REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

R jak Riskware i Robak

Kaspersky Lab Polska
R jak Riskware i Robak
R jak Riskware i Robak

REKLAMA

REKLAMA

 Co oznacza RAM, a co rejestr systemowy? Poznaj hasła na literę R.

RAM

REKLAMA

Pamięć RAM (Random Access Memory) używana jest przez system operacyjny i inne oprogramowanie do przechowywania aktualnie wykorzystywanych danych. Aplikacje i dane przechowywane na dysku twardym lub nośnikach wymiennych przed przetworzeniem ładowane są do pamięci RAM. Użytkownik może szybciej i łatwiej odczytać i zapisać dane w pamięci RAM niż na dysku twardym czy nośniku wymiennym. Jednak pamięć RAM może być wykorzystywana tylko do tymczasowego przechowywania: jest czyszczona za każdym razem, gdy wyłączamy komputer.


Rejestr systemowy

Rejestr systemu Windows jest bazą danych wykorzystywaną przez wszystkie współczesne platformy Windows. Baza ta zawiera informacje niezbędne do skonfigurowania systemu.


Windows nieustannie odwołuje się do rejestru po różne informacje, od profili użytkowników, po informacje dotyczące tego, jakie aplikacje zostały zainstalowane na komputerze, jaki sprzęt zainstalowano i jakie porty są zarejestrowane.

Dalszy ciąg materiału pod wideo

Klucze rejestru zastępują pliki .ini w poprzedniej wersji Windowsa. Dane rejestru przechowywane są jako kod binarny.


Riskware

REKLAMA

Riskware jest ogólnym terminem stosowanym przez firmę Kaspersky Lab w odniesieniu do programów, które same w sobie są legalne, ale mogą zostać wykorzystane przez cyberprzestępców do szkodliwych celów: takimi programami są na przykład narzędzia zdalnej administracji.

Programy riskware od początku mogły być wykorzystywane do nielegalnych celów, obecnie jednak zainteresowanie nimi wzrosło. W ciągu ostatnich kilku lat nastąpiła fuzja "tradycyjnych" technik wirusowych z technikami wykorzystywanymi przez hakerów. Programy riskware stały się niezależnymi metodami wykorzystywanymi do kontrolowania komputerów w szkodliwych celach.


Robak

Robaki uważane są za podzbiór wirusów. Są to programy komputerowe, które rozprzestrzeniają się samodzielnie, ale nie infekują jednak innych plików: instalują się na komputerze ofiary oraz wypatrują sposobu rozprzestrzeniania.

REKLAMA


Użytkownik z łatwością może zauważyć różnice. Im dłużej wirus pozostaje niewykryty tym bardziej zainfekowane są pliki na komputerze ofiary. W przypadku robaka wyróżnia się tylko pojedynczy przykład kodu robaka. Ponadto kod robaka jest "samodzielny", a nie dodawany do istniejących plików na dysku.


Zarówno wirusy jak i robaki są często klasyfikowane według techniki wykorzystywanej do infekowania systemu. Robaki pocztowe są rozprowadzane jako załączniki do wiadomości e-mail, robaki komunikatorów internetowych są dołączane do wiadomości za pomocą programów służących do ich przesyłania (takich jak IRC lub ICQ). Robaki P2P [peer-to-peer] wykorzystują współdzielenie plików sieci. Robaki sieciowe rozprzestrzeniają się bezpośrednio do sieci LAN [Local Area Network] lub poprzez Internet, często wykorzystując lukę w zabezpieczeniach oprogramowania.


Termin 'robak' został stworzony przez autora powieści science-fiction Johna Brunnera. Pojawił się w wydanej w roku 1975 powieści pt. Shockwave Rider. Bohater powieści, utalentowany programista, stworzył programy komputerowe zdolne do samodzielnego rozprzestrzeniania się, które torowały sobie drogę przez globalną sieć komputerową.


Rootkit

Jest to zestaw programów wykorzystywanych przez hakera w celu uniknięcia wykrycia podczas uzyskiwania nieautoryzowanego dostępu do atakowanego komputera. Haker może to osiągnąć poprzez podmianę plików lub bibliotek systemowych lub zainstalowanie modułu jądra.


Haker instaluje rootkita po uzyskaniu dostępu na poziomie użytkownika do atakowanego systemu: najczęściej w tym celu łamane jest hasło lub wykorzystywana jest luka w zabezpieczeniach oprogramowania.


Termin "rootkit" wywodzi się ze środowiska Unix, jednak obecnie najczęściej stosowany jest w odniesieniu do technik wykorzystywanych przez autorów trojanów przeznaczonych dla systemów MS Windows w celu ukrywania obecności i aktywności szkodliwego kodu. Ze względu na to, że wielu użytkowników systemów MS Windows pracuje z prawami administracyjnymi rootkity coraz bardziej zyskują na popularności.


Rozruch

Proces uruchamiania komputera PC, podczas którego ładowany jest BIOS, a następnie system operacyjny.


Ruter

Ruter (ang. Router) jest urządzeniem zlokalizowanym w punkcie styku dwóch sieci, które określa kolejny punkt, do którego pakiet sieciowy powinien być przekazany na swej drodze do punktu przeznaczenia.


Kaspersky Lab Polska

 

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Człowiek ponad algorytmy. Czyli rola umiejętności miękkich w świecie automatyzacji

W miarę jak automatyzacja i sztuczna inteligencja zmieniają całe branże, firmy i miejsca pracy – umiejętności miękkie postrzegane jako jedyna rzecz, której maszyny nie mogą zastąpić, stają się absolutnie niezbędne. Które zatem z kompetencji będą szczególnie cenione przez pracodawców i mogą zadecydować o przewadze konkurencyjnej w 2025 r.?

ZUS: Zmiany w składce zdrowotnej. Jak skorzystają przedsiębiorcy?

Od nowego roku zmieniły się zasady obliczania składki na ubezpieczenie zdrowotne dla przedsiębiorców. Zakład Ubezpieczeń Społecznych przypomina, kto skorzysta z nowych przepisów i kiedy pierwsze płatności według nowych zasad.

Piękny umysł. Wiedza o mózgu w analizie preferencji zachowań i postaw człowieka

W dzisiejszym świecie, w którym wiedza neuronaukowa jest coraz bardziej dostępna, a tematyczne publikacje wychodzą poza ramę dyskursu naukowego i pisane są przystępnym językiem, wiedza o mózgu staje się niebywale wartościowym obszarem do codziennego wykorzystania. Warto, aby sięgali po nią również ci, którzy wspierają wzrost ludzi w biznesie i rozwoju indywidualnym.

Ruszył konkurs ZUS. Można otrzymać dofinansowanie do 80 proc. wartości projektu na poprawę bezpieczeństwa i higieny pracy (BHP)

Ruszył konkurs ZUS. Można otrzymać dofinansowanie do 80 proc. wartości projektu na poprawę bezpieczeństwa i higieny pracy (BHP). Wnioski można składać do 10 marca 2025 r. Gdzie złożyć wniosek? Kto może ubiegać się o dofinansowanie? Co podlega dofinansowaniu?

REKLAMA

Podatek dochodowy 2025: skala podatkowa, podatek liniowy czy ryczałt. Trzeba szybko decydować się na wybór formy opodatkowania, jaki termin - do kiedy

Przedsiębiorcy mogą co roku korzystać z innej – jednej z trzech możliwych – form podatku dochodowego od przychodów uzyskiwanych z działalności gospodarczej. Poza wysokością samego podatku, jaki trzeba będzie zapłacić, teraz forma opodatkowania wpływa również na wysokość obciążeń z tytułu składki na ubezpieczenie zdrowotne.

Raportowanie ESG: jak się przygotować, wdrażanie, wady i zalety. Czy czekają nas zmiany? [WYWIAD]

Raportowanie ESG: jak firma powinna się przygotować? Czym jest ESG? Jak wdrożyć system ESG w firmie. Czy ESG jest potrzebne? Jak ESG wpływa na rynek pracy? Jakie są wady i zalety ESG? Co należałoby zmienić w przepisach stanowiących o ESG?

Zarządzanie kryzysowe czyli jak przetrwać biznesowy sztorm - wskazówki, przykłady, inspiracje

Załóżmy, że jako kapitan statku (CEO) niespodziewanie napotykasz gwałtowny sztorm (sytuację kryzysową lub problemową). Bez odpowiednich narzędzi nawigacyjnych, takich jak mapa, kompas czy plan awaryjny, Twoje szanse na bezpieczne dotarcie do portu znacząco maleją. Ryzykujesz nawet sam fakt przetrwania. W świecie biznesu takim zestawem narzędzi jest Księga Komunikacji Kryzysowej – kluczowy element, który każda firma, niezależnie od jej wielkości czy branży, powinna mieć zawsze pod ręką.

Układ likwidacyjny w postępowaniu restrukturyzacyjnym

Układ likwidacyjny w postępowaniu restrukturyzacyjnym. Sprzedaż majątku przedsiębiorstwa w ramach postępowania restrukturyzacyjnego ma sens tylko wtedy, gdy z ekonomicznego punktu widzenia nie ma większych szans na uzdrowienie jego sytuacji, bądź gdy spieniężenie części przedsiębiorstwa może znacznie usprawnić restrukturyzację.

REKLAMA

Ile jednoosobowych firm zamknięto w 2024 r.? A ile zawieszono? [Dane z CEIDG]

W 2024 r. o 4,8 proc. spadła liczba wniosków dotyczących zamknięcia jednoosobowej działalności gospodarczej. Czy to oznacza lepsze warunki do prowadzenia biznesu? Niekoniecznie. Jak widzą to eksperci?

Rozdzielność majątkowa a upadłość i restrukturyzacja

Ogłoszenie upadłości prowadzi do powstania między małżonkami ustroju rozdzielności majątkowej, a majątek wspólny wchodzi w skład masy upadłości. Drugi z małżonków, który nie został objęty postanowieniem o ogłoszeniu upadłości, ma prawo domagać się spłaty równowartości swojej części tego majątku. Otwarcie restrukturyzacji nie powoduje tak daleko idących skutków.

REKLAMA