REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
S jak SMTP, Spyware i Spam
S jak SMTP, Spyware i Spam

REKLAMA

REKLAMA

Co oznacza SMTP, a co SDK? Poznaj hasła na literę S.

SDK

REKLAMA

REKLAMA

SDK (Software Development Kit) to zestaw programów, modułów i protokołów, które mogą zostać wykorzystane do uzyskania dostępu do funkcji programu poprzez API (Application Program Interface).

Chociaż SDK i API to dwa różne terminy, często stosowane są zamiennie. Zestaw SDK silnika antywirusowego zawiera narzędzia niezbędne do tego, aby osoby trzecie zintegrowały skanowanie antywirusowe ze swoją aplikacją lub działalnością biznesową.


Sektor

REKLAMA

Sektor jest obszarem na dysku komputera PC (dysku twardym lub dyskietce) wykorzystywanym do przechowywania danych. Podczas przygotowywania dysku do użytku lub formatowania go układane są na nim sektory, które przypominają porcje ciasta. Rozmiar każdego sektora różni się w zależności od systemu operacyjnego i definiowany jest w sektorze startowym dysku.

Dalszy ciąg materiału pod wideo


Dysk dzieli się również na cylindry (lub ścieżki) i głowice (lub strony). Dostęp do danych uzyskiwany jest, na niskim poziomie, zgodnie z numerem cylindra, głowicy i sektora. Naturalnie użytkownik nie musi martwić się o informacje na niskim poziomie, ponieważ system operacyjny obsługuje przechowywanie i odzyskiwanie danych w sposób przyjazny dla użytkownika.


Sektor startowy

Sektor startowy jest obszarem na dysku twardym i dyskietkach zawierającym instrukcje, które wykonywane są podczas procesu rozruchu, tj. podczas uruchamiania komputera PC. Sektor startowy określa między innymi lokalizację plików systemu operacyjnego.


Na dysku twardym sektor startowy jest pierwszym sektorem (sektorami) na partycji startowej. tj. partycji zawierającej pliki systemowe. Na dyskietce sektor startowy jest pierwszym sektorem na dysku: wszystkie dyskietki zawierają sektor startowy, nawet gdy są to dyskietki z danymi.


Serwer DNS

Zlokalizowane w Internecie serwery DNS (Domain Name System) służą do przekładania nazw domen na adresy IP. Po wpisaniu przez użytkownika adresu IP najbliższy serwer DNS mapuje domenę na adres IP lub przekazuje ją do innego serwera DNS. Istnieje również rodzaj "mini serwera DNS" przechowywanego w systemach operacyjnych Microsoft Windows, określany jako plik Hosts.


Serwer proxy

Serwer proxy znajduje się pomiędzy użytkownikami w sieci a Internetem. Gdy użytkownik żąda określonej strony internetowej za pośrednictwem przeglądarki, żądanie to przechodzi przez serwer proxy. Serwer proxy sprawdza swój bufor, aby ustalić, czy strona była już wcześniej żądana: jeśli była, nie ma potrzeby, aby uzyskiwał dostęp do Internetu, i użytkownik może szybciej połączyć się z zapisanymi przez przeglądarkę stronami.


Wiele organizacji instaluje serwer proxy przy bramie internetowej, na tym samym komputerze co zapora ogniowa.


Sieć

Sieć to grupa komputerów, które są ze sobą połączone i mogą wysyłać oraz otrzymywać dane. Komputery w sieci określane się czasami jako "węzły" lub "stacje robocze", a sposób, w jaki są ze sobą połączone, nazywany jest "topologią" sieci.


Typowym rodzajem sieci jest LAN [Local Area Network], w której wszystkie węzły połączone są z serwerem dedykowanym wykorzystywanym w pamięci dyskowej i współdzielonych aplikacji. Niektóre mniejsze organizacje mogą posiadać sieć peer-to-peer: w tym przypadku, wszystkie komputery w sieci są ze sobą połączone, nie istnieje natomiast żaden serwer dedykowany.


W większych organizacjach, które mogą być rozproszone geograficznie, kilka sieci LAN może być podłączonych do sieci WAN [Wide Area Network], często z wykorzystaniem publicznej infrastruktury telekomunikacyjnej.


O Internecie można myśleć jako o "supersieci", która wykorzystuje publiczną infrastrukturę telekomunikacyjną w celu połączenia niezliczonej ilości sieci dzięki wykorzystaniu protokołu TCP/IP.


Silnik antywirusowy

Silnik - rdzeń każdego produktu antywirusowego - jest modułem programowym, który został zbudowany w celu wykrywania i usuwania złośliwego kodu.


Silnik rozwijany jest niezależnie od konkretnej implementacji produktu, w ten sposób "wpasowuje się" równie dobrze w produkty do użytku prywatnego (takie jak skanery do użytku prywatnego czy monitory w czasie rzeczywistym), rozwiązania dla serwerów, skanery poczty, serwery plików, zapory ogniowe czy serwery proxy.


Produkty te mogą być rozwijane przez producenta silnika lub przez innych producentów, którzy integrują silnik z własną aplikacją lub programem komercyjnym za pomocą SDK (zestaw do konstrukcji oprogramowania).


Skuteczność wykrywania złośliwego kodu, a tym samym poziom oferowanego zabezpieczenia, zależy od jakości silnika wykorzystywanego w danym produkcie.


Skanowanie portu

Skanowanie portu to proces wysyłania wiadomości do portów na komputerze, aby sprawdzić, jaka przyjdzie odpowiedź. Odpowiedź wskazuje, czy port jest wykorzystywany czy nie, i czy jest podatny na ataki.


Smartfon

Termin "smartfon" odnosi się do urządzenia mobilnego, które łączy w sobie funkcje telefonu bezprzewodowego z funkcjami, w które wyposażone są zwykle urządzenia PDA. Obejmują one bezprzewodowy dostęp do poczty elektronicznej i bankowości internetowej oraz inne możliwości związane z przeglądaniem stron internetowych, bezprzewodowy dostęp do sieci, kalendarz, bezprzewodową i przewodową synchronizację pomiędzy urządzeniem i komputerem PC.


Najpopularniejszymi systemami operacyjnymi instalowanymi na smartfonach jest Symbian OS oraz Windows CE.


SMTP

SMTP (Simple Mail Transfer Protocol) jest protokołem wymiany poczty elektronicznej w Internecie. Podczas gdy każda poszczególna organizacja może wdrażać aplikację do wewnętrznego przetwarzania wiadomości e-mail (Microsoft Exchange, Lotus Domino itd.), SMTP jest powszechnym formatem, do którego wszystkie wiadomości są konwertowane przed wysłaniem ich za pośrednictwem Internetu.


W sytuacjach gdy wiadomości e-mail są przechowywane na zdalnym serwerze a następnie przesyłane do użytkownika (na przykład, domowy komputer łączy się z Internetem za pośrednictwem dostawcy usług internetowych (ISP) i okresowo pobiera wiadomości), wykorzystane mogą być także protokoły POP3 oraz IMAP.


Socjotechnika

Termin socjotechnika oznacza nietechniczne sposoby łamania zabezpieczeń, które opierają się na interakcji ludzkiej, tj. skłanianie podstępem użytkowników do złamania standardowych środków bezpieczeństwa.


Zarówno twórcy wirusów, jak i spamerzy powszechnie wykorzystują metodę ukrywania złośliwych programów i spamu pod postacią nieszkodliwych wiadomości i programów.


Często udają nawet, że zwalczają dokładnie tę samą formę cyberprzestępstwa, którą zamierzają popełnić. Ich celem jest wywołanie odpowiedniej reakcji użytkownika: kliknięcia zainfekowanego załącznika wiadomości e-mail, kliknięcia odsyłacza do zaatakowanej strony WWW, odpowiedzenia na fałszywe zawiadomienie o przerwaniu subskrypcji itd. Lista może ciągnąć się w nieskończoność.


