Co to jest złośliwe oprogramowanie?
Kim jest haker?
Co to jest spam?
Jaka jest różnica między wirusami a robakami komputerowymi?
Wirus komputerowy to samoreplikujący się program. Jak wirusy komputerowe rozprzestrzeniają się w sieci? Wirusy przenoszą się z pliku na plik i z komputera na komputer. Ponadto wirusy komputerowe mogą być zaprogramowane tak, aby niszczyć lub uszkadzać dane.
Robaki są uważane za podklasę wirusów o specyficznych cechach. Robak rozmnaża się (tj. replikuje się) bez infekowania innych plików. Jest on instalowany jednorazowo na konkretnym komputerze, a następnie szuka sposobów na rozprzestrzenienie się na inne komputery.
Im dłużej wirus komputerowy pozostaje niewykryty, tym więcej plików zaraża. Robak tworzy pojedynczą kopię swojego kodu. W przeciwieństwie do kodu wirusa, kod robaka jest niezależny. Innymi słowy, robak to pojedynczy plik, podczas gdy wirus to kod instalowany w istniejących plikach.
Czym jest trojan i dlaczego jest tak nazywany?
Według starożytnej mitologii koń trojański był wydrążoną drewnianą konstrukcją o kształcie konia, dzięki której Grecy weszli do miasta Troja, podbili je i zniszczyli. Zgodnie z klasyczną definicją informatyki, trojany to programy, które na pierwszy rzut oka wyglądają jak legalne oprogramowanie, ale po uruchomieniu rozpoczynają swoją szkodliwą działalność. Trojany nie mogą rozprzestrzeniać się samodzielnie, co odróżnia je od wirusów i robaków komputerowych.
Trojany są zazwyczaj potajemnie instalowane na komputerze i wykonują szkodliwe działania bez wiedzy użytkownika. Większość współczesnego złośliwego oprogramowania składa się z różnych typów trojanów, z których wszystkie są zaprojektowane do wykonywania określonej szkodliwej funkcji. Najpopularniejsze z nich to ukryte trojany usługowe (usługi zdalnej administracji, często zawierające oprogramowanie szpiegujące klawiaturę), trojany szpiegujące, trojany kradnące hasła i trojany proxy, które zamieniają komputer w maszynę spamującą.
Co to jest atak DoS - (DDoS -)?
Atak DoS (atak sieciowy, Denial of Service czyli "blokada usług") służy do blokowania lub zakłócania normalnego działania strony internetowej, serwera lub innego zasobu sieciowego. Twórcy oprogramowania przeprowadzają takie ataki na różne sposoby. Jednym z nich jest wysyłanie dużej liczby żądań do serwera, co może utrudnić lub uniemożliwić pracę serwera, jeśli jego zasoby są niewystarczające do przetworzenia tych żądań.
Atak DDoS (Distributed Denial of Service, czyli "rozproszona blokada usług" - rozproszony atak sieciowy) różni się od ataku DoS tym, że żądania do atakowanego urządzenia zasobów sieciowych są wysyłane z wielu komputerów. Oprogramowanie wykorzystuje jeden zainfekowany komputer jako główny i używa go do kierowania atakiem z innych komputerów, zwanych botami.
Co to jest drive-by download?
Co to jest phishing?
Phishing to szczególny rodzaj oszustwa cybernetycznego, które nakłania ludzi do ujawnienia danych osobowych, zazwyczaj o charakterze finansowym. Oszuści tworzą fałszywą stronę internetową, która wygląda jak strona banku (lub jakakolwiek inna strona internetowa, za pośrednictwem której odbywają się transakcje finansowe, np. eBay). Następnie przestępcy próbują zwabić użytkowników do witryny, aby wprowadzili tam poufne informacje, takie jak nazwa użytkownika, hasło lub kod PIN. W tym celu oszuści rozpowszechniają link do takiej strony wraz ze spamem.
Co to jest keylogger?
Keylogger to program, który rejestruje naciśnięcia klawiszy na klawiaturze. Może być wykorzystywany przez hakerów do uzyskiwania dostępu do poufnych danych (loginów, haseł, numerów kart kredytowych, kodów PIN itp.) Keylogger jest często dołączany do ukrytych trojanów usługowych.
Co to jest rootkit?
Rootkit to rodzaj złośliwego oprogramowania wykorzystywany przez hakerów do ukrywania swojej obecności, gdy próbują uzyskać nieautoryzowany dostęp do komputera. Termin ten wywodzi się z systemów Unix i opisuje metody stosowane przez autorów trojanów działających w systemie Windows w celu ukrycia ich szkodliwych działań. Rootkity zainstalowane w systemie są nie tylko niewidoczne dla użytkowników, ale także niewykrywalne przez programy antywirusowe. Fakt, że wielu użytkowników loguje się jako administratorzy i nie tworzy oddzielnego konta użytkownika z uprawnieniami, które ograniczają ich codzienną pracę, tylko ułatwia sprawę hakerom próbującym zainstalować złośliwe rootkity.
Co to jest adware?
Adware odnosi się do programów komputerowych, które mogą wyświetlać reklamy (często w postaci wyskakujących okienek) lub przekierowywać zapytania wyszukiwania do witryn reklamowych. Oprogramowanie adware jest często dołączane do bezpłatnych lub tymczasowo bezpłatnych aplikacji i jest instalowane na komputerze użytkownika w tym samym czasie, co główna aplikacja, bez wiedzy lub zgody użytkownika. W niektórych przypadkach trojany również mogą potajemnie pobierać i instalować oprogramowanie adware na komputerze użytkownika.
Przestarzałe, niezaktualizowane wersje przeglądarek mogą być podatne na działanie narzędzi hakerskich, które instalują oprogramowanie reklamowe na komputerach użytkowników. Istnieją również programy typu "porywacz przeglądarki", które mogą zmieniać ustawienia uruchamiania przeglądarki internetowej, przekierowywać nieprawidłowe lub niekompletne adresy URL do określonych stron internetowych lub modyfikować stronę określoną przez użytkownika. Mogą również przekierowywać zapytania do płatnych (często pornograficznych) stron internetowych.
Zwykle adware nie pojawia się w systemie: nie jest widoczne na liście Start -> Programy, a jego ikon nie można zobaczyć w obszarze powiadomień systemu ani na liście zadań. Tylko w rzadkich przypadkach mają one zaplanowaną procedurę odinstalowywania; próba ich ręcznego odinstalowania może spowodować uszkodzenie aplikacji bazowej (w której zainstalowano adware).
Co to jest złośliwe oprogramowanie?
Złośliwe oprogramowanie odnosi się do wszystkich programów, które są opracowywane i wykorzystywane do wykonywania nieautoryzowanych, a czasem szkodliwych działań. Wirusy komputerowe, ukryte programy usługowe (tworzone w celu nieautoryzowanego zdalnego administrowania), keyloggery, trojany wykradające hasła i inne trojany, wirusy makr dla programów Word i Excel, wirusy rozruchowe, wirusy skryptowe (wirusy BAT, wirusy powłoki Windows, wirusy java itp.) oraz trojany skryptowe, oprogramowanie crimeware, spyware i adware - oto daleka od kompletnej lista tego, co jest klasyfikowane jako złośliwe oprogramowanie. Wraz z postępem technologicznym rośnie liczba oszustw, dlatego ochrona komputera przed wirusami i złośliwym oprogramowaniem jest niezbędna.
Kiedyś do opisania złośliwego oprogramowania wystarczyły dwa słowa: wirus i trojan. Jednak w ostatnim czasie technologie i techniki infekcji komputerowych rozwinęły się do tego stopnia, że te dwa terminy zdecydowanie nie wystarczają do opisania pełnego zakresu istniejącego złośliwego oprogramowania.
Co to jest botnet?
Botnety to trojany lub inne specjalne złośliwe programy komputerowe, które są centralnie kontrolowane przez jednego hosta, który ma dostęp do wszystkich zasobów zainfekowanych komputerów i wykorzystuje je do własnych celów.
Czym są programy szpiegujące (spyware)?
Jak sama nazwa wskazuje, programy te zbierają dane i wysyłają je do strony trzeciej bez wiedzy lub zgody użytkownika. Takie programy mogą rejestrować naciśnięcia klawiszy (keyloggery), gromadzić poufne informacje (hasła, numery kart kredytowych, kody PIN itp.), śledzić adresy e-mail w skrzynkach pocztowych lub śledzić aktywność użytkownika w Internecie. Ponadto oprogramowanie szpiegujące nieuchronnie obniża wydajność komputera.