REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

P jak Peer-to-peer i Phishing

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska
P jak Peer-to-peer i Phishing
P jak Peer-to-peer i Phishing

REKLAMA

REKLAMA

 Co oznacza phishing, a co partycja? Poznaj hasła na literę P.

Pakiet

REKLAMA

Pakiet jest jednostką danych przesyłanych pomiędzy dwoma punktami w Internecie. Dane, które przesyłane są poprzez Internet (na przykład wiadomość e-mail), dzielone są na segmenty. Każdy z tych pakietów może "podróżować różnymi trasami", a następnie zostać powtórnie złożony.


Partycja

Partycja to logiczny podział dysku twardego na kilka sekcji, co pozwala użytkownikowi na zainstalowanie różnych systemów operacyjnych na tym samym dysku twardym. Partycje tworzone są przy użyciu programu FDISK.EXE. Informacje dotyczące liczby partycji, ich rozmiaru i tego, która z nich jest "aktywna" (tzn. która zawiera system operacyjny wykorzystywany do uruchomienia maszyny), przechowywane są w MBR, tabeli partycji.


PDA

Dalszy ciąg materiału pod wideo

Termin PDA (Personal Digital Assistant) określa niewielkie komputery kieszonkowe wyposażone w wiele funkcji standardowego komputera PC, łącznie z pocztą elektroniczną, przeglądarką internetową, kalendarzem, dostępem do sieci oraz synchronizacją między PDA i PC. Coraz częściej funkcje PDA łączone są z funkcjami telefonu bezprzewodowego i smartfonu.


Peer-to-peer

Termin "peer-to-peer" (P2P) odnosi się do systemu sieciowego, który nie zawiera żadnego dedykowanego serwera sieciowego, a każda maszyna posiada uprawnienia zarówno serwera jak i klienta.


Obecnie termin P2P coraz częściej stosowany jest w odniesieniu do tymczasowego połączenia pomiędzy użytkownikami, którzy mają uruchomioną tą samą aplikację, co pozwala im współdzielić pliki na swoich komputerach (użytkownicy dzielą się zazwyczaj muzyką lub innymi plikami multimedialnymi za pośrednictwem Internetu, jak w przypadku Napster, Gnutella czy KaZaA).


Phishing

REKLAMA

Jest to forma cyberprzestępstwa lub oszustwa opartego na socjotechnice. Nazwa jest świadomym błędem w pisowni terminu 'fishing' oznaczającego łowienie ryb. Termin "phishing" odnosi się do procesu zbierania (kradzieży) danych przez przestępców.


rzestępca tworzy prawie idealną replikę strony WWW instytucji finansowej lub związanej ze sprzedażą on-line. Następnie rozpoczyna się "phishing". Stworzone przez phisherów odsyłacze kierują użytkowników bezpośrednio do fałszywej strony WWW, na której "schwytana ryba" wprowadza poufne informacje dotyczące numerów kont bankowych, kart kredytowych, haseł dostępu itp. W ten sposób hakerzy gromadzą dane, które umożliwiają im swobodny dostęp do konta użytkownika.


Obecnie niektóre z finansowych instytucji wykorzystują klawiaturę graficzną, gdzie użytkownik wybiera znaki za pomocą myszy. Rozwiązanie zapobiega przechwyceniu poufnych informacji przez phisherów, jednak jest bezużyteczne w walce przeciwko tak zwanym technikom "screenscraper" gdzie trojan, pobiera snap shot z ekranu użytkownika oraz przesyła go do serwera kontrolowanego przez twórcę trojana lub komputera "master".


Można wyróżnić kilka różnych sposobów zachęcania użytkowników do odwiedzania fałszywych stron WWW.

1.     Technika spamowa polegająca na wysyłaniu wiadomości e-mail imitujących prawdziwą korespondencję wysyłaną przez różne instytucje.

2.     Ukierunkowana wersja powyższej metody: cyberprzestępca wykorzystuje strony WWW, które do zarejestrowania na konto użytkownika używają jego adresu poczty elektronicznej lub przypomnienia hasła następnie haker kieruje phishing do poszczególnych użytkowników (z prośbą o potwierdzenie hasła itd.).

3.     Zainstalowanie trojana, który edytuje pliki hosts. W momencie próby obejrzenia strony swojego banku ofiara zostaje przekierowana do fałszywej strony.

4.     Pharming znany także jako Zatruwanie DNS.

5.     "Spear phishing" atak skierowany na konkretną instytucję, w którym phisher wyświetla zapytanie dotyczące szczegółów pracownika, które umożliwiają uzyskanie szerszego dostępu do reszty sieci.


Piaskownica

REKLAMA

W kontekście bezpieczeństwa komputerowego piaskownica (ang. sandbox) stanowi ściśle kontrolowane środowisko, w którym nie całkiem bezpieczne programy lub skrypty mogą zostać bezpiecznie uruchomione w pamięci (lub z ograniczonym dostępem do lokalnego dysku twardego).


Koncepcja piaskownicy może zostać zaimplementowana w przeglądarce internetowej, aby zabezpieczyć użytkownika przed potencjalnie szkodliwymi stronami www. Można ją również stosować jako metodę analizowania programów w celu ustalenia, czy są bezpieczne czy szkodliwe.


Plik Hosts

Plik Hosts jest rodzajem "mini serwera DNS" w każdym systemie Windows. Po wpisaniu przez użytkownika adresu URL wyszukiwarka sprawdza lokalny plik Hosts, aby ustalić, czy jest tam wyszczególniona żądana nazwa domeny, zanim zacznie szukać serwera DNS. Jest to bardzo wydajny sposób: jeśli wyszukiwarka internetowa znajdzie pasującą nazwę w pliku Hosts, nie musi szukać serwera DNS w Internecie.


Niestety, twórcy złośliwego kodu, programów "spyware" czy osoby przeprowadzające oszustwa typu phishing mogą manipulować danymi przechowywanymi w pliku Hosts.


Na przykład, autor złośliwego programu może przekierować wszystkie żądania wyszukiwania (poprzez Google, Yahoo itd.), edytując plik Hosts: może wyszczególnić nazwy tych domen przypisując je do adresów IP stron internetowych, które zawierają złośliwy kod. Robak może uniemożliwić aktualizację programu antywirusowego, przypisując nazwy domeny w pliku Hosts adresom IP komputera ofiary.


Plik skompresowany

Plik skompresowany to taki, którego dane zostały zmniejszone pod względem rozmiaru w celu oszczędzenia miejsca lub czasu przesyłania danych. Na przykład, twórcy oprogramowania wykorzystują różne narzędzia do kompresji w celu zmniejszenia rozmiaru plików instalacyjnych dystrybuowanych na nośnikach wymiennych. Oczywiście podczas uruchamiania następuje automatyczne dekompresowanie pliku i nie jest wymagana żadna ingerencja użytkownika.


Istnieją tysiące różnych metod kompresji, które wykorzystują różne algorytmy kompresji. Na najprostszym poziomie kompresję można traktować jako usuwanie powtarzających się znaków w pliku (obszar danych w programie może być na przykład inicjowany zerami) i zastępowanie ich krótkim znacznikiem, który określa, jak dużo bajtów zostało usuniętych i jaki znak powinien znajdować się w danym miejscu.


Kompresja stosowana jest w legalnych programach. Niestety, wykorzystują ją również autorzy złośliwego kodu. Bardzo często w formie skompresowanej wypuszczane są trojany (czasami pojawiają się ponownie w przepakowanej formie).


Plik wsadowy

Plik wsadowy (o rozszerzeniu BAT) ma na celu zautomatyzowanie wykonywania wielokrotnych poleceń na komputerze. Sam plik wsadowy jest plikiem tekstowym. Zawiera jednak listę instrukcji (łącznie z poleceniami uruchomienia programów), które wykonywane są automatycznie wraz z otwarciem pliku wsadowego.


Plik zarchiwizowany

Plik zarchiwizowany jest zbiorem spakowanych razem plików danych. Pozwala to na zaoszczędzenie miejsca (na przykład przy robieniu kopii zapasowych dużej liczby plików na nośnikach przenośnych) i czasu transmisji danych (na przykład przy udostępnianiu plików do pobrania lub transmitowania ich za pośrednictwem poczty elektronicznej).


Programy, które kompresują dane do postaci plików archiwalnych, nazywane są archiwizerami. Najbardziej znanym z nich jest prawdopodobnie WinZip: w rzeczywistości wiele osób utożsamia archiwizowanie pliku z "zipowaniem" go, nawet jeśli korzystają z innego archiwizera.


Na rynku dostępne są liczne programy do archiwizacji, jednak najpopularniejsze z nich to WinZip i WinRAR. Poza formatem, do tworzenia którego archiwizer został przeznaczony, za pomocą większości z takich programów można stworzyć pliki ZIP i uzyskać do nich dostęp. Najpowszechniejszymi formatami plików zarchiwizowanych są ZIP, RAR, ARJ i CAB. Format CAB wykorzystywany jest do archiwizowania wielu plików dystrybucyjnych Microsoft Windows.


Ważne jest, aby rozwiązania antywirusowe skanowały wewnątrz takich plików. W przeciwnym razie, każdy zarchiwizowany plik może stanowić idealną kryjówkę dla złośliwego kodu. Niektóre robaki pocztowe są celowo rozsyłane jako zarchiwizowane załączniki.


Ponadto, dobre programy antywirusowe skanują rekursywnie (na przykład ZIP w ZIP-ie) i zawierają inteligentny algorytm pozwalający na uniknięcie rozpakowania tzw. "archive bomb".


Pliki systemowe

Pliki systemowe to pliki systemu operacyjnego wykorzystywane do wykonywania podstawowych funkcji na komputerze.


Pliki wykonywalne

Plik wykonywalny jest programem w kodzie binarnym, który może być uruchamiany przez komputer bez dalszej ingerencji użytkownika.


Popularne rozszerzenia plików wykonywalnych w systemie Windows to EXE, COM, DLL, BAT. Plik wykonywalny dołączany dynamicznie do innego programu zwany jest biblioteką dołączaną dynamicznie (DLL).


Pliki Windows Portable Executable (PE EXE) są to po prostu pliki wykonywalne, które działają we wszystkich 32-bitowych systemach operacyjnych firmy Microsoft. Dlatego właśnie większość pisanych obecnie złośliwych programów posiada ten format.


W systemie Unix atrybuty plików wykonywalnych zawierają specjalną flagę uprawnień.


Polimorfizm

Termin „polimorfizm” wywodzi się z języka greckiego i oznacza „wiele form”. Polimorficzne wirusy są zmiennie szyfrowane. Próbują unikać wykrycia zmieniając własną "formę" wraz z każdą infekcją, co uniemożliwia programom antywirusowym poszukiwanie stałej sekwencji bajtów. W efekcie, programy antywirusowe muszą używać rozmaitych technik do identyfikowania i usuwania wirusów polimorficznych, łącznie z emulacją kodu lub specjalistycznymi algorytmami matematycznymi.


Połączenie modemowe

Połączenie modemowe wykorzystuje wyłącznie standardową linię telefoniczną w celu wysyłania i otrzymywania wiadomości. Połączenie nawiązywane jest za pomocą modemu.


POP3

POP (Post Office Protocol) to protokół poczty elektronicznej służący do pobierania wiadomości z serwera pocztowego na lokalny komputer użytkownika. Przydatny w sytuacjach, kiedy użytkownik łączy się z Internetem za pomocą ISK oraz pobiera wiadomości e-mail co pewien okres czasu. W takim przypadku protokół SMTP przesyła wiadomości e-mail poprzez Internet do ISP, podczas gdy protokół POP3 pobiera wiadomości e-mail z ISP.

Wielu klientów pocztowych aplikacji (na przykład, Microsoft Outlook) oraz przeglądarek internetowych (na przykład, Internet Explorer) obsługuje protokół POP3.


Pornware

Pornware jest terminem generycznym stosowanym przez firmę Kaspersky Lab na określenie programów, które albo wykorzystują modem komputera do połączenia się z serwisami żądającymi opłat za przeglądanie stron pornograficznych, albo bez zgody użytkownika pobierają z Sieci strony pornograficzne.


Port

W informatyce porty są punktami połączenia. Mogą to być fizyczne punkty połączenia, tak jak w przypadku portów COM (szeregowych) lub równoległych wykorzystywanych przez fizyczne urządzenia wejściowe i wyjściowe.


Przed pojawieniem się portów USB monitor, klawiatura, mysz oraz modem wykorzystywały zazwyczaj port COM (w którym dane przesyłane są „szeregowo“, po jednym bicie), podczas gdy drukarki wykorzystywały zwykle port równoległy (w którym dane przesyłane są „równolegle“, po osiem bitów). Obecnie większość komputerów wyposażonych jest w wiele portów USB. USB pozwala na podłączenie do jednego komputera do 127 urządzeń oraz na szybkie przesyłanie danych.


Mogą to być również logiczne punkty połączenia dla danych przesyłanych za pośrednictwem TCP/IP lub UDP. Niektóre numery portów są zarezerwowane: port 80 na przykład jest zarezerwowany dla usługi HTTP. Inne są przydzielane dynamicznie dla każdego połączenia. Porty są wykorzystywane przez autorów szkodliwego kodu między innymi do przesyłania danych z zaatakowanej maszyny do osoby kontrolującej szkodliwy kod.


Powłoka

Termin powłoka (ang. shell) określa interfejs systemu operacyjnego, wykorzystywany do uruchamiania programów i wydawania innych poleceń. Z kolei termin jądro odnosi się do rdzenia systemu operacyjnego, który obsługuje wszystkie inne operacje.


Procesor xx-bitowy

Procesory komputerowe często definiowane są ze względu na rozmiar "słowa", który mogą obsługiwać. W odniesieniu do komputerów termin "słowo" oznacza blok danych (określanych w liczbie bitów), który może być przetworzony w jednym cyklu zegara.


Tak więc procesor 16-bitowy posiada 16-bitowy rozmiar słowa, procesor 32-bitowy - 32-bitowy rozmiar słowa, a procesor 64-bitowy - 64-bitowy rozmiar słowa. Wynika z tego, że 64-bitowy procesor jest w stanie przetworzyć więcej danych w tym samym cyklu zegara, w rezultacie jest wydajniejszy.


Nowsze procesory są kompatybilne


Program-żart

Programy-żarty nie są szkodliwe, robią jedynie coś, co według ich autorów ma być zabawne. Do kategorii tej należy zachowanie, które symuluje destruktywne skutki złośliwego kodu: na przykład, wyświetlanie wiadomości informującej użytkownika, że jego dysk twardy jest formatowany.


Przeglądarka internetowa

Przeglądarka internetowa jest aplikacją, która pozwala użytkownikowi na uzyskania dostępu do stron WWW oraz przeglądanie ich.


Kaspersky Lab Polska

 

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Outsourcing obsługi prawnej firmy

Ciągle następujące, dynamiczne i nieprzewidywalne zmiany rynkowe wymuszają na przedsiębiorcach konieczność nieustannego dostosowywania swoich strategii do zmieniających się realiów. W obliczu takich wyzwań, wiele firm zwraca uwagę na konieczność optymalizacji funkcjonowania pozaoperacyjnej części swojej działalności. Niczym nowym nie będzie wskazanie, że takim narzędziem jest właśnie outsourcing, który coraz częściej obejmuje także pracę prawników.

Polubownie czy przez sąd – jak najlepiej dochodzić należności w TSL?

W branży TSL nawet niewielkie opóźnienia w płatnościach mogą prowadzić do utraty płynności, a w skrajnych przypadkach – do upadłości firmy. Skuteczna windykacja to często kwestia przetrwania, a nie tylko egzekwowania prawa. Co zatem wybrać: sąd czy polubowne rozwiązanie?

KPO ruszyło z kopyta: prawie 112 mld zł rozdysponowane, kolejne miliardy w drodze

Prawie 112 mld zł z Krajowego Planu Odbudowy już zakontraktowane, ale to dopiero początek. Polska szykuje się na kolejną wypłatę – aż 28 mld zł może trafić do kraju jeszcze przed jesienią. Tymczasem wszystkie inwestycje z KPO są już uruchomione, a wypłaty nabierają tempa.

Prezes BCC: Przedsiębiorcy potrzebują przewidywalności i stabilności. Apel przedsiębiorców

1 czerwca 2025 roku odbyła się druga tura wyborów prezydenckich, w której, najwięcej głosów otrzymał Karol Nawrocki. Oficjalne zaświadczenie o wyborze ma zostać wręczone 11 czerwca 2025 r. Po ogłoszeniu wyników przedstawiciele środowisk gospodarczych wyrazili oczekiwanie, że nowy prezydent będzie współpracował z rządem w sprawach istotnych dla polskiej gospodarki.

REKLAMA

Kontrole na granicy polsko-niemieckiej się intensyfikują. Przedsiębiorcy mówią o odbieraniu renty geograficznej

Przedsiębiorcy Pomorza Zachodniego mówią o odbieraniu im renty geograficznej. Kontrole na granicy polsko-niemieckiej się intensyfikują. W Kołbaskowie i Rosówku tworzą się kilkukilometrowe korki.

Kody kreskowe a system kaucyjny w 2025 roku

Już od 1 października 2025 roku w Polsce zacznie obowiązywać system kaucyjny. Choć dla wielu konsumentów oznacza to przede wszystkim zwrot pieniędzy za plastikowe butelki i puszki, za jego działaniem stoi precyzyjnie zaprojektowany mechanizm. Jednym z kluczowych, choć często niedostrzeganych elementów są kody kreskowe – to właśnie one umożliwiają identyfikację opakowań i prawidłowe naliczanie kaucji.

Kodeks Dobrych Praktyk PZPA – nowe standardy etyczne i operacyjne w branży taxi oraz dostaw aplikacyjnych

Kodeks Dobrych Praktyk - oddolna inicjatywa samoregulacyjnej branży platformowej taxi oraz dostaw na aplikacje. Dokument określa obowiązki pomiędzy partnerami aplikacyjnymi, aplikacjami a kierowcami i kurierami.

Sukcesja w firmach rodzinnych: kluczowe wyzwania i rosnąca rola fundacji rodzinnych

29 maja 2025 r. w warszawskim hotelu ARCHE odbyła się konferencja „SUKCESJA BIZNES NA POKOLENIA”, której idea narodziła się z współpracy Business Centre Club, Banku Pekao S.A. oraz kancelarii Domański Zakrzewski Palinka i Pru – Prudential Polska. Różnorodne doświadczenia i zakres wiedzy organizatorów umożliwiły kompleksowe i wielowymiarowe przedstawienie tematu sukcesji w firmach rodzinnych.

REKLAMA

Raport Strong Women in IT: zgłoszenia do 31 lipca 2025 r.

Ruszył nabór do raportu Strong Women in IT 2025. Jest to raport mający na celu przybliżenie osiągnięć kobiet w branży technologicznej oraz w działach IT-Tech innych branż. Zgłoszenia do 31 lipca 2025 r.

Gdy ogień nie jest przypadkiem. Pożary w punktach handlowo-usługowych

Od stycznia do początku maja 2025 roku straż pożarna odnotowała 306 pożarów w obiektach handlowo-usługowych, z czego aż 18 to celowe podpalenia. Potwierdzony przypadek sabotażu, który doprowadził do pożaru hali Marywilska 44, pokazuje, że bezpieczeństwo pożarowe staje się kluczowym wyzwaniem dla tej branży.

REKLAMA