Spam

Spam oznacza niechcianą wiadomość e-mail. Jest to elektroniczny odpowiednik telemarketingu lub reklamy przesyłanej za pośrednictwem tradycyjnej poczty.


Spyware

Nie istnieje książkowa definicja terminu spyware. Nieformalnie jest on często definiowany jako oprogramowanie, które ma na celu zbieranie danych z komputera i przesyłanie ich do osoby trzeciej bez zgody czy wiedzy właściciela komputera.


Działanie spyware obejmuje monitorowanie uderzeń klawiszy, zbieranie poufnych informacji (hasła, numery kart kredytowych, numery PIN itd.), gromadzenie adresów e-mail lub śledzenie, które strony internetowe są odwiedzane. Naturalnie, wpływa to na działanie sieci, spowalniając system, a przez to wywierając wpływ na całą działalność firmy.


Trudności w zdefiniowaniu słowa "spyware" wynikają z tego, że jest to bardzo pojemny termin, obejmujący szerokie spektrum złośliwych programów. Większość definicji tego terminu obejmuje nie tylko adware, "pornware" i "riskware", ale również wiele programów trojańskich z grupy backdoor, proxy i PSW. Programy takie istnieją już od prawie 10 lat. Najpierw pojawiły się programy, które kradły hasła zabezpieczające konta AOL. Wtedy jednak nie były nazywane programami spyware.


Chociaż programy spyware nie są nowością, w ostatnich latach zwiększyło się wykorzystywanie ich do szkodliwych celów. Wzrosło zainteresowanie nimi zarówno ze strony mediów, jak i twórców spyware.


W sierpniu 2005 roku ASC (Anti-Spyware Coalition) opracowała definicję programu spyware. Zgodnie z nią, "spyware i inne potencjalnie niepożądane technologie" to takie, które "zmniejszają kontrolę użytkowników" nad istotnymi zmianami mającymi wpływ na ich prywatność lub bezpieczeństwo systemów; wykorzystaniem zasobów systemowych, łącznie z tym, jakie programy zainstalowane są na komputerze; zbieraniem, wykorzystaniem i rozpowszechnianiem ich prywatnych danych lub jakichkolwiek innych poufnych informacji".

Definicja ta, podobnie jak inne, obejmuje całe spektrum złośliwych programów.


Sygnatura ataku

Plik zawierający sekwencję danych wykorzystywanych do rozpoznania ataku sieciowego, przeprowadzanego zazwyczaj za pośrednictwem luk w systemie operacyjnym lub aplikacjach. Sygnatury takie są wykorzystywane przez system wykrywania włamań (IDS) lub zaporę sieciową w celu oznaczania szkodliwych działań w systemie.


System operacyjny

System operacyjny (czasami określany w skrócie jako OS) stanowi zbiór programów, które ładują się wraz ze startem komputera, a następnie zarządzają działaniem wszystkich innych funkcji w komputerze. Funkcje te obejmują dostęp do sprzętu komputerowego, wykorzystanie procesora komputera, zarządzanie pamięcią itd.

Przykłady systemów operacyjnych to MS-DOS, Windows XP, Linux, NetWare itd.


System szesnastkowy

Termin "system szesnastkowy" (heksadecymalny, w skrócie hex) odnosi się do systemu, w którym podstawą pozycji są kolejne potęgi liczby 16. Do zapisu liczb potrzebne jest szesnaście cyfr. Poza cyframi dziesiętnymi od 0 do 9 używa się pierwszych sześciu liter alfabetu łacińskiego od A do F.


Poniższa tabela prezentuje kilka przykładów, w jaki sposób cyfry dziesiętne "przekładają się" na szesnastkowe.

Dziesiętnie

Szesnastkowo

1

1

10

A

20

14

30

1E


System szesnastkowy jest często używany przez programistów tworzących kod niskopoziomowy, ponieważ pozwala na znacznie łatwiejsze przedstawienie liczb dwójkowych na poziomie maszynowym (na przykład, podczas szukania błędów w programie, lub badania sektorów na dysku przy pomocy edytora sektorów). Bajt zawiera osiem bitów (cyfr dwójkowych), ale te same osiem bitów można opisać używając zaledwie dwóch cyfr szesnastkowych.


Szerokość pasma

W odniesieniu do sieci komputerowych szerokość pasma (ang. bandwidth) oznacza prędkość transmisji danych (szybkość, z jaką podróżują dane) i zwykle mierzona jest w bitach na sekundę (bps). Na przykład, modem działający z prędkością 57 600 bps ma dwukrotnie większą szerokość pasma niż modem działający z prędkością 28 800 bps.


Szyfrowanie

Termin szyfrowanie określa proces mieszania danych, przez co stają się one niemożliwe do odczytania dla osób trzecich. Pomieszane dane są przechowywane jako „szyfrogram”. W celu uzyskania dostępu do oryginalnych danych należy użyć klucza deszyfrującego.


Szyfrowanie jest wykorzystywane do utajnienia danych przepływających między nadawcą a odbiorcą (na przykład, dane wysyłane przez strony WWW podczas transakcji bankowych dokonywanych przez Internet).


Współczesne metody szyfrowania wymagają posiadania przez nadawcę i odbiorcę (lub oprogramowanie zainstalowane na komputerze nadawcy i odbiorcy) zgodnych kluczy. Rozwiązanie może przyjąć formę jednego klucza wspólnego lub kombinacji klucza prywatnego stworzonego przez odbiorcę oraz klucza publicznego dostępnego dla wszystkich nadawców: bliżej znaną jako PKI [Infrastruktura kryptograficzna z użyciem klucza publicznego].


Szyfrowanie to w dzisiejszym świecie IT droga dwukierunkowa. Indywidualni użytkownicy oraz przedsiębiorstwa używają go do ochrony komunikacji. Z kolei twórcy wirusów szyfrują złośliwe programy, aby nie zostały one wykryte przez produkty antywirusowe. W tym przypadku, ponieważ twórca wirusów chce, aby użytkownik uruchomił zaszyfrowany załącznik, musi podać również klucz (na przykład, hasło znajdujące się w wiadomości e-mail).


Kaspersky Lab Polska

 

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
10 813 zł na kwartał bez ZUS. Zmiany od 1 stycznia 2026 r. Sprawdź, kto może skorzystać

Od 1 stycznia 2026 r. zmieniają się zasady, które mogą mieć znaczenie dla tysięcy osób dorabiających bez zakładania firmy, ale także dla emerytów, rencistów i osób na świadczeniach. Nowe przepisy wprowadzają inny sposób liczenia limitu przychodów, który decyduje o tym, czy można działać bez opłacania składek ZUS. Sprawdzamy, na czym polegają te zmiany, jaka kwota obowiązuje w 2026 roku i kto faktycznie może z nich skorzystać, a kto musi zachować szczególną ostrożność.

Fakty i mity dotyczące ESG. Dlaczego raportowanie to nie „kolejny obowiązek dla biznesu” [Gość Infor.pl]

ESG znów wraca w mediach. Dla jednych to konieczność, dla innych modne hasło albo zbędny balast regulacyjny. Tymczasem rzeczywistość jest prostsza i bardziej pragmatyczna. Biznes będzie raportował kwestie środowiskowe, społeczne i ładu korporacyjnego. Dziś albo za chwilę. Pytanie nie brzmi „czy”, tylko „jak się do tego przygotować”.

Zmiany w ubezpieczeniach obowiązkowych w 2026 r. UFG będzie zbierał od firm więcej danych

Prezydent Karol Nawrocki podpisał ustawę o ubezpieczeniach obowiązkowych Ubezpieczeniowym Funduszu Gwarancyjnym i Polskim Biurze Ubezpieczycieli Komunikacyjnych - poinformowała 15 grudnia 2025 r. Kancelaria Prezydenta RP. Przepisy zezwalają ubezpieczycielom zbierać więcej danych o przedsiębiorcach.

Aktualizacja kodów PKD w przepisach o akcyzie. Prezydent podpisał ustawę

Prezydent Karol Nawrocki podpisał nowelizację ustawy o podatku akcyzowym, której celem jest dostosowanie przepisów do nowej Polskiej Klasyfikacji Działalności (PKD). Ustawa ma charakter techniczny i jest neutralna dla przedsiębiorców.

REKLAMA

Zamknięcie 2025 r. i przygotowanie na 2026 r. - co muszą zrobić firmy [checklista] Obowiązki finansowo-księgowe

Końcówka roku obrotowego dla wielu firm oznacza czas intensywnych przeglądów finansów, porządkowania dokumentacji i podejmowania kluczowych decyzji podatkowych. To jednak również moment, w którym przedsiębiorcy wypracowują strategie na kolejne miesiące, analizują swoje modele biznesowe i zastanawiają się, jak zbudować przewagę konkurencyjną w nadchodzącym roku. W obliczu cyfryzacji, obowiązków związanych z KSeF i rosnącej presji kosztowej, końcowe tygodnie roku stają się kluczowe nie tylko dla poprawnego zamknięcia finansów, lecz także dla przyszłej kondycji i stabilności firmy - pisze Jacek Goliszewski, prezes BCC (Business Centre Club).

Przedsiębiorcy nie będą musieli dołączać wydruków z KRS i zaświadczeń o wpisie do CEIDG do wniosków składanych do urzędów [projekt ustawy]

Przedsiębiorcy nie będą musieli już dołączać oświadczeń lub wypisów, dotyczących wpisu do CEiDG lub rejestru przedsiębiorców prowadzonego w Krajowym Rejestrze Sądowym, do wniosków składanych do urzędów – wynika z opublikowanego 12 grudnia 2025 r. projektu ustawy.

Masz swoją tożsamość cyfrową. Pytanie brzmi: czy potrafisz ją chronić? [Gość Infor.pl]

Żyjemy w świecie, w którym coraz więcej spraw załatwiamy przez telefon lub komputer. Logujemy się do banku, zamawiamy jedzenie, podpisujemy umowy, składamy wnioski w urzędach. To wygodne. Ale ta wygoda ma swoją cenę – musimy umieć potwierdzić, że jesteśmy tymi, za których się podajemy. I musimy robić to bezpiecznie.

Przedsiębiorca był pewien, że wygrał z urzędem. Wystarczyło milczenie organu administracyjnego. Ale ten wyrok NSA zmienił zasady - Prawo przedsiębiorców nie działa

Spółka złożyła wniosek o interpretację indywidualną i czekała na odpowiedź. Gdy organ nie wydał decyzji w ustawowym terminie 30 dni, przedsiębiorca uznał, że sprawa załatwiła się sama – na jego korzyść. Wystąpił o zaświadczenie potwierdzające milczące załatwienie sprawy. Naczelny Sąd Administracyjny wydał jednak wyrok, który może zaskoczyć wielu przedsiębiorców liczących na bezczynność urzędników.

REKLAMA

Robią to od lat, nie wiedząc, że ma to nazwę. Nowe badanie odsłania prawdę o polskich firmach

Niemal 60 proc. mikro, małych i średnich przedsiębiorstw deklaruje znajomość pojęcia ESG. Jednocześnie znaczna część z nich od lat realizuje działania wpisujące się w zrównoważony rozwój – często nie zdając sobie z tego sprawy. Najnowsze badanie Instytutu Keralla Research pokazuje, jak wygląda rzeczywistość polskiego sektora MŚP w kontekście odpowiedzialnego zarządzania.

Większość cyberataków zaczyna się od pracownika. Oto 6 dobrych praktyk dla pracowników i pracodawców

Ponad połowa cyberataków spowodowana jest błędami pracowników. Przekazujemy 6 dobrych praktyk dla pracownika i pracodawcy z zakresu cyberbezpieczeństwa. Każda organizacja powinna się z nimi zapoznać.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA