Web - Amazon

We provide Linux to the World


We support WINRAR [What is this] - [Download .exe file(s) for Windows]

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Audiobooks by Valerio Di Stefano: Single Download - Complete Download [TAR] [WIM] [ZIP] [RAR] - Alphabetical Download  [TAR] [WIM] [ZIP] [RAR] - Download Instructions

Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Złośliwe oprogramowanie - Wikipedia, wolna encyklopedia

Złośliwe oprogramowanie

Z Wikipedii

Złośliwe oprogramowanie, malware (z ang. malicious software) - wszelkie aplikacje, skrypty i ingerencje mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.

[edytuj] Rodzaje złośliwego oprogramowania

Podstawowe grupy złośliwego oprogramowania i wzajemne ich powiązania
Podstawowe grupy złośliwego oprogramowania i wzajemne ich powiązania

Do złośliwego oprogramowania należą:

  • Wirus - program lub fragment wrogiego wykonalnego kodu który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na:
    • wirusy gnieżdżące się w boot sektorze twardego dysku (boot sector viruses)
    • wirusy pasożytnicze (parasitic viruses)
    • wirusy wieloczęściowe (multi-partite viruses)
    • wirusy towarzyszące (companion viruses)
    • Makro wirusy (macro viruses)
  • Robaki - wirusy rozmnażające się tylko przez sieć. Nie potrzebują programu "żywiciela" tak jak typowe wirusy. Często powielają się pocztą elektroniczną.
  • Wabbit - program rezydentny nie powielający się przez sieć. Wynikiem jego działania jest jedna określona operacja np. powielanie tego samego pliku aż do wyczerpania zasobów pamięci komputera.
  • Trojan - nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojan wykonuje operacje w tle szkodliwe dla użytkownika np. otwiera port komputera, przez który może być dokonany atak hakera.
  • Backdoor - przejmuje kontrolę nad zainfekowanym komputerem umożliwiając wykonanie na nim czynności administracyjnych łącznie z usuwaniem i zapisem danych. Podobnie jak trojan, backdoor podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli ofiary.
  • Spyware - oprogramowanie zbierające informacje o osobie fizycznej lub prawnej bez jej zgody. Występuje często jako dodatkowe i ukryte komponenty większego programu, odporne na usuwanie i ingerencję użytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z sieci.
    • Scumware (ang. scum - piana; szumowiny, męty, ścierwo) - żargonowe, zbiorcze określenie oprogramowania, które wykonuje w komputerze niepożądane przez użytkownika czynności.
    • Stealware/Parasiteware
    • Adware
    • Hijacker Browser Helper Object
  • Exploit - kod umożliwiający zdalne przejęcie kontroli nad komputerem poprzez sieć, wykorzystując do tego celu dziury w programach i systemach operacyjnych.
  • Rootkit - jedno z najniebezpieczniejszych narzędzi hakerskich. W najnowszych wersjach potrafi zagnieździć się nawet w pamięci flash BIOS-u płyty głównej. W takim wypadku nie usunie go z komputera nawet całkowite formatowanie dysku twardego. Podstawowym zadaniem rootkita jest ukrywanie procesów określonych przez hakera, a zmierzających do przejęcia kontroli nad komputerem użytkownika.
  • Keylogger - występuje w dwóch postaciach: programowej i sprzętowej. Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać się w niepowołane ręce. Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej są procesami niewidocznymi dla administratora.
  • Dialery - programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN, występują głównie na stronach o tematyce erotycznej.
  • SQL/URL injection - forma ataku na bazę danych poprzez stronę WWW i komendy języka SQL. Służy wyciąganiu informacji z bazy danych niedostępnych dla zwykłego użytkownika. Atakujący może zmodyfikować zapytanie kierowane do bazy danych poprzez modyfikację adresu URL o nieautoryzowane polecenia języka SQL.

Mniej szkodliwe złośliwe oprogramowanie to:

  • fałszywe alarmy dotyczące rzekomo nowych i groźnych wirusów (ang. hoaxes); fałszywy alarm to także rzekome wykrycie zainfekowanego pliku, które powodują programy antywirusowe z wysokim poziomem skanowania heurystycznego
  • żarty komputerowe, robione najczęściej nieświadomym początkujacym użytkownikom komputerów

[edytuj] Profilaktyka i zapobieganie złośliwym programom

Obrona przed szkodliwym oprogramowaniem:

  • instalacja oprogramowania antywirusowego, włączona zapora sieciowa (firewall)
  • aktualizacja oprogramowania
  • nie otwieranie załączników poczty elektronicznej niewiadomego pochodzenia
  • czytanie okien instalacyjnych aplikacji
  • wyłączenie makr w MS Excel i Word
  • regularne całościowe skany systemu programem antywirusowym
  • przy płatnościach drogą elektroniczną upewnienie się że transmisja danych będzie szyfrowana

Istnieje wiele programów służących do zwalczania pojedynczych tego typu problemów. Mało natomiast jest pakietów zapewniających całościową ochronę. Po angielsku określane są one jako programy typu internet security. Łączą one funkcje programu antywirusowego, firewalla, programu blokującego spam, blokad stron o niepożądanej treści oraz wielu innych modułów zapewniających bezpieczeństwo użytkownika.

[edytuj] Linki zewnętrzne

Our "Network":

Project Gutenberg
https://gutenberg.classicistranieri.com

Encyclopaedia Britannica 1911
https://encyclopaediabritannica.classicistranieri.com

Librivox Audiobooks
https://librivox.classicistranieri.com

Linux Distributions
https://old.classicistranieri.com

Magnatune (MP3 Music)
https://magnatune.classicistranieri.com

Static Wikipedia (June 2008)
https://wikipedia.classicistranieri.com

Static Wikipedia (March 2008)
https://wikipedia2007.classicistranieri.com/mar2008/

Static Wikipedia (2007)
https://wikipedia2007.classicistranieri.com

Static Wikipedia (2006)
https://wikipedia2006.classicistranieri.com

Liber Liber
https://liberliber.classicistranieri.com

ZIM Files for Kiwix
https://zim.classicistranieri.com


Other Websites:

Bach - Goldberg Variations
https://www.goldbergvariations.org

Lazarillo de Tormes
https://www.lazarillodetormes.org

Madame Bovary
https://www.madamebovary.org

Il Fu Mattia Pascal
https://www.mattiapascal.it

The Voice in the Desert
https://www.thevoiceinthedesert.org

Confessione d'un amore fascista
https://www.amorefascista.it

Malinverno
https://www.malinverno.org

Debito formativo
https://www.debitoformativo.it

Adina Spire
https://www.adinaspire.com