REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

R jak Riskware i Robak

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska
R jak Riskware i Robak
R jak Riskware i Robak

REKLAMA

REKLAMA

 Co oznacza RAM, a co rejestr systemowy? Poznaj hasła na literę R.

RAM

REKLAMA

REKLAMA

Pamięć RAM (Random Access Memory) używana jest przez system operacyjny i inne oprogramowanie do przechowywania aktualnie wykorzystywanych danych. Aplikacje i dane przechowywane na dysku twardym lub nośnikach wymiennych przed przetworzeniem ładowane są do pamięci RAM. Użytkownik może szybciej i łatwiej odczytać i zapisać dane w pamięci RAM niż na dysku twardym czy nośniku wymiennym. Jednak pamięć RAM może być wykorzystywana tylko do tymczasowego przechowywania: jest czyszczona za każdym razem, gdy wyłączamy komputer.


Rejestr systemowy

Rejestr systemu Windows jest bazą danych wykorzystywaną przez wszystkie współczesne platformy Windows. Baza ta zawiera informacje niezbędne do skonfigurowania systemu.

REKLAMA


Windows nieustannie odwołuje się do rejestru po różne informacje, od profili użytkowników, po informacje dotyczące tego, jakie aplikacje zostały zainstalowane na komputerze, jaki sprzęt zainstalowano i jakie porty są zarejestrowane.

Dalszy ciąg materiału pod wideo

Klucze rejestru zastępują pliki .ini w poprzedniej wersji Windowsa. Dane rejestru przechowywane są jako kod binarny.


Riskware

Riskware jest ogólnym terminem stosowanym przez firmę Kaspersky Lab w odniesieniu do programów, które same w sobie są legalne, ale mogą zostać wykorzystane przez cyberprzestępców do szkodliwych celów: takimi programami są na przykład narzędzia zdalnej administracji.

Programy riskware od początku mogły być wykorzystywane do nielegalnych celów, obecnie jednak zainteresowanie nimi wzrosło. W ciągu ostatnich kilku lat nastąpiła fuzja "tradycyjnych" technik wirusowych z technikami wykorzystywanymi przez hakerów. Programy riskware stały się niezależnymi metodami wykorzystywanymi do kontrolowania komputerów w szkodliwych celach.


Robak

Robaki uważane są za podzbiór wirusów. Są to programy komputerowe, które rozprzestrzeniają się samodzielnie, ale nie infekują jednak innych plików: instalują się na komputerze ofiary oraz wypatrują sposobu rozprzestrzeniania.


Użytkownik z łatwością może zauważyć różnice. Im dłużej wirus pozostaje niewykryty tym bardziej zainfekowane są pliki na komputerze ofiary. W przypadku robaka wyróżnia się tylko pojedynczy przykład kodu robaka. Ponadto kod robaka jest "samodzielny", a nie dodawany do istniejących plików na dysku.


Zarówno wirusy jak i robaki są często klasyfikowane według techniki wykorzystywanej do infekowania systemu. Robaki pocztowe są rozprowadzane jako załączniki do wiadomości e-mail, robaki komunikatorów internetowych są dołączane do wiadomości za pomocą programów służących do ich przesyłania (takich jak IRC lub ICQ). Robaki P2P [peer-to-peer] wykorzystują współdzielenie plików sieci. Robaki sieciowe rozprzestrzeniają się bezpośrednio do sieci LAN [Local Area Network] lub poprzez Internet, często wykorzystując lukę w zabezpieczeniach oprogramowania.


Termin 'robak' został stworzony przez autora powieści science-fiction Johna Brunnera. Pojawił się w wydanej w roku 1975 powieści pt. Shockwave Rider. Bohater powieści, utalentowany programista, stworzył programy komputerowe zdolne do samodzielnego rozprzestrzeniania się, które torowały sobie drogę przez globalną sieć komputerową.


Rootkit

Jest to zestaw programów wykorzystywanych przez hakera w celu uniknięcia wykrycia podczas uzyskiwania nieautoryzowanego dostępu do atakowanego komputera. Haker może to osiągnąć poprzez podmianę plików lub bibliotek systemowych lub zainstalowanie modułu jądra.


Haker instaluje rootkita po uzyskaniu dostępu na poziomie użytkownika do atakowanego systemu: najczęściej w tym celu łamane jest hasło lub wykorzystywana jest luka w zabezpieczeniach oprogramowania.


Termin "rootkit" wywodzi się ze środowiska Unix, jednak obecnie najczęściej stosowany jest w odniesieniu do technik wykorzystywanych przez autorów trojanów przeznaczonych dla systemów MS Windows w celu ukrywania obecności i aktywności szkodliwego kodu. Ze względu na to, że wielu użytkowników systemów MS Windows pracuje z prawami administracyjnymi rootkity coraz bardziej zyskują na popularności.


Rozruch

Proces uruchamiania komputera PC, podczas którego ładowany jest BIOS, a następnie system operacyjny.


Ruter

Ruter (ang. Router) jest urządzeniem zlokalizowanym w punkcie styku dwóch sieci, które określa kolejny punkt, do którego pakiet sieciowy powinien być przekazany na swej drodze do punktu przeznaczenia.


Kaspersky Lab Polska

 

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Jak stoper i koncentracja ratują nas przed światem dystraktorów?

Przez lata próbowałem różnych systemów zarządzania sobą w czasie. Aplikacje, kalendarze, kanbany, mapy myśli. Wszystko ładnie wyglądało na prezentacjach, ale w codziennym chaosie pracy menedżera czy konsultanta – niewiele z tego zostawało.

Odpowiedzialność prawna salonów beauty

Wraz z rozszerzającą się gamą ofert salonów świadczących usługi kosmetyczne, rośnie odpowiedzialność prawna osób wykonujących zabiegi za ich prawidłowe wykonanie. W wielu przypadkach zwrot pieniędzy za źle wykonaną usługę to najmniejsza dolegliwość z grożących konsekwencji.

Finansowanie operacyjne dla dużych firm: ranking top faktorów 2025

Rynek finansowania operacyjnego w 2025 roku jest ukształtowany przez konwergencję wyzwań makroekonomicznych i dynamicznej transformacji technologicznej. Faktoring, pierwotnie postrzegany głównie jako rezerwowe źródło krótkoterminowej płynności, osiągnął status strategicznego instrumentu zarządzania kapitałem obrotowym i odpornością operacyjną dużych korporacji.

Od 30 grudnia 2025 r. duże i średnie firmy będą musiały udowodnić, że nie przyczyniają się do wylesiania. Nowe przepisy i obowiązki z rozporządzenia EUDR

Dnia 30 grudnia 2025 r. wchodzi w życie rozporządzenie EUDR. Duże i średnie firmy będą musiały udowodnić, że nie przyczyniają się do wylesiania. Kogo dokładnie dotyczą nowe obowiązki?

REKLAMA

Śmierć wspólnika sp. z o.o. a udziały w spółce

Życie pisze różne scenariusze, a dalekosiężne plany nie zawsze udają się zrealizować. Czasem najlepszy biznesplan nie zdoła uwzględnić nieprzewidzianego. Trudno zakładać, że intensywny i odnoszący sukcesy biznesmen nagle zakończy swoją przygodę, a to wszystko przez śmierć. W takich smutnych sytuacjach spółka z o.o. nie przestaje istnieć. Powstaje pytanie – co dalej? Co dzieje się z udziałami zmarłego wspólnika?

Cesja umowy leasingu samochodu osobowego – ujęcie podatkowe po stronie "przejmującego" leasing

W praktyce gospodarczej często zdarza się, że leasingobiorca korzystający z samochodu osobowego na podstawie umowy leasingu operacyjnego decyduje się przenieść swoje prawa i obowiązki na inny podmiot. Taka transakcja nazywana jest cesją umowy leasingu.

Startupy, AI i biznes: Polska coraz mocniej w grze o rynek USA [Gość Infor.pl]

Współpraca polsko-amerykańska to temat, który od lat przyciąga uwagę — nie tylko polityków, ale też przedsiębiorców, naukowców i ludzi kultury. Fundacja Kościuszkowska, działająca już od stu lat, jest jednym z filarów tej relacji. W rozmowie z Szymonem Glonkiem w programie Gość Infor.pl, Wojciech Voytek Jackowski — powiernik Fundacji i prawnik pracujący w Nowym Jorku — opowiedział o tym, jak dziś wyglądają kontakty gospodarcze między Polską a Stanami Zjednoczonymi, jak rozwijają się polskie startupy za oceanem i jakie szanse przynosi era sztucznej inteligencji.

Coraz większe kłopoty polskich firm z terminowym płaceniem faktur. Niewypłacalnych firm przybywa w zastraszającym tempie

Kolejny rekord niewypłacalności i coraz większa świadomość polskich firm. Od stycznia do końca września 2025 roku aż 5215 polskich firm ogłosiło niewypłacalność. To o 17% więcej niż w tym samym okresie w 2024 roku i o 39% więcej niż po pierwszym półroczu 2025 roku.

REKLAMA

Gdy motywacja spada. Sprawdzone sposoby na odzyskanie chęci do działania

Zaangażowanie pracowników to nie tylko wskaźnik nastrojów w zespołach, lecz realny czynnik decydujący o efektywności i kondycji finansowej organizacji. Jak pokazuje raport Gallupa „State of the Global Workplace 2025”, firmy z wysokim poziomem zaangażowania osiągają o 23 proc. wyższą rentowność i o 18 proc. lepszą produktywność niż konkurencja. Jednocześnie dane z tego samego badania są alarmujące – globalny poziom zaangażowania spadł z 23 do 21 proc., co oznacza, że aż czterech na pięciu pracowników nie czuje silnej więzi z miejscem pracy. Jak odwrócić ten trend?

Niezwykli ludzie. Jak wzbogacać kulturę organizacji dzięki talentom osób z niepełnosprawnością?

Najważniejszym kapitałem każdej organizacji są ludzie – to oni kształtują kulturę, rozwój i pozycję firmy na rynku. Dobrze dobrany zespół udźwignie ogromne wymagania, często przewyższając pokładane w nich oczekiwania, natomiast niewłaściwie dobrany lub źle zarządzany – może osłabić firmę i jej relacje z klientami. Integralnym elementem dojrzałej kultury organizacyjnej staje się dziś świadome włączanie różnorodności, w tym także osób z niepełnosprawnością.

REKLAMA