub innymi plikami multimedialnymi za pośrednictwem Internetu, jak w przypadku Napster, Gnutella czy KaZaA).


Phishing

REKLAMA

Jest to forma cyberprzestępstwa lub oszustwa opartego na socjotechnice. Nazwa jest świadomym błędem w pisowni terminu 'fishing' oznaczającego łowienie ryb. Termin "phishing" odnosi się do procesu zbierania (kradzieży) danych przez przestępców.


rzestępca tworzy prawie idealną replikę strony WWW instytucji finansowej lub związanej ze sprzedażą on-line. Następnie rozpoczyna się "phishing". Stworzone przez phisherów odsyłacze kierują użytkowników bezpośrednio do fałszywej strony WWW, na której "schwytana ryba" wprowadza poufne informacje dotyczące numerów kont bankowych, kart kredytowych, haseł dostępu itp. W ten sposób hakerzy gromadzą dane, które umożliwiają im swobodny dostęp do konta użytkownika.


Obecnie niektóre z finansowych instytucji wykorzystują klawiaturę graficzną, gdzie użytkownik wybiera znaki za pomocą myszy. Rozwiązanie zapobiega przechwyceniu poufnych informacji przez phisherów, jednak jest bezużyteczne w walce przeciwko tak zwanym technikom "screenscraper" gdzie trojan, pobiera snap shot z ekranu użytkownika oraz przesyła go do serwera kontrolowanego przez twórcę trojana lub komputera "master".


Można wyróżnić kilka różnych sposobów zachęcania użytkowników do odwiedzania fałszywych stron WWW.

1.     Technika spamowa polegająca na wysyłaniu wiadomości e-mail imitujących prawdziwą korespondencję wysyłaną przez różne instytucje.

2.     Ukierunkowana wersja powyższej metody: cyberprzestępca wykorzystuje strony WWW, które do zarejestrowania na konto użytkownika używają jego adresu poczty elektronicznej lub przypomnienia hasła następnie haker kieruje phishing do poszczególnych użytkowników (z prośbą o potwierdzenie hasła itd.).

3.     Zainstalowanie trojana, który edytuje pliki hosts. W momencie próby obejrzenia strony swojego banku ofiara zostaje przekierowana do fałszywej strony.

4.     Pharming znany także jako Zatruwanie DNS.

5.     "Spear phishing" atak skierowany na konkretną instytucję, w którym phisher wyświetla zapytanie dotyczące szczegółów pracownika, które umożliwiają uzyskanie szerszego dostępu do reszty sieci.


Piaskownica

REKLAMA

W kontekście bezpieczeństwa komputerowego piaskownica (ang. sandbox) stanowi ściśle kontrolowane środowisko, w którym nie całkiem bezpieczne programy lub skrypty mogą zostać bezpiecznie uruchomione w pamięci (lub z ograniczonym dostępem do lokalnego dysku twardego).


Koncepcja piaskownicy może zostać zaimplementowana w przeglądarce internetowej, aby zabezpieczyć użytkownika przed potencjalnie szkodliwymi stronami www. Można ją również stosować jako metodę analizowania programów w celu ustalenia, czy są bezpieczne czy szkodliwe.


Plik Hosts

Plik Hosts jest rodzajem "mini serwera DNS" w każdym systemie Windows. Po wpisaniu przez użytkownika adresu URL wyszukiwarka sprawdza lokalny plik Hosts, aby ustalić, czy jest tam wyszczególniona żądana nazwa domeny, zanim zacznie szukać serwera DNS. Jest to bardzo wydajny sposób: jeśli wyszukiwarka internetowa znajdzie pasującą nazwę w pliku Hosts, nie musi szukać serwera DNS w Internecie.


Niestety, twórcy złośliwego kodu, programów "spyware" czy osoby przeprowadzające oszustwa typu phishing mogą manipulować danymi przechowywanymi w pliku Hosts.


Na przykład, autor złośliwego programu może przekierować wszystkie żądania wyszukiwania (poprzez Google, Yahoo itd.), edytując plik Hosts: może wyszczególnić nazwy tych domen przypisując je do adresów IP stron internetowych, które zawierają złośliwy kod. Robak może uniemożliwić aktualizację programu antywirusowego, przypisując nazwy domeny w pliku Hosts adresom IP komputera ofiary.


Plik skompresowany

Plik skompresowany to taki, którego dane zostały zmniejszone pod względem rozmiaru w celu oszczędzenia miejsca lub czasu przesyłania danych. Na przykład, twórcy oprogramowania wykorzystują różne narzędzia do kompresji w celu zmniejszenia rozmiaru plików instalacyjnych dystrybuowanych na nośnikach wymiennych. Oczywiście podczas uruchamiania następuje automatyczne dekompresowanie pliku i nie jest wymagana żadna ingerencja użytkownika.


Istnieją tysiące różnych metod kompresji, które wykorzystują różne algorytmy kompresji. Na najprostszym poziomie kompresję można traktować jako usuwanie powtarzających się znaków w pliku (obszar danych w programie może być na przykład inicjowany zerami) i zastępowanie ich krótkim znacznikiem, który określa, jak dużo bajtów zostało usuniętych i jaki znak powinien znajdować się w danym miejscu.


Kompresja stosowana jest w legalnych programach. Niestety, wykorzystują ją również autorzy złośliwego kodu. Bardzo często w formie skompresowanej wypuszczane są trojany (czasami pojawiają się ponownie w przepakowanej formie).


Plik wsadowy

Plik wsadowy (o rozszerzeniu BAT) ma na celu zautomatyzowanie wykonywania wielokrotnych poleceń na komputerze. Sam plik wsadowy jest plikiem tekstowym. Zawiera jednak listę instrukcji (łącznie z poleceniami uruchomienia programów), które wykonywane są automatycznie wraz z otwarciem pliku wsadowego.


Plik zarchiwizowany

Plik zarchiwizowany jest zbiorem spakowanych razem plików danych. Pozwala to na zaoszczędzenie miejsca (na przykład przy robieniu kopii zapasowych dużej liczby plików na nośnikach przenośnych) i czasu transmisji danych (na przykład przy udostępnianiu plików do pobrania lub transmitowania ich za pośrednictwem poczty elektronicznej).


Programy, które kompresują dane do postaci plików archiwalnych, nazywane są archiwizerami. Najbardziej znanym z nich jest prawdopodobnie WinZip: w rzeczywistości wiele osób utożsamia archiwizowanie pliku z "zipowaniem" go, nawet jeśli korzystają z innego archiwizera.


Na rynku dostępne są liczne programy do archiwizacji, jednak najpopularniejsze z nich to WinZip i WinRAR. Poza formatem, do tworzenia którego archiwizer został przeznaczony, za pomocą większości z takich programów można stworzyć pliki ZIP i uzyskać do nich dostęp. Najpowszechniejszymi formatami plików zarchiwizowanych są ZIP, RAR, ARJ i CAB. Format CAB wykorzystywany jest do archiwizowania wielu plików dystrybucyjnych Microsoft Windows.


Ważne jest, aby rozwiązania antywirusowe skanowały wewnątrz takich plików. W przeciwnym razie, każdy zarchiwizowany plik może stanowić idealną kryjówkę dla złośliwego kodu. Niektóre robaki pocztowe są celowo rozsyłane jako zarchiwizowane załączniki.


Ponadto, dobre programy antywirusowe skanują rekursywnie (na przykład ZIP w ZIP-ie) i zawierają inteligentny algorytm pozwalający na uniknięcie rozpakowania tzw. "archive bomb".


Pliki systemowe

Pliki systemowe to pliki systemu operacyjnego wykorzystywane do wykonywania podstawowych funkcji na komputerze.


Pliki wykonywalne

Plik wykonywalny jest programem w kodzie binarnym, który może być uruchamiany przez komputer bez dalszej ingerencji użytkownika.


Popularne rozszerzenia plików wykonywalnych w systemie Windows to EXE, COM, DLL, BAT. Plik wykonywalny dołączany dynamicznie do innego programu zwany jest biblioteką dołączaną dynamicznie (DLL).


Pliki Windows Portable Executable (PE EXE) są to po prostu pliki wykonywalne, które działają we wszystkich 32-bitowych systemach operacyjnych firmy Microsoft. Dlatego właśnie większość pisanych obecnie złośliwych programów posiada ten format.


W systemie Unix atrybuty plików wykonywalnych zawierają specjalną flagę uprawnień.


Polimorfizm

Termin „polimorfizm” wywodzi się z języka greckiego i oznacza „wiele form”. Polimorficzne wirusy są zmiennie szyfrowane. Próbują unikać wykrycia zmieniając własną "formę" wraz z każdą infekcją, co uniemożliwia programom antywirusowym poszukiwanie stałej sekwencji bajtów. W efekcie, programy antywirusowe muszą używać rozmaitych technik do identyfikowania i usuwania wirusów polimorficznych, łącznie z emulacją kodu lub specjalistycznymi algorytmami matematycznymi.


Połączenie modemowe

Połączenie modemowe wykorzystuje wyłącznie standardową linię telefoniczną w celu wysyłania i otrzymywania wiadomości. Połączenie nawiązywane jest za pomocą modemu.


POP3

POP (Post Office Protocol) to protokół poczty elektronicznej służący do pobierania wiadomości z serwera pocztowego na lokalny komputer użytkownika. Przydatny w sytuacjach, kiedy użytkownik łączy się z Internetem za pomocą ISK oraz pobiera wiadomości e-mail co pewien okres czasu. W takim przypadku protokół SMTP przesyła wiadomości e-mail poprzez Internet do ISP, podczas gdy protokół POP3 pobiera wiadomości e-mail z ISP.

Wielu klientów pocztowych aplikacji (na przykład, Microsoft Outlook) oraz przeglądarek internetowych (na przykład, Internet Explorer) obsługuje protokół POP3.


Pornware

Pornware jest terminem generycznym stosowanym przez firmę Kaspersky Lab na określenie programów, które albo wykorzystują modem komputera do połączenia się z serwisami żądającymi opłat za przeglądanie stron pornograficznych, albo bez zgody użytkownika pobierają z Sieci strony pornograficzne.


Port

W informatyce porty są punktami połączenia. Mogą to być fizyczne punkty połączenia, tak jak w przypadku portów COM (szeregowych) lub równoległych wykorzystywanych przez fizyczne urządzenia wejściowe i wyjściowe.


Przed pojawieniem się portów USB monitor, klawiatura, mysz oraz modem wykorzystywały zazwyczaj port COM (w którym dane przesyłane są „szeregowo“, po jednym bicie), podczas gdy drukarki wykorzystywały zwykle port równoległy (w którym dane przesyłane są „równolegle“, po osiem bitów). Obecnie większość komputerów wyposażonych jest w wiele portów USB. USB pozwala na podłączenie do jednego komputera do 127 urządzeń oraz na szybkie przesyłanie danych.


Mogą to być również logiczne punkty połączenia dla danych przesyłanych za pośrednictwem TCP/IP lub UDP. Niektóre numery portów są zarezerwowane: port 80 na przykład jest zarezerwowany dla usługi HTTP. Inne są przydzielane dynamicznie dla każdego połączenia. Porty są wykorzystywane przez autorów szkodliwego kodu między innymi do przesyłania danych z zaatakowanej maszyny do osoby kontrolującej szkodliwy kod.


Powłoka

Termin powłoka (ang. shell) określa interfejs systemu operacyjnego, wykorzystywany do uruchamiania programów i wydawania innych poleceń. Z kolei termin jądro odnosi się do rdzenia systemu operacyjnego, który obsługuje wszystkie inne operacje.


Procesor xx-bitowy

Procesory komputerowe często definiowane są ze względu na rozmiar "słowa", który mogą obsługiwać. W odniesieniu do komputerów termin "słowo" oznacza blok danych (określanych w liczbie bitów), który może być przetworzony w jednym cyklu zegara.


Tak więc procesor 16-bitowy posiada 16-bitowy rozmiar słowa, procesor 32-bitowy - 32-bitowy rozmiar słowa, a procesor 64-bitowy - 64-bitowy rozmiar słowa. Wynika z tego, że 64-bitowy procesor jest w stanie przetworzyć więcej danych w tym samym cyklu zegara, w rezultacie jest wydajniejszy.


Nowsze procesory są kompatybilne


Program-żart

Programy-żarty nie są szkodliwe, robią jedynie coś, co według ich autorów ma być zabawne. Do kategorii tej należy zachowanie, które symuluje destruktywne skutki złośliwego kodu: na przykład, wyświetlanie wiadomości informującej użytkownika, że jego dysk twardy jest formatowany.


Przeglądarka internetowa

Przeglądarka internetowa jest aplikacją, która pozwala użytkownikowi na uzyskania dostępu do stron WWW oraz przeglądanie ich.


Kaspersky Lab Polska

 

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    KPO: Od 6 maja 2024 r. można składać wnioski na dotacje dla branży HoReCa - hotelarskiej, gastronomicznej, cateringowej, turystycznej i hotelarskiej

    Nabór wniosków na dotacje dla branży hotelarskiej, gastronomicznej i cateringowej oraz turystycznej i kulturalnej w ramach Krajowego Planu Odbudowy ogłoszono w kwietniu 2024 r. Wnioski będzie można składać od 6 maja 2024 r. do 5 czerwca 2024 r.

    Ile pracuje mikro- i mały przedsiębiorca? 40-60 godzin tygodniowo, bez zwolnień lekarskich i urlopów

    Przeciętny mikroprzedsiębiorca poświęca dużo więcej czasu na pracę niż przeciętny pracownik etatowy. Wielu przedsiębiorców nie korzysta ze zwolnień lekarskich i nie było na żadnym urlopie. Chociaż mikroprzedsiębiorcy zwykle zarabiają na poziomie średniej krajowej albo trochę więcej, to są zdecydowanie bardziej oszczędni niż większość Polaków.

    Duży wzrost cyberataków na świecie!

    Aż 28 proc. O tyle procent wzrosła liczba ataków cyberprzestępców. Hakerzy stawiają także na naukę i badania oraz sektor administracyjno-wojskowy. W Europie liczba ataków ransomware wzrosła o 64 proc. Jest się czego obawiać. 

    Nie zrobisz zakupów w swoim ulubionym sklepie osiedlowym, bo powrót VAT na żywność doprowadzi go do bankructwa

    Po ponad dwóch latach przerwy powrócił 5-procentowy VAT na żywność. Sieci dyskontów, które toczą wojnę o klientów, kuszą obietnicą, że cen nie podniosą, bo podatek wezmą na siebie. Korzystna dla klientów zapowiedź może okazać się zabójcza dla i tak słabnących i znikających z rynku małych sklepów.

    REKLAMA

    Windykacja należności krok po kroku

    Windykacja należności krok po kroku czyli jak odzyskać swoje pieniądze? Pierwszym krokiem jest windykacja przedsądowa. Co zrobić, aby windykacja była skuteczna już na tym etapie?

    Praca tymczasowa: Liczy się wynagrodzenie, lokalizacja miejsca pracy, czas trwania rekrutacji i szansa na stałą pracę

    Praca tymczasowa to nie tylko opcja dla studentów – najwięcej pracowników stanowią osoby w przedziale wiekowym 25-44 lata. Pracownicy tymczasowi przy wyborze oferty pracy najczęściej zwracają uwagę na wysokość wynagrodzenia, lokalizację miejsca pracy oraz szansę na stałe zatrudnienie, a także szybkość procesu rekrutacji.

    Uwaga! Zbyt częste zmienianie hasła ułatwia cyberataki

    Czy trzeba zmieniać hasło co miesiąc? Okazuje się, że zbyt częsta zmiana hasła ułatwia cyberataki. Wskazania do zmiany hasła przez pracowników po czasie od 30 do 90 dni powinny się zmienić. Kiedy zmiana hasła jest konieczna?

    Cyfrowa współpraca księgowych i przedsiębiorców

    Postęp w zakresie rozwiązań technologicznych oraz innowacje w sposobie komunikacji pomiędzy urzędami i podmiotami zmieniają sposób prowadzenia przedsiębiorstw - w szczególności małych i mikrofirm. Równocześnie szybka adopcja rozwiązań technologicznych sprawia, że cyfryzacja sektora publicznego - także na linii obywatel - urząd w kontekście przykładowo cyfrowych rozliczeń podatkowych – nabiera rozpędu i będzie coraz intensywniej dotykać również inne powiązane z nią sektory i branże. 

    REKLAMA

    Jak hakerzy wyciągają nasze dane? Uważaj na aktualizacje!

    Hakerzy nie próżnują i wciąż szukają nowych sposobów na wyciągnięcie danych. Wykorzystują pliki wirtualnego dysku twardego (VHD) do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. W Polsce szczególnie groźne są fałszywe aktualizacje. 

    Firmy przemysłowe stawiają na AI

    Większość firm (83 proc.) z sektora przemysłowego planuje zainwestować w sztuczną inteligencję w 2024 r. Tak wynika z najnowszego raportu "State of Smart Manufacturing". 

    REKLAMA