Niedziela, 2025-06-15, 21.00
Zalogowany jako Gość | Grupa "Goście"Witaj Gość

INFORMATYKA- LUBIĘ TO!

Menu witryny
Statystyki

Ogółem online: 1
Gości: 1
Użytkowników: 0

 

Warto wiedzieć!

Złośliwe oprogramowanie, malware (z ang. malicious software) – wszelkie aplikacje,

skrypty itp. mające szkodliwe,przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.

Wabbit – program rezydentny nie powielający się przez sieć.

Wynikiem jego działania jest jedna określona operacja,np. powielanie tego

samego pliku aż do wyczerpania zasobów pamięci komputera.

Backdoor – przejmuje kontrolę nad zainfekowanym komputerem, umożliwiając

wykonanie na nim czynności administracyjnych,łącznie z usuwaniem i zapisem danych.

Podobnie jak trojan, backdoor podszywa się pod pliki i programy, z których często korzysta użytkownik.

Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet.

Wykonuje wtedy zadania wbrew wiedzy i woli ofiary.

Exploit – kod umożliwiający bezpośrednie włamanie do komputera ofiary, do dokonania

zmian lub przejęcia kontroli wykorzystujesię lukę w oprogramowaniu zainstalowanym

na atakowanym komputerze.

Exploity mogą być użyte w atakowaniu

stron internetowych,których silniki oparte są na językach skryptowych

(zmiana treści lub przejęcie kontroli administracyjnej),

systemy operacyjne (serwery i końcówki klienckie) lub aplikacje

(pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie).

Rootkit – jedno z najniebezpieczniejszych narzędzi hackerskich.

Ogólna zasada działania opiera się na maskowaniu

obecności pewnych uruchomionych programów lub procesów systemowych

(z reguły służących hackerowi

do administrowania zaatakowanym systemem).

Rootkit zostaje wkompilowany (w wypadku zainfekowanej instalacji) lub wstrzyknięty

w istotne procedury systemowe, z reguły jest

trudny do wykrycia z racji tego, że nie występuje jako osobna aplikacja.

Zainstalowanie rootkita jest najczęściej ostatnim krokiem

po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja.

Keylogger – Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika.

Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce.

Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika.

Teraz coraz częściej są procesami niewidocznymi dla administratora.

Istnieją też keyloggery występujące w postaci sprzętowej zamiast programowej.

Dialery – programy łączące się z siecią przez inny numer dostępowy

niż wybrany przez użytkownika,

najczęściej są to numery o początku 0-700 lub numery zagraniczne.

Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN,

występują głównie na stronach o tematyce erotycznej.

 

Formularz logowania
Wyszukiwanie
Kalendarz
«  Czerwiec 2025  »
PnWtŚrCzwPtSobNie
      1
2345678
9101112131415
16171819202122
23242526272829
30
WAŻNE LINKI
Dni

Święta 2020

Święta 2019

Święta 2018

Święta 2017