REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

REKLAMA

 Co oznacza zatruwanie DNS, zagrożenie pośrednie? Hasła na literę Z.

Zagrożenia pośrednie

REKLAMA

REKLAMA

Termin zagrożenie pośrednie stanowi ogólną definicję dla szkodliwych programów lub plików szkodliwych programów, które łączą sposoby działania różnych rodzajów szkodliwego oprogramowania: wirusów, robaków, trojanów itd.


Podczas gdy aplikacje, systemy operacyjne oraz produkty ochrony stają na coraz wyższym szczeblu zaawansowania, twórcy wirusów odwzajemniają się tworzeniem jeszcze bardziej złożonych szkodliwych programów.


Aby szkodliwy program mógł zostać nazwany pośrednim zagrożeniem, musi spełniać następujące kryteria:

REKLAMA

- Posiadanie więcej niż jednej szkodliwej funkcji – wywołanie ataku DoS, zainstalowanie backdoora, zniszczenie systemu lokalnego itd.;

Dalszy ciąg materiału pod wideo

- Replikowanie i/lub rozprzestrzenianie się na wiele sposobów - za pośrednictwem wiadomości e-mail, kanałów komunikacyjnych IRC, sieci wymiany plików P2P, pobierania kopii z zainfekowanych stron internetowych itd.;

- Używanie różnych metod ataku – zainfekowanie plików .exe, modyfikowanie więcej niż jednego klucza rejestru, modyfikowanie plików HTML itd..


Zagrożenie złożone

Termin zagrożenie złożone, którego po raz pierwszy użyto podczas wybuchu wirusa Nimda we wrześniu 2001 roku, obecnie używany jest do określenia zagrożeń pojawiających się jako "paczka" różnych szkodliwych programów, wykorzystująca kilka odrębnych mechanizmów do rozprzestrzeniania się i/lub atakowania swoich ofiar.


Zagrożenie złożone spełnia następujące kryteria:

- rozprzestrzenia się za pośrednictwem wiadomości e-mail, Internetu, kanałów komunikacyjnych IRC, sieci wymiany plików P2P, pobierania z zainfekowanych stron internetowych itd.;

- wykorzystuje słabe punkty aplikacji;

- wykorzystuje trojany w celu kradzieży poufnych danych, pobrania innego szkodliwego kodu, uruchomienia ataku DDoS itd.


W czasach, kiedy MS-DOS był głównym systemem operacyjnym, termin "wieloczęściowy", określał wirusy, które rozprzestrzeniały się za pomocą więcej niż jednej techniki (infekowanie programów i sektorów systemowych).


Zapora sieciowa

Termin zapora sieciowa został zaczerpnięty ze środowiska straży pożarnej, a dosłownie oznacza on ścianę przeciwpożarową.

W informatyce zapora sieciowa jest barierą pomiędzy systemem komputerowym (korporacji lub indywidualnego użytkownika) a światem zewnętrznym, której celem jest uniemożliwienie osobom z zewnątrz uzyskania nieautoryzowanego dostępu do chronionej sieci.


Zapora sieciowa monitoruje strumienie odbieranych i wysyłanych danych oraz wykorzystywane porty. Ma to na celu zablokowanie wszystkich pakietów danych i żądań, które nie odpowiadają predefiniowanym parametrom.


W środowisku sieciowym zapory sieciowe używane są do monitorowania komunikacji zewnętrznej, jak i połączeń między sieciami i grupami użytkowników. Obecnie większość przedsiębiorstw stosuje zapory sieciowe monitorujące stan połączeń sieciowych. Dla każdego z połączeń administratorzy tworzą listy dozwolonych pakietów danych. Zapora sieciowa przepuszcza tylko te pakiety, które odpowiadają znanym połączeniom i odrzuca całą pozostałą komunikację.


Osobiste zapory sieciowe chronią użytkowników indywidualnych przed atakami hakerów i potencjalnie szkodliwymi pakietami danych wysyłanych przez Internet a także ograniczają możliwości aplikacji na chronionych komputerach. Takie rozwiązanie jest doskonałym uzupełnieniem ochrony antywirusowej oraz staje się "koniecznością" dla osób korzystających z szerokopasmowych łączy.


