REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

S jak SMTP, Spyware i Spam

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska
S jak SMTP, Spyware i Spam
S jak SMTP, Spyware i Spam

REKLAMA

REKLAMA

Co oznacza SMTP, a co SDK? Poznaj hasła na literę S.

SDK

REKLAMA

REKLAMA

SDK (Software Development Kit) to zestaw programów, modułów i protokołów, które mogą zostać wykorzystane do uzyskania dostępu do funkcji programu poprzez API (Application Program Interface).

Chociaż SDK i API to dwa różne terminy, często stosowane są zamiennie. Zestaw SDK silnika antywirusowego zawiera narzędzia niezbędne do tego, aby osoby trzecie zintegrowały skanowanie antywirusowe ze swoją aplikacją lub działalnością biznesową.


Sektor

REKLAMA

Sektor jest obszarem na dysku komputera PC (dysku twardym lub dyskietce) wykorzystywanym do przechowywania danych. Podczas przygotowywania dysku do użytku lub formatowania go układane są na nim sektory, które przypominają porcje ciasta. Rozmiar każdego sektora różni się w zależności od systemu operacyjnego i definiowany jest w sektorze startowym dysku.

Dalszy ciąg materiału pod wideo


Dysk dzieli się również na cylindry (lub ścieżki) i głowice (lub strony). Dostęp do danych uzyskiwany jest, na niskim poziomie, zgodnie z numerem cylindra, głowicy i sektora. Naturalnie użytkownik nie musi martwić się o informacje na niskim poziomie, ponieważ system operacyjny obsługuje przechowywanie i odzyskiwanie danych w sposób przyjazny dla użytkownika.


Sektor startowy

Sektor startowy jest obszarem na dysku twardym i dyskietkach zawierającym instrukcje, które wykonywane są podczas procesu rozruchu, tj. podczas uruchamiania komputera PC. Sektor startowy określa między innymi lokalizację plików systemu operacyjnego.


Na dysku twardym sektor startowy jest pierwszym sektorem (sektorami) na partycji startowej. tj. partycji zawierającej pliki systemowe. Na dyskietce sektor startowy jest pierwszym sektorem na dysku: wszystkie dyskietki zawierają sektor startowy, nawet gdy są to dyskietki z danymi.


Serwer DNS

Zlokalizowane w Internecie serwery DNS (Domain Name System) służą do przekładania nazw domen na adresy IP. Po wpisaniu przez użytkownika adresu IP najbliższy serwer DNS mapuje domenę na adres IP lub przekazuje ją do innego serwera DNS. Istnieje również rodzaj "mini serwera DNS" przechowywanego w systemach operacyjnych Microsoft Windows, określany jako plik Hosts.


Serwer proxy

Serwer proxy znajduje się pomiędzy użytkownikami w sieci a Internetem. Gdy użytkownik żąda określonej strony internetowej za pośrednictwem przeglądarki, żądanie to przechodzi przez serwer proxy. Serwer proxy sprawdza swój bufor, aby ustalić, czy strona była już wcześniej żądana: jeśli była, nie ma potrzeby, aby uzyskiwał dostęp do Internetu, i użytkownik może szybciej połączyć się z zapisanymi przez przeglądarkę stronami.


Wiele organizacji instaluje serwer proxy przy bramie internetowej, na tym samym komputerze co zapora ogniowa.


Sieć

Sieć to grupa komputerów, które są ze sobą połączone i mogą wysyłać oraz otrzymywać dane. Komputery w sieci określane się czasami jako "węzły" lub "stacje robocze", a sposób, w jaki są ze sobą połączone, nazywany jest "topologią" sieci.


Typowym rodzajem sieci jest LAN [Local Area Network], w której wszystkie węzły połączone są z serwerem dedykowanym wykorzystywanym w pamięci dyskowej i współdzielonych aplikacji. Niektóre mniejsze organizacje mogą posiadać sieć peer-to-peer: w tym przypadku, wszystkie komputery w sieci są ze sobą połączone, nie istnieje natomiast żaden serwer dedykowany.


W większych organizacjach, które mogą być rozproszone geograficznie, kilka sieci LAN może być podłączonych do sieci WAN [Wide Area Network], często z wykorzystaniem publicznej infrastruktury telekomunikacyjnej.


O Internecie można myśleć jako o "supersieci", która wykorzystuje publiczną infrastrukturę telekomunikacyjną w celu połączenia niezliczonej ilości sieci dzięki wykorzystaniu protokołu TCP/IP.


Silnik antywirusowy

Silnik - rdzeń każdego produktu antywirusowego - jest modułem programowym, który został zbudowany w celu wykrywania i usuwania złośliwego kodu.


Silnik rozwijany jest niezależnie od konkretnej implementacji produktu, w ten sposób "wpasowuje się" równie dobrze w produkty do użytku prywatnego (takie jak skanery do użytku prywatnego czy monitory w czasie rzeczywistym), rozwiązania dla serwerów, skanery poczty, serwery plików, zapory ogniowe czy serwery proxy.


Produkty te mogą być rozwijane przez producenta silnika lub przez innych producentów, którzy integrują silnik z własną aplikacją lub programem komercyjnym za pomocą SDK (zestaw do konstrukcji oprogramowania).


Skuteczność wykrywania złośliwego kodu, a tym samym poziom oferowanego zabezpieczenia, zależy od jakości silnika wykorzystywanego w danym produkcie.


Skanowanie portu

Skanowanie portu to proces wysyłania wiadomości do portów na komputerze, aby sprawdzić, jaka przyjdzie odpowiedź. Odpowiedź wskazuje, czy port jest wykorzystywany czy nie, i czy jest podatny na ataki.


Smartfon

Termin "smartfon" odnosi się do urządzenia mobilnego, które łączy w sobie funkcje telefonu bezprzewodowego z funkcjami, w które wyposażone są zwykle urządzenia PDA. Obejmują one bezprzewodowy dostęp do poczty elektronicznej i bankowości internetowej oraz inne możliwości związane z przeglądaniem stron internetowych, bezprzewodowy dostęp do sieci, kalendarz, bezprzewodową i przewodową synchronizację pomiędzy urządzeniem i komputerem PC.


Najpopularniejszymi systemami operacyjnymi instalowanymi na smartfonach jest Symbian OS oraz Windows CE.


SMTP

SMTP (Simple Mail Transfer Protocol) jest protokołem wymiany poczty elektronicznej w Internecie. Podczas gdy każda poszczególna organizacja może wdrażać aplikację do wewnętrznego przetwarzania wiadomości e-mail (Microsoft Exchange, Lotus Domino itd.), SMTP jest powszechnym formatem, do którego wszystkie wiadomości są konwertowane przed wysłaniem ich za pośrednictwem Internetu.


W sytuacjach gdy wiadomości e-mail są przechowywane na zdalnym serwerze a następnie przesyłane do użytkownika (na przykład, domowy komputer łączy się z Internetem za pośrednictwem dostawcy usług internetowych (ISP) i okresowo pobiera wiadomości), wykorzystane mogą być także protokoły POP3 oraz IMAP.


Socjotechnika

Termin socjotechnika oznacza nietechniczne sposoby łamania zabezpieczeń, które opierają się na interakcji ludzkiej, tj. skłanianie podstępem użytkowników do złamania standardowych środków bezpieczeństwa.


Zarówno twórcy wirusów, jak i spamerzy powszechnie wykorzystują metodę ukrywania złośliwych programów i spamu pod postacią nieszkodliwych wiadomości i programów.


Często udają nawet, że zwalczają dokładnie tę samą formę cyberprzestępstwa, którą zamierzają popełnić. Ich celem jest wywołanie odpowiedniej reakcji użytkownika: kliknięcia zainfekowanego załącznika wiadomości e-mail, kliknięcia odsyłacza do zaatakowanej strony WWW, odpowiedzenia na fałszywe zawiadomienie o przerwaniu subskrypcji itd. Lista może ciągnąć się w nieskończoność.


Spam

Spam oznacza niechcianą wiadomość e-mail. Jest to elektroniczny odpowiednik telemarketingu lub reklamy przesyłanej za pośrednictwem tradycyjnej poczty.


Spyware

Nie istnieje książkowa definicja terminu spyware. Nieformalnie jest on często definiowany jako oprogramowanie, które ma na celu zbieranie danych z komputera i przesyłanie ich do osoby trzeciej bez zgody czy wiedzy właściciela komputera.


Działanie spyware obejmuje monitorowanie uderzeń klawiszy, zbieranie poufnych informacji (hasła, numery kart kredytowych, numery PIN itd.), gromadzenie adresów e-mail lub śledzenie, które strony internetowe są odwiedzane. Naturalnie, wpływa to na działanie sieci, spowalniając system, a przez to wywierając wpływ na całą działalność firmy.


Trudności w zdefiniowaniu słowa "spyware" wynikają z tego, że jest to bardzo pojemny termin, obejmujący szerokie spektrum złośliwych programów. Większość definicji tego terminu obejmuje nie tylko adware, "pornware" i "riskware", ale również wiele programów trojańskich z grupy backdoor, proxy i PSW. Programy takie istnieją już od prawie 10 lat. Najpierw pojawiły się programy, które kradły hasła zabezpieczające konta AOL. Wtedy jednak nie były nazywane programami spyware.


Chociaż programy spyware nie są nowością, w ostatnich latach zwiększyło się wykorzystywanie ich do szkodliwych celów. Wzrosło zainteresowanie nimi zarówno ze strony mediów, jak i twórców spyware.


W sierpniu 2005 roku ASC (Anti-Spyware Coalition) opracowała definicję programu spyware. Zgodnie z nią, "spyware i inne potencjalnie niepożądane technologie" to takie, które "zmniejszają kontrolę użytkowników" nad istotnymi zmianami mającymi wpływ na ich prywatność lub bezpieczeństwo systemów; wykorzystaniem zasobów systemowych, łącznie z tym, jakie programy zainstalowane są na komputerze; zbieraniem, wykorzystaniem i rozpowszechnianiem ich prywatnych danych lub jakichkolwiek innych poufnych informacji".

Definicja ta, podobnie jak inne, obejmuje całe spektrum złośliwych programów.


Sygnatura ataku

Plik zawierający sekwencję danych wykorzystywanych do rozpoznania ataku sieciowego, przeprowadzanego zazwyczaj za pośrednictwem luk w systemie operacyjnym lub aplikacjach. Sygnatury takie są wykorzystywane przez system wykrywania włamań (IDS) lub zaporę sieciową w celu oznaczania szkodliwych działań w systemie.


System operacyjny

System operacyjny (czasami określany w skrócie jako OS) stanowi zbiór programów, które ładują się wraz ze startem komputera, a następnie zarządzają działaniem wszystkich innych funkcji w komputerze. Funkcje te obejmują dostęp do sprzętu komputerowego, wykorzystanie procesora komputera, zarządzanie pamięcią itd.

Przykłady systemów operacyjnych to MS-DOS, Windows XP, Linux, NetWare itd.


System szesnastkowy

Termin "system szesnastkowy" (heksadecymalny, w skrócie hex) odnosi się do systemu, w którym podstawą pozycji są kolejne potęgi liczby 16. Do zapisu liczb potrzebne jest szesnaście cyfr. Poza cyframi dziesiętnymi od 0 do 9 używa się pierwszych sześciu liter alfabetu łacińskiego od A do F.


Poniższa tabela prezentuje kilka przykładów, w jaki sposób cyfry dziesiętne "przekładają się" na szesnastkowe.

Dziesiętnie

Szesnastkowo

1

1

10

A

20

14

30

1E


System szesnastkowy jest często używany przez programistów tworzących kod niskopoziomowy, ponieważ pozwala na znacznie łatwiejsze przedstawienie liczb dwójkowych na poziomie maszynowym (na przykład, podczas szukania błędów w programie, lub badania sektorów na dysku przy pomocy edytora sektorów). Bajt zawiera osiem bitów (cyfr dwójkowych), ale te same osiem bitów można opisać używając zaledwie dwóch cyfr szesnastkowych.


Szerokość pasma

W odniesieniu do sieci komputerowych szerokość pasma (ang. bandwidth) oznacza prędkość transmisji danych (szybkość, z jaką podróżują dane) i zwykle mierzona jest w bitach na sekundę (bps). Na przykład, modem działający z prędkością 57 600 bps ma dwukrotnie większą szerokość pasma niż modem działający z prędkością 28 800 bps.


Szyfrowanie

Termin szyfrowanie określa proces mieszania danych, przez co stają się one niemożliwe do odczytania dla osób trzecich. Pomieszane dane są przechowywane jako „szyfrogram”. W celu uzyskania dostępu do oryginalnych danych należy użyć klucza deszyfrującego.


Szyfrowanie jest wykorzystywane do utajnienia danych przepływających między nadawcą a odbiorcą (na przykład, dane wysyłane przez strony WWW podczas transakcji bankowych dokonywanych przez Internet).


Współczesne metody szyfrowania wymagają posiadania przez nadawcę i odbiorcę (lub oprogramowanie zainstalowane na komputerze nadawcy i odbiorcy) zgodnych kluczy. Rozwiązanie może przyjąć formę jednego klucza wspólnego lub kombinacji klucza prywatnego stworzonego przez odbiorcę oraz klucza publicznego dostępnego dla wszystkich nadawców: bliżej znaną jako PKI [Infrastruktura kryptograficzna z użyciem klucza publicznego].


Szyfrowanie to w dzisiejszym świecie IT droga dwukierunkowa. Indywidualni użytkownicy oraz przedsiębiorstwa używają go do ochrony komunikacji. Z kolei twórcy wirusów szyfrują złośliwe programy, aby nie zostały one wykryte przez produkty antywirusowe. W tym przypadku, ponieważ twórca wirusów chce, aby użytkownik uruchomił zaszyfrowany załącznik, musi podać również klucz (na przykład, hasło znajdujące się w wiadomości e-mail).


Kaspersky Lab Polska

 

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Cesja umowy leasingu samochodu osobowego – ujęcie podatkowe po stronie "przejmującego" leasing

W praktyce gospodarczej często zdarza się, że leasingobiorca korzystający z samochodu osobowego na podstawie umowy leasingu operacyjnego decyduje się przenieść swoje prawa i obowiązki na inny podmiot. Taka transakcja nazywana jest cesją umowy leasingu.

Startupy, AI i biznes: Polska coraz mocniej w grze o rynek USA [Gość Infor.pl]

Współpraca polsko-amerykańska to temat, który od lat przyciąga uwagę — nie tylko polityków, ale też przedsiębiorców, naukowców i ludzi kultury. Fundacja Kościuszkowska, działająca już od stu lat, jest jednym z filarów tej relacji. W rozmowie z Szymonem Glonkiem w programie Gość Infor.pl, Wojciech Voytek Jackowski — powiernik Fundacji i prawnik pracujący w Nowym Jorku — opowiedział o tym, jak dziś wyglądają kontakty gospodarcze między Polską a Stanami Zjednoczonymi, jak rozwijają się polskie startupy za oceanem i jakie szanse przynosi era sztucznej inteligencji.

Coraz większe kłopoty polskich firm z terminowym płaceniem faktur. Niewypłacalnych firm przybywa w zastraszającym tempie

Kolejny rekord niewypłacalności i coraz większa świadomość polskich firm. Od stycznia do końca września 2025 roku aż 5215 polskich firm ogłosiło niewypłacalność. To o 17% więcej niż w tym samym okresie w 2024 roku i o 39% więcej niż po pierwszym półroczu 2025 roku.

Gdy motywacja spada. Sprawdzone sposoby na odzyskanie chęci do działania

Zaangażowanie pracowników to nie tylko wskaźnik nastrojów w zespołach, lecz realny czynnik decydujący o efektywności i kondycji finansowej organizacji. Jak pokazuje raport Gallupa „State of the Global Workplace 2025”, firmy z wysokim poziomem zaangażowania osiągają o 23 proc. wyższą rentowność i o 18 proc. lepszą produktywność niż konkurencja. Jednocześnie dane z tego samego badania są alarmujące – globalny poziom zaangażowania spadł z 23 do 21 proc., co oznacza, że aż czterech na pięciu pracowników nie czuje silnej więzi z miejscem pracy. Jak odwrócić ten trend?

REKLAMA

Niezwykli ludzie. Jak wzbogacać kulturę organizacji dzięki talentom osób z niepełnosprawnością?

Najważniejszym kapitałem każdej organizacji są ludzie – to oni kształtują kulturę, rozwój i pozycję firmy na rynku. Dobrze dobrany zespół udźwignie ogromne wymagania, często przewyższając pokładane w nich oczekiwania, natomiast niewłaściwie dobrany lub źle zarządzany – może osłabić firmę i jej relacje z klientami. Integralnym elementem dojrzałej kultury organizacyjnej staje się dziś świadome włączanie różnorodności, w tym także osób z niepełnosprawnością.

Ogólne warunki umowy często nie są wiążące. Mimo że są dostępne

Wiele firm – także dużych – zakłada, że sam fakt opublikowania wzorca umownego oznacza, iż automatycznie obowiązuje on drugą stronę. To założenie jest błędne. Może być nie tylko rozczarowujące, ale i kosztowne.

Wakacje od ZUS 2025: pół miliona przedsiębiorców wciąż może z nich skorzystać w tym roku. Czy planują zrobić to w listopadzie i grudniu

Na 0,5 mln przedsiębiorców jeszcze w tym roku czekają wakacje, w kieszeni zostanie im z tego powodu 360 mln zł. Zwolnienia ze składki na własne ubezpieczenia społeczne, tzw. wakacje od ZUS-u, w tym roku uzyskało 885,5 tys. podmiotów. Te pół miliona przedsiębiorców, prawdopodobnie zaplanowało wakacje od ZUS-u na końcowe miesiące roku.

Firma w Czechach w 2026 roku – dlaczego warto?

Czechy od lat należą do najatrakcyjniejszych krajów w Europie dla przedsiębiorców z Polski, którzy szukają stabilnego, przejrzystego i przyjaznego środowiska do prowadzenia biznesu. W 2025 roku to zainteresowanie nie tylko nie słabnie, ale wręcz rośnie. Coraz więcej osób rozważa przeniesienie działalności gospodarczej za południową granicę – nie z powodu chęci ucieczki przed obowiązkami, lecz po to, by zyskać normalne warunki do pracy i rozwoju firmy.

REKLAMA

Faktoring bije rekordy w Polsce. Ponad 31 tysięcy firm finansuje się bez kredytu

Coraz więcej polskich przedsiębiorców wybiera faktoring jako sposób na poprawę płynności finansowej. Z danych Polskiego Związku Faktorów wynika, że po trzech kwartałach 2025 roku firmy zrzeszone w organizacji sfinansowały faktury o łącznej wartości 376,7 mld to o 9,3 proc. więcej niż rok wcześniej. Z usług faktorów korzysta już ponad 31 tysięcy przedsiębiorstw.

PKO Leasing nadal na czele, rynek z wolniejszym wzrostem – leasing w 2025 roku [Gość Infor.pl]

Polski rynek leasingu po trzech kwartałach 2025 roku wyraźnie zwalnia. Po latach dwucyfrowych wzrostów branża wchodzi w fazę dojrzewania – prognozowany roczny wynik to zaledwie jednocyfrowy przyrost. Mimo spowolnienia, lider rynku – PKO Leasing – utrzymuje pozycję z bezpieczną przewagą nad konkurencją.

REKLAMA