REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
T jak Trojan
T jak Trojan

REKLAMA

REKLAMA

Co oznacza TCP/IP, a co TB? Poznaj hasła na literę T.

TCP/IP

REKLAMA

REKLAMA

TCP/IP (Transmission Control Protocol/Internet Protocol) jest protokołem wykorzystywanym przez ogromną ilość komputerów na całym świecie, które łączą się poprzez Internet z innymi komputerami. "TCP" dzieli dane na pakiety w celu przesłania ich za pośrednictwem Internetu i ponownie je "składa" na drugim końcu. Część protokołu "IP" odpowiada za adresowanie pakietów do odpowiedniej lokalizacji.


Terabajt

Terabajt (TB) jest jednostką miary pamięci komputera równą tysiąca gigabajtów.

REKLAMA


Trojan

Dalszy ciąg materiału pod wideo

Nazwa trojan pochodzi od drewnianego konia, którym posłużyli się Grecy, aby podstępem wtargnąć do miasta Troi i je zdobyć. Pierwsze trojany, które pojawiły się pod koniec lat 80, miały postać nieszkodliwych programów.


Po uruchomieniu przez niczego nie podejrzewającego użytkownika trojan aktywował swoją szkodliwą funkcję. Stąd powstała książkowa definicja trojana jako pozornie legalnego programu, który nie potrafi się samodzielnie rozprzestrzeniać, a jego celem jest wykonanie jakiejś szkodliwej czynności na komputerze ofiary.


Jednym z kluczowych cech odróżniających trojany od wirusów i robaków jest to, że konie trojańskie nie potrafią się samodzielnie rozprzestrzeniać. W początkowych dniach złośliwego oprogramowania dla komputerów PC trojany nie były szeroko rozpowszechnione, ponieważ autorzy takich programów musieli znaleźć sposób na ich ręczne rozprzestrzenienie.


Upowszechnienie się Internetu i rozwój Sieci WWW zapewniły łatwy mechanizm dystrybucji trojanów na większą skalę. Obecnie trojany są bardzo powszechne. Zazwyczaj instalują się niepostrzeżenie i wykonują swoje funkcje w sposób niezauważalny dla użytkownika.


Podobnie jak wirusy i robaki, trojany można sklasyfikować do różnych kategorii na podstawie ich funkcji.

- Trojan backdoor zapewnia swojemu autorowi lub osobie, która go kontroluje, zdalne "zarządzanie" komputerami ofiar.

- Trojan PSW kradnie hasła z komputerów ofiar (niektóre trojany tego typu kradną również inne rodzaje informacji: adresy IP, dane potrzebne do rejestracji, informacje o kliencie poczty elektronicznej itd.).

- Trojan clicker przekierowuje komputery ofiar na określoną stronę internetową, aby zwiększyć "liczbę odwiedzin" strony, w celach reklamowych, w celu przeprowadzenia ataku DoS na określoną stronę lub skierowania ofiary na stronę internetową zawierającą inny złośliwy kod.

- Trojan dropper i trojan downloader instalują złośliwy kod na komputerze ofiary: nowy złośliwy program lub nową wersję zainstalowanego wcześniej szkodnika.

- Trojan proxy działa jak serwer proxy i zapewnia anonimowy dostęp do Internetu: trojany tego typu powszechnie wykorzystywane są przez spamerów w celu wysyłania wiadomości spamowych na dużą skalę.

- Trojan spy śledzi aktywność użytkownika, zapisuje zebrane informacje na jego dysku twardym, a następnie przesyła je autorowi trojana lub osobie, która go kontroluje.

- Trojan notifier informuje swojego autora lub osobę, która go kontroluje, o tym, że złośliwy kod został zainstalowany na komputerze ofiary, i przekazuje informacje o adresie IP, otwartych portach, adresach IP itd.

- Trojany typu Archive Bomb mają na celu sabotowanie programów antywirusowych. Przybierają postać specjalnie skonstruowanego zarchiwizowanego pliku, który "eksploduje", kiedy dekompresor programu antywirusowego otwiera archiwum w celu skanowania. W rezultacie, następuje awaria komputera, jego działanie ulega spowolnieniu lub komputer wypełnia się niepotrzebnymi danymi.


Trojan backdoor

Jest to najbardziej niebezpieczny i rozpowszechniony typ trojana. Trojan backdoor pozwala jego autorowi lub osobie, która go kontroluje, na zdalne zarządzanie komputerami ofiar. W przeciwieństwie do legalnych narzędzi zdalnej administracji, trojany te instalują się, uruchamiają i działają w ukryciu, bez wiedzy czy zgody użytkownika. Po zainstalowaniu trojan backdoor może otrzymać instrukcje, aby wysyłać, otrzymywać, wykonywać i usuwać pliki, zbierać poufne dane z komputera, zapisywać w dzienniku czynności wykonywane na komputerze i przeprowadzać wiele innych czynności.


Trojan clicker

Trojan clicker przekierowuje komputer ofiary na określoną stronę internetową, aby zwiększyć "liczbę odwiedzin" strony, w celach reklamowych, przeprowadzenia ataku DoS na określoną stronę lub skierowania ofiary na stronę internetową zawierającą inny złośliwy kod (na przykład kolejnego trojana). Trojan clicker osiąga to poprzez wysłanie poleceń przeglądarce internetowej albo zastąpienie plików systemowych zawierających URL (na przykład plik "hosts" systemu Windows).


Trojan downloader

Trojan ten wykorzystywany jest do instalowania złośliwego kodu na komputerze ofiary, podobnie jak trojan dropper - jest jednak bardziej użyteczny dla twórców złośliwego oprogramowania. Po pierwsze, trojan downloader jest znacznie mniejszy niż trojan dropper. Po drugie, może być wykorzystany do pobrania nieskończonej ilości nowych wersji złośliwego kodu, programów adware lub "pornware". Podobnie jak trojan dropper, trojan downloader pisany jest zazwyczaj w językach skryptowych, takich jak VBS czy JavaScript. Często wykorzystuje również luki w przeglądarce Microsoft Internet Explorer.


Trojan dropper

Celem trojana droppera, jak sugeruje jego nazwa, jest zainstalowanie złośliwego kodu na komputerze ofiary. Szkodniki te instalują na komputerze inny złośliwy program lub nową wersję wcześniej zainstalowanego szkodnika. Trojan dropper często służy do przenoszenia na komputer kilku całkowicie niezwiązanych ze sobą złośliwych programów, które mogą różnić się zachowaniem lub nawet zostać stworzone przez różnych koderów. W rezultacie, stanowią one pewnego rodzaju archiwum złośliwych programów zawierające wiele różnych typów złośliwego kodu. Mogą one obejmować również żarty lub fałszywe alarmy, których celem jest odwrócenie uwagi użytkowników od rzeczywistego przeznaczenia droppera, lub programy adware czy "pornware". Droppery często wykorzystywane są do przenoszenia znanych trojanów, ponieważ znacznie łatwiej jest napisać droppera niż zupełnie nowego trojana, którego program antywirusowy nie będzie w stanie wykryć. Większość dropperów pisanych jest przy użyciu języka VBS lub JavaScript, dlatego są one łatwe do stworzenia i mogą być wykorzystywane do wykonywania licznych zadań.


Trojan notifier

Celem tych trojanów jest informowanie autora lub "osoby, która je kontroluje", że złośliwy kod został zainstalowany na komputerze ofiary, oraz przekazanie informacji o adresie IP, otwartych portach, adresach e-amil itd. Trojan notifier wchodzi zazwyczaj w skład "pakietu" zawierającego inne złośliwe programy.


Trojan proxy

Trojan ten działa jak serwer proxy i zapewnia anonimowy dostęp do Internetu. Trojany tego typu powszechnie wykorzystywane są przez spamerów w celu wysyłania wiadomości spamowych na dużą skalę.


Trojan PSW

Trojany te przeznaczone są do kradzieży haseł z komputera ofiary (niektóre jednak kradną również inne rodzaje informacji, takie jak adres IP, szczegóły podawane przy rejestracji, szczegóły dotyczące klienta poczty elektronicznej itd.). Informacje te przesyłane są następnie na zakodowany w ciele trojana adres e-mail.

Pierwszymi trojanami PSW były trojany kradnące hasła AOL-a: ich liczba jest tak duża, że tworzą specjalny podzbiór trojanów PSW.


Trojan spy

Trojan spy, jak sugeruje jego nazwa, śledzi aktywność użytkownika, zapisuje zebrane informacje na dysku twardym użytkownika, a następnie przesyła je autorowi szkodnika lub "osobie, która go kontroluje". Rejestrowane informacje obejmują uderzenia klawiszy i zrzuty ekranu, które wykorzystywane są do kradzieży danych bankowych lub pomagają w przeprowadzaniu oszustw internetowych.


Kaspersky Lab Polska

 

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Czy Wigilia 24 grudnia 2025 jest dniem wolnym od pracy dla wszystkich? Wyjaśniamy

Czy Wigilia w 2025 roku będzie dniem wolnym od pracy dla wszystkich? W tym roku odpowiedź jest naprawdę istotna, bo zmieniły się przepisy. Ustawa uchwalona pod koniec 2024 roku wprowadziła ważną nowość - 24 grudnia ma stać się dniem ustawowo wolnym od pracy. Co to oznacza w praktyce i czy faktycznie nikt nie będzie wtedy pracował?

Czy Twój biznes zyska cyfrową kasę fiskalną zamiast sprzętu? Odkrywamy, kto może korzystać z wirtualnych kas fiskalnych po nowelizacji

W świecie, gdzie płatności zbliżeniowe, e-faktury i zdalna praca stają się normą, tradycyjne, fizyczne kasy fiskalne mogą wydawać się reliktem przeszłości. Dla wielu przedsiębiorców w Polsce, to właśnie oprogramowanie zastępuje dziś rolę tradycyjnego urządzenia rejestrującego sprzedaż. Mowa o kasach fiskalnych w postaci oprogramowania, zwanych również kasami wirtualnymi lub kasami online w wersji software’owej. Katalog branż mogących z nich korzystać nie jest jednak zbyt szeroki. Na szczęście ostatnio uległ poszerzeniu - sprawdź, czy Twoja branża jest na liście.

Co zrobić, gdy płatność trafiła na rachunek spoza białej listy?

W codziennym prowadzeniu działalności gospodarczej nietrudno o pomyłkę. Jednym z poważniejszych błędów może być dokonanie przelewu na rachunek, który nie znajduje się na tzw. białej liście podatników VAT. Co to oznacza i jakie konsekwencje grożą przedsiębiorcy? Czy można naprawić taki błąd?

Zmiany dla przedsiębiorców: nowa ustawa zmienia dostęp do informacji o VAT i ułatwi prowadzenie biznesu

Polski system informacyjny dla przedsiębiorców przechodzi fundamentalną modernizację. Nowa ustawa wprowadza rozwiązania mające na celu zintegrowanie kluczowych danych o podmiotach gospodarczych w jednym miejscu. Przedsiębiorcy, którzy do tej pory musieli przeglądać kilka systemów i kontaktować się z różnymi urzędami, by zweryfikować status kontrahenta, zyskują narzędzie, które ma szanse znacząco usprawnić ich codzienną działalność. Możliwe będzie uzyskanie informacji, czy dany przedsiębiorca został zarejestrowany i figuruje w wykazie podatników VAT. Ustawa przewiduje współpracę i wymianę informacji pomiędzy systemami PIP i Krajowej Administracji Skarbowej w zakresie niektórych informacji zawartych w wykazie podatników VAT (dane identyfikacyjne oraz informacja o statusie podmiotu).

REKLAMA

Wigilia w firmie? W tym roku to będzie kosztowny błąd!

Po 11 listopada, kolejne duże święta wolne od pracy za miesiąc z hakiem. Urlopy na ten czas są właśnie planowane, albo już zaklepane. A jeszcze rok temu w wielu firmach w Wigilię Bożego Narodzenia praca wrzała. Ale czy w tym roku wszystko odbędzie się zgodnie z nowym prawem? Państwowa Inspekcja Pracy rzuca na stół twarde ostrzeżenie, a złamanie przepisów dotyczących pracy w Wigilię to prosta droga do finansowej katastrofy dla pracodawcy. Kary mogą sięgnąć dziesiątek tysięcy złotych, a celem kontrolerów PIP może być w tym roku praca w Wigilię. Sprawdź, czy nie igrasz z ogniem, jeżeli i w tym roku masz na ten dzień zaplanowaną pracę dla swoich podwładnych, albo z roztargnienia zapomniałeś, że od tego roku Wigilia musi być wolna od pracy.

E-rezydencja w Estonii. Już 2,6 tys. Polaków posiada kartę e-Residency. Założenie firmy trwa 5 minut

E-rezydencja w Estonii cieszy się dużą popularnością. Już 2,6 tys. Polaków posiada kartę e-Residency. Firmę zakłada się online i trwa to 5 minut. Następnie wypełnianie dokumentacji i raportowania podatkowego zajmuje około 2-3 minut.

Warszawa tworzy nowy model pomocy społecznej! [Gość Infor.pl]

Jak Warszawa łączy biznes, NGO-sy i samorząd w imię dobra społecznego? W świecie, w którym biznes liczy zyski, organizacje społeczne liczą każdą złotówkę, a samorządy mierzą się z ograniczonymi budżetami, pojawia się pomysł, który może realnie zmienić zasady gry. To Synergia RIKX – projekt Warszawskiego Laboratorium Innowacji Społecznych Synergia To MY, który pokazuje, że wspólne działanie trzech sektorów: biznesu, organizacji pozarządowych i samorządu, może przynieść nie tylko społeczne, ale też wymierne ekonomicznie korzyści.

Spółka w Delaware w 2026 to "must have" międzynarodowego biznesu?

Zbliżający się koniec roku to dla przedsiębiorców czas podsumowań, ale też strategicznego planowania. Dla firm działających międzynarodowo lub myślących o ekspansji za granicę, to idealny moment, by spojrzeć na swoją strukturę biznesową i podatkową z szerszej perspektywy. W dynamicznie zmieniającym się otoczeniu prawnym i gospodarczym, coraz więcej właścicieli firm poszukuje stabilnych, przejrzystych i przyjaznych jurysdykcji, które pozwalają skupić się na rozwoju, a nie na walce z biurokracją. Jednym z najczęściej wybieranych kierunków jest Delaware – amerykański stan, który od lat uchodzi za światowe centrum przyjazne dla biznesu.

REKLAMA

1500 zł od ZUS! Wystarczy złożyć wniosek do 30 listopada 2025. Sprawdź, dla kogo te pieniądze

To jedna z tych ulg, o której wielu przedsiębiorców dowiaduje się za późno. Program „wakacji składkowych” ma dać właścicielom firm chwilę oddechu od comiesięcznych przelewów do ZUS-u. Można zyskać nawet 1500 zł, ale tylko pod warunkiem, że wniosek trafi do urzędu najpóźniej 30 listopada 2025 roku.

Brak aktualizacji tej informacji w rejestrze oznacza poważne straty - utrata ulg, zwroty dotacji, jeżeli nie dopełnisz tego obowiązku w terminie

Od 1 stycznia 2025 roku obowiązuje już zmiana, która dotyka każdego przedsiębiorcy w Polsce. Nowa edycja Polskiej Klasyfikacji Działalności (PKD) to nie tylko zwykła aktualizacja – to rewolucja w sposobie opisywania polskiego biznesu. Czy wiesz, że wybór niewłaściwego kodu może zamknąć Ci drogę do dotacji lub ulgi podatkowej?

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA