REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
R jak Riskware i Robak
R jak Riskware i Robak

REKLAMA

REKLAMA

 Co oznacza RAM, a co rejestr systemowy? Poznaj hasła na literę R.

RAM

REKLAMA

REKLAMA

Pamięć RAM (Random Access Memory) używana jest przez system operacyjny i inne oprogramowanie do przechowywania aktualnie wykorzystywanych danych. Aplikacje i dane przechowywane na dysku twardym lub nośnikach wymiennych przed przetworzeniem ładowane są do pamięci RAM. Użytkownik może szybciej i łatwiej odczytać i zapisać dane w pamięci RAM niż na dysku twardym czy nośniku wymiennym. Jednak pamięć RAM może być wykorzystywana tylko do tymczasowego przechowywania: jest czyszczona za każdym razem, gdy wyłączamy komputer.


Rejestr systemowy

Rejestr systemu Windows jest bazą danych wykorzystywaną przez wszystkie współczesne platformy Windows. Baza ta zawiera informacje niezbędne do skonfigurowania systemu.

REKLAMA


Windows nieustannie odwołuje się do rejestru po różne informacje, od profili użytkowników, po informacje dotyczące tego, jakie aplikacje zostały zainstalowane na komputerze, jaki sprzęt zainstalowano i jakie porty są zarejestrowane.

Dalszy ciąg materiału pod wideo

Klucze rejestru zastępują pliki .ini w poprzedniej wersji Windowsa. Dane rejestru przechowywane są jako kod binarny.


Riskware

Riskware jest ogólnym terminem stosowanym przez firmę Kaspersky Lab w odniesieniu do programów, które same w sobie są legalne, ale mogą zostać wykorzystane przez cyberprzestępców do szkodliwych celów: takimi programami są na przykład narzędzia zdalnej administracji.

Programy riskware od początku mogły być wykorzystywane do nielegalnych celów, obecnie jednak zainteresowanie nimi wzrosło. W ciągu ostatnich kilku lat nastąpiła fuzja "tradycyjnych" technik wirusowych z technikami wykorzystywanymi przez hakerów. Programy riskware stały się niezależnymi metodami wykorzystywanymi do kontrolowania komputerów w szkodliwych celach.


Robak

Robaki uważane są za podzbiór wirusów. Są to programy komputerowe, które rozprzestrzeniają się samodzielnie, ale nie infekują jednak innych plików: instalują się na komputerze ofiary oraz wypatrują sposobu rozprzestrzeniania.


Użytkownik z łatwością może zauważyć różnice. Im dłużej wirus pozostaje niewykryty tym bardziej zainfekowane są pliki na komputerze ofiary. W przypadku robaka wyróżnia się tylko pojedynczy przykład kodu robaka. Ponadto kod robaka jest "samodzielny", a nie dodawany do istniejących plików na dysku.


Zarówno wirusy jak i robaki są często klasyfikowane według techniki wykorzystywanej do infekowania systemu. Robaki pocztowe są rozprowadzane jako załączniki do wiadomości e-mail, robaki komunikatorów internetowych są dołączane do wiadomości za pomocą programów służących do ich przesyłania (takich jak IRC lub ICQ). Robaki P2P [peer-to-peer] wykorzystują współdzielenie plików sieci. Robaki sieciowe rozprzestrzeniają się bezpośrednio do sieci LAN [Local Area Network] lub poprzez Internet, często wykorzystując lukę w zabezpieczeniach oprogramowania.


Termin 'robak' został stworzony przez autora powieści science-fiction Johna Brunnera. Pojawił się w wydanej w roku 1975 powieści pt. Shockwave Rider. Bohater powieści, utalentowany programista, stworzył programy komputerowe zdolne do samodzielnego rozprzestrzeniania się, które torowały sobie drogę przez globalną sieć komputerową.


Rootkit

Jest to zestaw programów wykorzystywanych przez hakera w celu uniknięcia wykrycia podczas uzyskiwania nieautoryzowanego dostępu do atakowanego komputera. Haker może to osiągnąć poprzez podmianę plików lub bibliotek systemowych lub zainstalowanie modułu jądra.


Haker instaluje rootkita po uzyskaniu dostępu na poziomie użytkownika do atakowanego systemu: najczęściej w tym celu łamane jest hasło lub wykorzystywana jest luka w zabezpieczeniach oprogramowania.


Termin "rootkit" wywodzi się ze środowiska Unix, jednak obecnie najczęściej stosowany jest w odniesieniu do technik wykorzystywanych przez autorów trojanów przeznaczonych dla systemów MS Windows w celu ukrywania obecności i aktywności szkodliwego kodu. Ze względu na to, że wielu użytkowników systemów MS Windows pracuje z prawami administracyjnymi rootkity coraz bardziej zyskują na popularności.


Rozruch

Proces uruchamiania komputera PC, podczas którego ładowany jest BIOS, a następnie system operacyjny.


Ruter

Ruter (ang. Router) jest urządzeniem zlokalizowanym w punkcie styku dwóch sieci, które określa kolejny punkt, do którego pakiet sieciowy powinien być przekazany na swej drodze do punktu przeznaczenia.


Kaspersky Lab Polska

 

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Przedsiębiorca był pewien, że wygrał z urzędem. Wystarczyło milczenie organu administracyjnego. Ale ten wyrok NSA zmienił zasady - Prawo przedsiębiorców nie działa

Spółka złożyła wniosek o interpretację indywidualną i czekała na odpowiedź. Gdy organ nie wydał decyzji w ustawowym terminie 30 dni, przedsiębiorca uznał, że sprawa załatwiła się sama – na jego korzyść. Wystąpił o zaświadczenie potwierdzające milczące załatwienie sprawy. Naczelny Sąd Administracyjny wydał jednak wyrok, który może zaskoczyć wielu przedsiębiorców liczących na bezczynność urzędników.

Robią to od lat, nie wiedząc, że ma to nazwę. Nowe badanie odsłania prawdę o polskich firmach

Niemal 60 proc. mikro, małych i średnich przedsiębiorstw deklaruje znajomość pojęcia ESG. Jednocześnie znaczna część z nich od lat realizuje działania wpisujące się w zrównoważony rozwój – często nie zdając sobie z tego sprawy. Najnowsze badanie Instytutu Keralla Research pokazuje, jak wygląda rzeczywistość polskiego sektora MŚP w kontekście odpowiedzialnego zarządzania.

Rolnictwo precyzyjne jako element rolnictwa 4.0 - co to jest i od czego zacząć?

Rolnictwo precyzyjne elementem rolnictwa 4.0 - co to jest i jak zacząć? Wejście w świat rolnictwa precyzyjnego nie musi być gwałtowną rewolucją na zasadzie „wszystko albo nic”. Co wynika z najnowszego raportu John Deere?

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego dotyczy: kosztów podatkowych, limitu amortyzacji dla samochodów o wysokiej emisji CO₂, remanentu, warunków i limitów małego podatnika, rozrachunków, systemów księgowych i rozliczenia podatku.

REKLAMA

Ugorowanie to katastrofa dla gleby - najlepszy jest płodozmian. Naukowcy od 1967 roku badali jedno pole

Ugorowanie gleby to przepis na katastrofę, a prowadzenie jednej uprawy na polu powoduje m.in. erozję i suchość gleby. Najlepszą formą jej uprawy jest płodozmian - do takich wniosków doszedł międzynarodowy zespół naukowców, m.in. z Wrocławia, który nieprzerwanie od 1967 r. badał jedno z litewskich pól.

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Prognoza zatrudnienia netto

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Gdzie będzie najwięcej rekrutacji? Jaka jest prognoza zatrudnienia netto? Oto wyniki raportu ManpowerGroup.

Po latach przyzwyczailiście się już do RODO? Och, nie trzeba było... Unia Europejska szykuje potężne zmiany, będzie RODO 2.0 i trzeba się go nauczyć od nowa

Unia Europejska szykuje przełomowe zmiany w przepisach o ochronie danych osobowych. Projekt Digital Omnibus zakłada m.in. uproszczenie zasad dotyczących plików cookie, nowe regulacje dla sztucznej inteligencji oraz mniejszą biurokrację dla firm. Sprawdź, jak nadchodząca nowelizacja RODO wpłynie na Twoje codzienne korzystanie z Internetu!

Mniej podwyżek wynagrodzeń w 2026 roku? Niepokojące prognozy dla pracowników [BADANIE]

Podwyżki wynagrodzeń w przyszłym roku deklaruje 39 proc. pracodawców, o 8 pkt proc. mniej wobec 2025 roku - wynika z badania Randstad. Jednocześnie prawie 80 proc. firm chce utrzymać zatrudnienia, a redukcje zapowiada 5 proc.

REKLAMA

5 wyzwań sektora energetycznego - przedsiębiorcy rozmawiali z ministrem

5 wyzwań sektora energetycznego to m.in. usprawnienie funkcjonowania NFOŚ w kontekście finansowania magazynów energii, energetyka rozproszona jako element bezpieczeństwa państwa, finansowanie energetyki rozproszonej przez uwolnienie potencjału kapitałowego banków spółdzielczych przy wsparciu merytorycznym BOŚ.

Sto lat po prawach wyborczych. Dlaczego kobiety wciąż rzadko trafiają do zarządów? [Gość Infor.pl]

107 lat temu Piłsudski podpisał dekret, który dał Polkom prawa wyborcze. Rok później powstała Polska Wytwórnia Papierów Wartościowych. A dopiero w tym roku kobieta po raz pierwszy zasiadła w jej zarządzie. To mocny symbol. I dobry punkt wyjścia do rozmowy o tym, co wciąż blokuje kobiety w dojściu do najwyższych stanowisk i jak zmienia się kultura zgodności w firmach.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA