REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

S jak SMTP, Spyware i Spam

Kaspersky Lab Polska
S jak SMTP, Spyware i Spam
S jak SMTP, Spyware i Spam

REKLAMA

REKLAMA

Co oznacza SMTP, a co SDK? Poznaj hasła na literę S.

SDK

REKLAMA

SDK (Software Development Kit) to zestaw programów, modułów i protokołów, które mogą zostać wykorzystane do uzyskania dostępu do funkcji programu poprzez API (Application Program Interface).

Chociaż SDK i API to dwa różne terminy, często stosowane są zamiennie. Zestaw SDK silnika antywirusowego zawiera narzędzia niezbędne do tego, aby osoby trzecie zintegrowały skanowanie antywirusowe ze swoją aplikacją lub działalnością biznesową.


Sektor

REKLAMA

Sektor jest obszarem na dysku komputera PC (dysku twardym lub dyskietce) wykorzystywanym do przechowywania danych. Podczas przygotowywania dysku do użytku lub formatowania go układane są na nim sektory, które przypominają porcje ciasta. Rozmiar każdego sektora różni się w zależności od systemu operacyjnego i definiowany jest w sektorze startowym dysku.

Dalszy ciąg materiału pod wideo


Dysk dzieli się również na cylindry (lub ścieżki) i głowice (lub strony). Dostęp do danych uzyskiwany jest, na niskim poziomie, zgodnie z numerem cylindra, głowicy i sektora. Naturalnie użytkownik nie musi martwić się o informacje na niskim poziomie, ponieważ system operacyjny obsługuje przechowywanie i odzyskiwanie danych w sposób przyjazny dla użytkownika.


Sektor startowy

Sektor startowy jest obszarem na dysku twardym i dyskietkach zawierającym instrukcje, które wykonywane są podczas procesu rozruchu, tj. podczas uruchamiania komputera PC. Sektor startowy określa między innymi lokalizację plików systemu operacyjnego.


Na dysku twardym sektor startowy jest pierwszym sektorem (sektorami) na partycji startowej. tj. partycji zawierającej pliki systemowe. Na dyskietce sektor startowy jest pierwszym sektorem na dysku: wszystkie dyskietki zawierają sektor startowy, nawet gdy są to dyskietki z danymi.


Serwer DNS

Zlokalizowane w Internecie serwery DNS (Domain Name System) służą do przekładania nazw domen na adresy IP. Po wpisaniu przez użytkownika adresu IP najbliższy serwer DNS mapuje domenę na adres IP lub przekazuje ją do innego serwera DNS. Istnieje również rodzaj "mini serwera DNS" przechowywanego w systemach operacyjnych Microsoft Windows, określany jako plik Hosts.


Serwer proxy

Serwer proxy znajduje się pomiędzy użytkownikami w sieci a Internetem. Gdy użytkownik żąda określonej strony internetowej za pośrednictwem przeglądarki, żądanie to przechodzi przez serwer proxy. Serwer proxy sprawdza swój bufor, aby ustalić, czy strona była już wcześniej żądana: jeśli była, nie ma potrzeby, aby uzyskiwał dostęp do Internetu, i użytkownik może szybciej połączyć się z zapisanymi przez przeglądarkę stronami.


Wiele organizacji instaluje serwer proxy przy bramie internetowej, na tym samym komputerze co zapora ogniowa.


Sieć

REKLAMA

Sieć to grupa komputerów, które są ze sobą połączone i mogą wysyłać oraz otrzymywać dane. Komputery w sieci określane się czasami jako "węzły" lub "stacje robocze", a sposób, w jaki są ze sobą połączone, nazywany jest "topologią" sieci.


Typowym rodzajem sieci jest LAN [Local Area Network], w której wszystkie węzły połączone są z serwerem dedykowanym wykorzystywanym w pamięci dyskowej i współdzielonych aplikacji. Niektóre mniejsze organizacje mogą posiadać sieć peer-to-peer: w tym przypadku, wszystkie komputery w sieci są ze sobą połączone, nie istnieje natomiast żaden serwer dedykowany.


W większych organizacjach, które mogą być rozproszone geograficznie, kilka sieci LAN może być podłączonych do sieci WAN [Wide Area Network], często z wykorzystaniem publicznej infrastruktury telekomunikacyjnej.


O Internecie można myśleć jako o "supersieci", która wykorzystuje publiczną infrastrukturę telekomunikacyjną w celu połączenia niezliczonej ilości sieci dzięki wykorzystaniu protokołu TCP/IP.


Silnik antywirusowy

Silnik - rdzeń każdego produktu antywirusowego - jest modułem programowym, który został zbudowany w celu wykrywania i usuwania złośliwego kodu.


Silnik rozwijany jest niezależnie od konkretnej implementacji produktu, w ten sposób "wpasowuje się" równie dobrze w produkty do użytku prywatnego (takie jak skanery do użytku prywatnego czy monitory w czasie rzeczywistym), rozwiązania dla serwerów, skanery poczty, serwery plików, zapory ogniowe czy serwery proxy.


Produkty te mogą być rozwijane przez producenta silnika lub przez innych producentów, którzy integrują silnik z własną aplikacją lub programem komercyjnym za pomocą SDK (zestaw do konstrukcji oprogramowania).


Skuteczność wykrywania złośliwego kodu, a tym samym poziom oferowanego zabezpieczenia, zależy od jakości silnika wykorzystywanego w danym produkcie.


Skanowanie portu

Skanowanie portu to proces wysyłania wiadomości do portów na komputerze, aby sprawdzić, jaka przyjdzie odpowiedź. Odpowiedź wskazuje, czy port jest wykorzystywany czy nie, i czy jest podatny na ataki.


Smartfon

Termin "smartfon" odnosi się do urządzenia mobilnego, które łączy w sobie funkcje telefonu bezprzewodowego z funkcjami, w które wyposażone są zwykle urządzenia PDA. Obejmują one bezprzewodowy dostęp do poczty elektronicznej i bankowości internetowej oraz inne możliwości związane z przeglądaniem stron internetowych, bezprzewodowy dostęp do sieci, kalendarz, bezprzewodową i przewodową synchronizację pomiędzy urządzeniem i komputerem PC.


Najpopularniejszymi systemami operacyjnymi instalowanymi na smartfonach jest Symbian OS oraz Windows CE.


SMTP

SMTP (Simple Mail Transfer Protocol) jest protokołem wymiany poczty elektronicznej w Internecie. Podczas gdy każda poszczególna organizacja może wdrażać aplikację do wewnętrznego przetwarzania wiadomości e-mail (Microsoft Exchange, Lotus Domino itd.), SMTP jest powszechnym formatem, do którego wszystkie wiadomości są konwertowane przed wysłaniem ich za pośrednictwem Internetu.


W sytuacjach gdy wiadomości e-mail są przechowywane na zdalnym serwerze a następnie przesyłane do użytkownika (na przykład, domowy komputer łączy się z Internetem za pośrednictwem dostawcy usług internetowych (ISP) i okresowo pobiera wiadomości), wykorzystane mogą być także protokoły POP3 oraz IMAP.


Socjotechnika

Termin socjotechnika oznacza nietechniczne sposoby łamania zabezpieczeń, które opierają się na interakcji ludzkiej, tj. skłanianie podstępem użytkowników do złamania standardowych środków bezpieczeństwa.


Zarówno twórcy wirusów, jak i spamerzy powszechnie wykorzystują metodę ukrywania złośliwych programów i spamu pod postacią nieszkodliwych wiadomości i programów.


Często udają nawet, że zwalczają dokładnie tę samą formę cyberprzestępstwa, którą zamierzają popełnić. Ich celem jest wywołanie odpowiedniej reakcji użytkownika: kliknięcia zainfekowanego załącznika wiadomości e-mail, kliknięcia odsyłacza do zaatakowanej strony WWW, odpowiedzenia na fałszywe zawiadomienie o przerwaniu subskrypcji itd. Lista może ciągnąć się w nieskończoność.


Spam

Spam oznacza niechcianą wiadomość e-mail. Jest to elektroniczny odpowiednik telemarketingu lub reklamy przesyłanej za pośrednictwem tradycyjnej poczty.


Spyware

Nie istnieje książkowa definicja terminu spyware. Nieformalnie jest on często definiowany jako oprogramowanie, które ma na celu zbieranie danych z komputera i przesyłanie ich do osoby trzeciej bez zgody czy wiedzy właściciela komputera.


Działanie spyware obejmuje monitorowanie uderzeń klawiszy, zbieranie poufnych informacji (hasła, numery kart kredytowych, numery PIN itd.), gromadzenie adresów e-mail lub śledzenie, które strony internetowe są odwiedzane. Naturalnie, wpływa to na działanie sieci, spowalniając system, a przez to wywierając wpływ na całą działalność firmy.


Trudności w zdefiniowaniu słowa "spyware" wynikają z tego, że jest to bardzo pojemny termin, obejmujący szerokie spektrum złośliwych programów. Większość definicji tego terminu obejmuje nie tylko adware, "pornware" i "riskware", ale również wiele programów trojańskich z grupy backdoor, proxy i PSW. Programy takie istnieją już od prawie 10 lat. Najpierw pojawiły się programy, które kradły hasła zabezpieczające konta AOL. Wtedy jednak nie były nazywane programami spyware.


Chociaż programy spyware nie są nowością, w ostatnich latach zwiększyło się wykorzystywanie ich do szkodliwych celów. Wzrosło zainteresowanie nimi zarówno ze strony mediów, jak i twórców spyware.


W sierpniu 2005 roku ASC (Anti-Spyware Coalition) opracowała definicję programu spyware. Zgodnie z nią, "spyware i inne potencjalnie niepożądane technologie" to takie, które "zmniejszają kontrolę użytkowników" nad istotnymi zmianami mającymi wpływ na ich prywatność lub bezpieczeństwo systemów; wykorzystaniem zasobów systemowych, łącznie z tym, jakie programy zainstalowane są na komputerze; zbieraniem, wykorzystaniem i rozpowszechnianiem ich prywatnych danych lub jakichkolwiek innych poufnych informacji".

Definicja ta, podobnie jak inne, obejmuje całe spektrum złośliwych programów.


Sygnatura ataku

Plik zawierający sekwencję danych wykorzystywanych do rozpoznania ataku sieciowego, przeprowadzanego zazwyczaj za pośrednictwem luk w systemie operacyjnym lub aplikacjach. Sygnatury takie są wykorzystywane przez system wykrywania włamań (IDS) lub zaporę sieciową w celu oznaczania szkodliwych działań w systemie.


System operacyjny

System operacyjny (czasami określany w skrócie jako OS) stanowi zbiór programów, które ładują się wraz ze startem komputera, a następnie zarządzają działaniem wszystkich innych funkcji w komputerze. Funkcje te obejmują dostęp do sprzętu komputerowego, wykorzystanie procesora komputera, zarządzanie pamięcią itd.

Przykłady systemów operacyjnych to MS-DOS, Windows XP, Linux, NetWare itd.


System szesnastkowy

Termin "system szesnastkowy" (heksadecymalny, w skrócie hex) odnosi się do systemu, w którym podstawą pozycji są kolejne potęgi liczby 16. Do zapisu liczb potrzebne jest szesnaście cyfr. Poza cyframi dziesiętnymi od 0 do 9 używa się pierwszych sześciu liter alfabetu łacińskiego od A do F.


Poniższa tabela prezentuje kilka przykładów, w jaki sposób cyfry dziesiętne "przekładają się" na szesnastkowe.

Dziesiętnie

Szesnastkowo

1

1

10

A

20

14

30

1E


System szesnastkowy jest często używany przez programistów tworzących kod niskopoziomowy, ponieważ pozwala na znacznie łatwiejsze przedstawienie liczb dwójkowych na poziomie maszynowym (na przykład, podczas szukania błędów w programie, lub badania sektorów na dysku przy pomocy edytora sektorów). Bajt zawiera osiem bitów (cyfr dwójkowych), ale te same osiem bitów można opisać używając zaledwie dwóch cyfr szesnastkowych.


Szerokość pasma

W odniesieniu do sieci komputerowych szerokość pasma (ang. bandwidth) oznacza prędkość transmisji danych (szybkość, z jaką podróżują dane) i zwykle mierzona jest w bitach na sekundę (bps). Na przykład, modem działający z prędkością 57 600 bps ma dwukrotnie większą szerokość pasma niż modem działający z prędkością 28 800 bps.


Szyfrowanie

Termin szyfrowanie określa proces mieszania danych, przez co stają się one niemożliwe do odczytania dla osób trzecich. Pomieszane dane są przechowywane jako „szyfrogram”. W celu uzyskania dostępu do oryginalnych danych należy użyć klucza deszyfrującego.


Szyfrowanie jest wykorzystywane do utajnienia danych przepływających między nadawcą a odbiorcą (na przykład, dane wysyłane przez strony WWW podczas transakcji bankowych dokonywanych przez Internet).


Współczesne metody szyfrowania wymagają posiadania przez nadawcę i odbiorcę (lub oprogramowanie zainstalowane na komputerze nadawcy i odbiorcy) zgodnych kluczy. Rozwiązanie może przyjąć formę jednego klucza wspólnego lub kombinacji klucza prywatnego stworzonego przez odbiorcę oraz klucza publicznego dostępnego dla wszystkich nadawców: bliżej znaną jako PKI [Infrastruktura kryptograficzna z użyciem klucza publicznego].


Szyfrowanie to w dzisiejszym świecie IT droga dwukierunkowa. Indywidualni użytkownicy oraz przedsiębiorstwa używają go do ochrony komunikacji. Z kolei twórcy wirusów szyfrują złośliwe programy, aby nie zostały one wykryte przez produkty antywirusowe. W tym przypadku, ponieważ twórca wirusów chce, aby użytkownik uruchomił zaszyfrowany załącznik, musi podać również klucz (na przykład, hasło znajdujące się w wiadomości e-mail).


Kaspersky Lab Polska

 

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Co trapi sektor MŚP? Nie tylko inflacja, koszty zarządzania zasobami ludzkimi i rotacja pracowników

Inflacja przekładająca się na presję płacową, rosnące koszty związane z zarządzaniem zasobami ludzkimi oraz wysoka rotacja – to trzy główne wyzwania w obszarze pracowniczym, z którymi mierzą się obecnie firmy z sektora MŚP. Z jakimi jeszcze problemami kadrowymi borykają się mikro, małe i średnie przedsiębiorstwa?

Badania ankietowe GUS: Badanie pogłowia drobiu oraz produkcji zwierzęcej (R-ZW-B) i Badanie pogłowia świń oraz produkcji żywca wieprzowego (R-ZW-S)

Główny Urząd Statystyczny od 1 do 23 grudnia 2024 r. będzie przeprowadzał obowiązkowe badania statystyczne z zakresu rolnictwa. Chodzi o następujące badania: Badanie pogłowia drobiu oraz produkcji zwierzęcej (R-ZW-B) i Badanie pogłowia świń oraz produkcji żywca wieprzowego (R-ZW-S).

Dodatkowy dzień wolny od pracy dla wszystkich pracowników w 2025 r.? To już pewne

Dodatkowy dzień wolny od pracy dla wszystkich pracowników? To już pewne. 27 listopada 2024 r. Sejm uchwalił nowelizację ustawy. Wigilia od 2025 r. będzie dniem wolnym od pracy. Co z niedzielami handlowymi? 

Zeznania świadków w sprawach o nadużycie władzy w spółkach – wsparcie dla wspólników i akcjonariuszy

W ostatnich latach coraz częściej słyszy się o przypadkach nadużyć władzy w spółkach, co stanowi zagrożenie zarówno dla transparentności działania organizacji, jak i dla interesów wspólników oraz akcjonariuszy. Przedsiębiorstwa działające w formie spółek kapitałowych z założenia powinny funkcjonować na zasadach transparentności, przejrzystości i zgodności z interesem wspólników oraz akcjonariuszy. 

REKLAMA

BCM w przemyśle: Nie chodzi tylko o przestoje – chodzi o to, co tracimy, gdy im nie zapobiegamy

Przerwa w działalności przemysłowej to coś więcej niż utrata czasu i produkcji. To potencjalny kryzys o wielowymiarowych skutkach – od strat finansowych, przez zaufanie klientów, po wpływ na środowisko i reputację firmy. Dlatego zarządzanie ciągłością działania (BCM, ang. Business Continuity Management) staje się kluczowym elementem strategii każdej firmy przemysłowej.

Z czym mierzą się handlowcy w czasie Black Friday?

Już 29 listopada będzie wyczekiwany przez wielu konsumentów Black Friday. Po nim rozpocznie się szał świątecznych zakupów i zarazem wytężonej pracy dla handlowców. Statystyki pokazują, że Polacy z roku na rok wydają i zamawiają coraz więcej. 

Taryfa C11. Szaleńcze ceny prądu w Polsce: 1199 zł/MWh, 2099 zł/MWh, 2314 zł/MWh, 3114 zł/MWh

To stawki dla biznesu. Małe i średnie firmy (MŚP nie będzie w 2025 r. objęty zamrożeniem cen prądu. 

Brakuje specjalistów zajmujących się cyberbezpieczeństwem. Luka w ujęciu globalnym od 2023 roku wzrosła o blisko 20 proc., a w Europie o 12,8 proc.

Brakuje specjalistów zajmujących się cyberbezpieczeństwem. Luka w ujęciu globalnym od 2023 roku wzrosła o blisko 20 proc., a w Europie o 12,8 proc. Ekspert przypomina: bezpieczeństwo nie jest kosztem, a inwestycją, która zapewnia ciągłość i stabilność operacyjną

REKLAMA

Zamrożenie cen energii w 2025 r. Rzecznik Małych i Średnich Przedsiębiorstw krytycznie o wycofaniu się z działań osłonowych wobec firm

Zamrożenie cen energii w 2025 r. Rzecznik Małych i Średnich Przedsiębiorstw krytycznie o wycofaniu się z działań osłonowych wobec firm. Interweniuje u premiera Donalda Tuska i marszałka Sejmu Szymona Hołowni.

ZUS: Wypłacono ponad 96,8 mln zł z tytułu świadczenia interwencyjnego. Wnioski można składać do 16 marca 2025 r.

ZUS: Wypłacono ponad 96,8 mln zł z tytułu świadczenia interwencyjnego. Wnioski można składać do 16 marca 2025 r. Zakład Ubezpieczeń Społecznych poinformował, że przygotowuje kolejne wypłaty świadczenia.

REKLAMA