Zatruwanie DNS

Zlokalizowane w Internecie serwery DNS wykorzystywane są do mapowania nazw domen na adresy IP. Po wpisaniu przez użytkownika adresu URL najbliższy serwer DNS mapuje domenę na adres IP lub przekazuje ją do innego serwera DNS. W rzeczywistości, istnieje stosunkowo niewielka liczba bardzo dużych serwerów DNS. Dostarczają one do wielu małych serwerów DNS wpisy DNS, które przechowywane są w cache mniejszych serwerów DSN.


Zatruwanie DNS (ang. DNS Pharming) polega na manipulowaniu adresami IP dla wpisów przechowywanych w cache mniejszego serwera DNS: w rezultacie, serwer DNS nie odpowiada poprawnym adresem IP, ale takim, który zawiera złośliwy kod. Oto przykład: jeśli użytkownik wpisze do wyszukiwarki adres URL "www.kaspersky.com", serwer DNS powinien odpowiedzieć adresem IP 81.176.69.70. Jednak "zatruty" serwer DNS będzie mapował tę nazwę domeny na adres IP zawierający złośliwy kod.


Zatruwanie DNS może zostać przeprowadzone tylko wtedy, gdy istnieje luka w zabezpieczeniu systemu operacyjnego na serwerze DNS.


Złośliwy kod

Termin "złośliwy kod" odnosi się do każdego programu, który jest celowo stworzony do przeprowadzania nieautoryzowanych a zarazem szkodliwych działań.


Zoo

Termin ten odnosi się do szkodliwego kodu, którego nie spotkano jeszcze na wolności. Producenci oprogramowania antywirusowego uwzględniają wykrywanie takiego szkodliwego kodu, ponieważ nie można przewidzieć, czy w przyszłości nie będzie się on skutecznie rozprzestrzeniał.


Kaspersky Lab Polska

 

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
URE: 2,92 mld zł rekompensaty dla przedsiębiorstw z sektorów energochłonnych za 2024 r. Cena terminowych uprawnień do emisji wynosiła 406,21 zł/t

Prezes Urzędu Regulacji Energetyki przyznaje 2,92 mld zł rekompensaty dla przedsiębiorstw z sektorów energochłonnych za 2024 r. Cena terminowych uprawnień do emisji wynosiła 406,21 zł/t. Jak uzyskać wsparcie z URE?

Rynek zamówień publicznych czeka na firmy. Minerva chce go otworzyć dla każdego [Gość Infor.pl]

W 2024 roku wartość rynku zamówień publicznych w Polsce wyniosła 587 miliardów złotych. To ogromna pula pieniędzy, która co roku trafia do przedsiębiorców. W skali Unii Europejskiej znaczenie tego segmentu gospodarki jest jeszcze większe, bo zamówienia publiczne odpowiadają za około 20 procent unijnego PKB. Mimo to wśród 33 milionów firm w UE tylko 3,5 miliona w ogóle próbuje swoich sił w przetargach. Reszta stoi z boku, choć mogłaby zyskać nowe źródła przychodów i stabilne kontrakty.

Za negocjowanie w złej wierze też można odpowiadać

Negocjacje poprzedzają zazwyczaj zawarcie bardziej skomplikowanych umów, w których do uzgodnienia pozostaje wiele elementów, często wymagających specjalistycznej wiedzy, wnikliwej oceny oraz refleksji. Negocjacje stanowią uporządkowany albo niezorganizowany przez strony ciąg wielu innych wzajemnie się uzupełniających albo wykluczających, w całości lub w części, oświadczeń, twierdzeń i zachowań, który dopiero na końcu ma doprowadzić do związania stron umową [1].

"Najtańsza energia to ta, którą zaoszczędziliśmy". Jaka jest kondycja polskiej branży AGD? [WYWIAD]

Polska pozostaje największym producentem AGD w Unii Europejskiej, ale stoi dziś przed kumulacją wyzwań: spadkiem popytu w kraju i na kluczowych rynkach europejskich, rosnącą konkurencją z Chin i Turcji oraz narastającymi kosztami wynikającymi z unijnych regulacji. Choć fabryki wciąż pracują stabilnie, producenci podkreślają, że bez wsparcia w zakresie innowacji, rynku pracy i energii trudno będzie utrzymać dotychczasową przewagę konkurencyjną. Z Wojciechem Koneckim, prezesem APPLiA – Polskiego Związku Producentów AGD rozmawiamy o kondycji i przyszłości polskiej branży AGD.

REKLAMA

Kobieta i firma: co 8. polska przedsiębiorczyni przy pozyskiwaniu finansowania doświadczyła trudności związanych z płcią

Blisko co ósma przedsiębiorczyni (13 proc.) deklaruje, że doświadczyła trudności potencjalnie związanych z płcią na etapie pozyskiwania finansowania działalności. Najczęściej trudności te wiązały się z otrzymaniem mniej korzystnych warunków niż inne podmioty znajdujące się w podobnej sytuacji (28 proc.) oraz wymaganiem dodatkowych zabezpieczeń (27 proc.). Respondentki wskazują także odrzucenie wniosku bez jasnego uzasadnienia (24 proc.). Niemal ⅕ przedsiębiorczyń nie potrafi określić czy tego typu trudności ich dotyczyły – deklaruje to 19 proc. badanych. Poniżej szczegółowa analiza badania.

Kto może korzystać z wirtualnych kas fiskalnych po nowelizacji? Niższe koszty dla Twojej firmy

W świecie, gdzie płatności zbliżeniowe, e-faktury i zdalna praca stają się normą, tradycyjne, fizyczne kasy fiskalne mogą wydawać się reliktem przeszłości. Dla wielu przedsiębiorców w Polsce, to właśnie oprogramowanie zastępuje dziś rolę tradycyjnego urządzenia rejestrującego sprzedaż. Mowa o kasach fiskalnych w postaci oprogramowania, zwanych również kasami wirtualnymi lub kasami online w wersji software’owej. Katalog branż mogących z nich korzystać nie jest jednak zbyt szeroki. Na szczęście ostatnio uległ poszerzeniu - sprawdź, czy Twoja branża jest na liście.

Co zrobić, gdy płatność trafiła na rachunek spoza białej listy?

W codziennym prowadzeniu działalności gospodarczej nietrudno o pomyłkę. Jednym z poważniejszych błędów może być dokonanie przelewu na rachunek, który nie znajduje się na tzw. białej liście podatników VAT. Co to oznacza i jakie konsekwencje grożą przedsiębiorcy? Czy można naprawić taki błąd?

Zmiany dla przedsiębiorców: nowa ustawa zmienia dostęp do informacji o VAT i ułatwi prowadzenie biznesu

Polski system informacyjny dla przedsiębiorców przechodzi fundamentalną modernizację. Nowa ustawa wprowadza rozwiązania mające na celu zintegrowanie kluczowych danych o podmiotach gospodarczych w jednym miejscu. Przedsiębiorcy, którzy do tej pory musieli przeglądać kilka systemów i kontaktować się z różnymi urzędami, by zweryfikować status kontrahenta, zyskują narzędzie, które ma szanse znacząco usprawnić ich codzienną działalność. Możliwe będzie uzyskanie informacji, czy dany przedsiębiorca został zarejestrowany i figuruje w wykazie podatników VAT. Ustawa przewiduje współpracę i wymianę informacji pomiędzy systemami PIP i Krajowej Administracji Skarbowej w zakresie niektórych informacji zawartych w wykazie podatników VAT (dane identyfikacyjne oraz informacja o statusie podmiotu).

REKLAMA

Wigilia w firmie? W tym roku to będzie kosztowna pomyłka! Nie popełnij tego błędu

Po 11 listopada, kolejne duże święta wolne od pracy za miesiąc z hakiem. Urlopy na ten czas są właśnie planowane, albo już zaklepane. A jeszcze rok temu w wielu firmach w Wigilię Bożego Narodzenia praca wrzała. Ale czy w tym roku wszystko odbędzie się zgodnie z nowym prawem? Państwowa Inspekcja Pracy rzuca na stół twarde ostrzeżenie, a złamanie przepisów dotyczących pracy w Wigilię to prosta droga do finansowej katastrofy dla pracodawcy. Kary mogą sięgnąć dziesiątek tysięcy złotych, a celem kontrolerów PIP może być w tym roku praca w Wigilię. Sprawdź, czy nie igrasz z ogniem, jeżeli i w tym roku masz na ten dzień zaplanowaną pracę dla swoich podwładnych, albo z roztargnienia zapomniałeś, że od tego roku Wigilia musi być wolna od pracy.

E-rezydencja w Estonii. Już 2,6 tys. Polaków posiada kartę e-Residency. Założenie firmy trwa 5 minut

E-rezydencja w Estonii cieszy się dużą popularnością. Już 2,6 tys. Polaków posiada kartę e-Residency. Firmę zakłada się online i trwa to 5 minut. Następnie wypełnianie dokumentacji i raportowania podatkowego zajmuje około 2-3 minut.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA