REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
R jak Riskware i Robak
R jak Riskware i Robak

REKLAMA

REKLAMA

 Co oznacza RAM, a co rejestr systemowy? Poznaj hasła na literę R.

RAM

REKLAMA

REKLAMA

Pamięć RAM (Random Access Memory) używana jest przez system operacyjny i inne oprogramowanie do przechowywania aktualnie wykorzystywanych danych. Aplikacje i dane przechowywane na dysku twardym lub nośnikach wymiennych przed przetworzeniem ładowane są do pamięci RAM. Użytkownik może szybciej i łatwiej odczytać i zapisać dane w pamięci RAM niż na dysku twardym czy nośniku wymiennym. Jednak pamięć RAM może być wykorzystywana tylko do tymczasowego przechowywania: jest czyszczona za każdym razem, gdy wyłączamy komputer.


Rejestr systemowy

Rejestr systemu Windows jest bazą danych wykorzystywaną przez wszystkie współczesne platformy Windows. Baza ta zawiera informacje niezbędne do skonfigurowania systemu.

REKLAMA


Windows nieustannie odwołuje się do rejestru po różne informacje, od profili użytkowników, po informacje dotyczące tego, jakie aplikacje zostały zainstalowane na komputerze, jaki sprzęt zainstalowano i jakie porty są zarejestrowane.

Dalszy ciąg materiału pod wideo

Klucze rejestru zastępują pliki .ini w poprzedniej wersji Windowsa. Dane rejestru przechowywane są jako kod binarny.


Riskware

Riskware jest ogólnym terminem stosowanym przez firmę Kaspersky Lab w odniesieniu do programów, które same w sobie są legalne, ale mogą zostać wykorzystane przez cyberprzestępców do szkodliwych celów: takimi programami są na przykład narzędzia zdalnej administracji.

Programy riskware od początku mogły być wykorzystywane do nielegalnych celów, obecnie jednak zainteresowanie nimi wzrosło. W ciągu ostatnich kilku lat nastąpiła fuzja "tradycyjnych" technik wirusowych z technikami wykorzystywanymi przez hakerów. Programy riskware stały się niezależnymi metodami wykorzystywanymi do kontrolowania komputerów w szkodliwych celach.


Robak

Robaki uważane są za podzbiór wirusów. Są to programy komputerowe, które rozprzestrzeniają się samodzielnie, ale nie infekują jednak innych plików: instalują się na komputerze ofiary oraz wypatrują sposobu rozprzestrzeniania.


Użytkownik z łatwością może zauważyć różnice. Im dłużej wirus pozostaje niewykryty tym bardziej zainfekowane są pliki na komputerze ofiary. W przypadku robaka wyróżnia się tylko pojedynczy przykład kodu robaka. Ponadto kod robaka jest "samodzielny", a nie dodawany do istniejących plików na dysku.


Zarówno wirusy jak i robaki są często klasyfikowane według techniki wykorzystywanej do infekowania systemu. Robaki pocztowe są rozprowadzane jako załączniki do wiadomości e-mail, robaki komunikatorów internetowych są dołączane do wiadomości za pomocą programów służących do ich przesyłania (takich jak IRC lub ICQ). Robaki P2P [peer-to-peer] wykorzystują współdzielenie plików sieci. Robaki sieciowe rozprzestrzeniają się bezpośrednio do sieci LAN [Local Area Network] lub poprzez Internet, często wykorzystując lukę w zabezpieczeniach oprogramowania.


Termin 'robak' został stworzony przez autora powieści science-fiction Johna Brunnera. Pojawił się w wydanej w roku 1975 powieści pt. Shockwave Rider. Bohater powieści, utalentowany programista, stworzył programy komputerowe zdolne do samodzielnego rozprzestrzeniania się, które torowały sobie drogę przez globalną sieć komputerową.


Rootkit

Jest to zestaw programów wykorzystywanych przez hakera w celu uniknięcia wykrycia podczas uzyskiwania nieautoryzowanego dostępu do atakowanego komputera. Haker może to osiągnąć poprzez podmianę plików lub bibliotek systemowych lub zainstalowanie modułu jądra.


Haker instaluje rootkita po uzyskaniu dostępu na poziomie użytkownika do atakowanego systemu: najczęściej w tym celu łamane jest hasło lub wykorzystywana jest luka w zabezpieczeniach oprogramowania.


Termin "rootkit" wywodzi się ze środowiska Unix, jednak obecnie najczęściej stosowany jest w odniesieniu do technik wykorzystywanych przez autorów trojanów przeznaczonych dla systemów MS Windows w celu ukrywania obecności i aktywności szkodliwego kodu. Ze względu na to, że wielu użytkowników systemów MS Windows pracuje z prawami administracyjnymi rootkity coraz bardziej zyskują na popularności.


Rozruch

Proces uruchamiania komputera PC, podczas którego ładowany jest BIOS, a następnie system operacyjny.


Ruter

Ruter (ang. Router) jest urządzeniem zlokalizowanym w punkcie styku dwóch sieci, które określa kolejny punkt, do którego pakiet sieciowy powinien być przekazany na swej drodze do punktu przeznaczenia.


Kaspersky Lab Polska

 

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zgody marketingowe po 10 listopada 2024 r. Co zmienia Prawo komunikacji elektronicznej?

Prawo komunikacji elektronicznej (PKE), obowiązujące od 10 listopada 2024 r., porządkuje zasady prowadzenia marketingu bezpośredniego z wykorzystaniem środków komunikacji elektronicznej. Dla wielu organizacji oznacza to konieczność przeglądu dotychczasowych zgód, formularzy, procesów sprzedażowych oraz narzędzi (CRM, marketing automation, call center) – zwłaszcza tam, gdzie praktyką był kontakt inicjowany bez wcześniejszej zgody odbiorcy.

UOKiK zarzuca Meta utrudnianie kontaktu z użytkownikami. Firma może wiele stracić

UOKiK zarzuca spółce Meta Platforms Ireland zarządzającej Facebookiem i Instagramem, że ich klienci mogą mieć utrudniony szybki i bezpośredni kontakt z platformami - poinformował urząd we wtorek. Dodał, że jeśli zarzuty się potwierdzą, Mecie grozi kara do 10 proc. rocznego obrotu.

ESG: dlaczego połowa polskich firm bagatelizuje nowe przepisy? Pracownicy nie ufają swoim pracodawcom

ESG: dlaczego połowa polskich firm bagatelizuje nowe przepisy? Jedynie 46% pracodawców w Polsce i Europie deklaruje, że ich organizacja aktywnie ocenia i raportuje swoje działania w zakresie zrównoważonego rozwoju oraz wpływu etycznego na środowisko, społeczeństwo i ład korporacyjny. Pracownicy nie ufają swoim pracodawcom w kwestii podporządkowania się przepisom o zrównoważonym rozwoju.

FedEx, Advent i dotychczasowi udziałowcy kupują wszystkie akcje InPostu. Cena za akcję: 15,6 euro

InPost zawarł porozumienie w sprawie oferty nabycia wszystkich akcji spółki przez konsorcjum firm, w którym jest m.in. Advent International, FedEx oraz dotychczasowi udziałowcy - PPF i A&R - poinformował w poniedziałek InPost. Cena jednej akcji to 15,6 euro.

REKLAMA

Jak będzie wyglądał e-learning w 2026 roku? Trzy trendy, które zmieniają naukę online

Rok 2026 zapowiada się przełomowo dla szkoleń i rozwoju talentów w firmach. Coraz większą rolę odgrywa sztuczna inteligencja (AI), nie tylko ułatwia przyswajanie wiedzy, ale pozwala także symulować realistyczne scenariusze biznesowe i interpersonalne. Równolegle rośnie popularność kursów kohortowych oraz webinarów, które łączą elastyczność nauki online z interakcją grupową i mentoringiem, tworząc skuteczniejsze i bardziej angażujące doświadczenia edukacyjne dla pracowników.

Igła w stogu ścieków. Jak laser i algorytmy pomagają wykrywać niewidoczne zagrożenia w wodzie [Gość Infor.pl]

Zanieczyszczenia w ściekach i wodzie pitnej rzadko wyglądają jak plama ropy na powierzchni. Częściej są niewidoczne gołym okiem, rozpuszczone, rozproszone i trudne do uchwycenia w rutynowych kontrolach. To właśnie je dr Karolina Orłowska z firmy Gekko Photonics porównuje do „igły w stogu siana”. W rozmowie z Szymonem Glonkiem tłumaczy, dlaczego obecne metody nadzoru nad ściekami są niewystarczające i jak nowa technologia optyczna może to zmienić.

Indie najszybciej rozwijającą się gospodarką świata. Polskie firmy nie mogą tego przespać

W 2026 r. Indie są najszybciej rozwijającą się gospodarką świata. Polskie firmy nie mogą tego przespać. Teraz szczególnie opłaca się rozwijać biznes na Indie i traktować to państwo jako źródło kapitału. Największe światowe firmy już inwestują w Indiach.

Trudne czasy dla przemysłu chemicznego. Jakie strategie pozwolą na utrzymanie rentowności?

Wzrost globalnej produkcji chemicznej w 2026 roku nie przekroczy 2 proc.; utrzymanie konkurencyjności będzie wymagało od firm chemicznych koncentracji na rentowności, odporności operacyjnej oraz przyspieszenia transformacji technologicznej - wynika z raportu firmy doradczej Deloitte.

REKLAMA

Dlaczego w Czechach nie ma KSeF?

W ostatnich latach Polska i Czechy – kraje o zbliżonej historii transformacji gospodarczej – obrały diametralnie różne ścieżki cyfryzacji podatków. W Polsce wdrażany jest Krajowy System e-Faktur (KSeF), system centralnego obiegu faktur, który docelowo ma objąć wszystkich przedsiębiorców. W Czechach – takiego systemu nie ma. Co więcej: nie ma nawet planów jego wdrożenia w formie analogicznej do polskiej.

Outsourcing fakturowania – nowoczesne i efektywne wsparcie dla firm

Outsourcing usług księgowych staje się coraz bardziej powszechnym rozwiązaniem. Dynamiczny rozwój systemów informatycznych oraz technologii na przestrzeni lat przyczynił się do popularyzacji outsourcingu w firmach różnej wielkości, w tym również do zlecania na zewnątrz procesu wystawiania faktur.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA