www.hakers.pl
TECHNOLOGIE INFORMATYCZNE I INTERNETOWE

Jak wynika z wyników badań opublikowanych przez firmę Gemius na witrynie Ranking.pl, już prawie 20% polskich użytkowników do przeglądania Internetu używa przeglądarki Firefox. Liczba ta może być jeszcze trochę większa.

Bez wątpienia branża IT w Polsce przeżywa prawdziwy boom - niemal każda firma szuka pracowników i problem w tym, że znalezienie tych naprawdę dobrych jest sporym problemem w sytuacji, kiedy ci kłopotu ze znalezieniem pracy nie mają prawie żadnego.

W 2005 roku światowa społeczność internetowa liczyć mogła ponad miliard użytkowników. Analitycy eTForecasts zauważyli, że o ile w minionym dopiero roku liczba internautów sięgnęła magicznej bariery miliarda, w 1995 roku było to tylko 45 mln, a w 2000 roku 420 mln. W 2011 roku na świecie mieszkać może 2 mld użytkowników sieci.
NTT DoCoMo zaprezentowało działanie sieci komórkowej czwartej generacji. Podczas prób prototypowe telefony wykorzystywano do oglądania 32 strumieni wideo wysokiej rozdzielczości podczas podróży samochodem z prędkością 20 km/h
TERMINY INFORMATYCZNE


Farming (Pharming)- Zaawansowana forma phishingu; Metoda oszustw internetowych polegająca na zmianie adresów serwerów nazw, skutkiem czego nieświadomy użytkownik wchodzi na fałszywą stronę internetową, przygotowaną w celu przechwycenia poufnych danych, np. danych do logowania w serwisach bankowych. Atak można przeprowadzić na pojedynczy komputer lub w skali masowej. Pierwszy sposób wymaga modyfikacji pliku, jaki znajduje się na każdym komputerze z systemem operacyjnym Windows oraz stworzenia fałszywej strony. W pliku tym znajdują się adresy serwerów oraz adresy IP najczęściej odwiedzane przez ofiarę. Modyfikacja ich powoduje, że użytkownik zamiast na stronę swojego banku wejdzie na sfałszowaną stronę, wyglądającą dokładnie tak, jak oryginał. Drugi sposób polega na wysłaniu do serwera DNS fałszywego rekordu wiążącego nazwę domeny z adresem IP. Serwer DNS otrzymując taką informację zapamiętuje ją na jakiś czas (kilka godzin) i będzie zwracał klientom zapamiętany błędny adres IP

Wirus komputerowy - działa na zasadzie podobnej jak jego odpowiednik biologiczny. Dodając do zarażonego pliku swój kod. Często wirusy ukazują swoją obecność poprzez różnego rodzaju efekty graficzne , dźwiękowe lub inne , jest także sporo tych bardziej złośliwych usuwających dane z dysku , niszcące lub unieruchamiające antywirusa lub inne programy.

Wirus Plikowy- Dodaje do kodu aplikacji swój własny najczęściej są to programy z rozszerzeniem .exe lub com

Wirus Makro- Atakuje pliki dokumentów tekstowych MS Word , arkuszy kalkulacyjnych Excel , oraz Access.

Wirus Retro - Potrafi unieruchomić skaner antywirusowy lub nawet go niszczyć.

Wirus Pocztowy - Potrafi przenosić się za pomocą email na komputer jeszcze nie zarażony często wykorzystując błędy w oprogramowaniu pocztowym , ale najczęście do zarażenia dochodzi poprzez nieświadome otwarcie załącznika.

Wirus Polimorficzny - Potrafi szyfrować swój własny kod a nawet go samoczynnie zmieniać co stanowi dużą trudność dla antywirusów.

Wirus Bootsektora- Usadawia się on w pamięci bootsektora co uniemożliwia start systemu bądź równoczesny start z nim.

Dialer - Program przekierowujący zwykłe połączenie modemowe np.0202122 na nr.0-700 lub międzynarodowe.

Koń trojański (Trojan) - Program ukrywający się często w innej aplikacji , ułatwiający przejęcie komputera poprzez osobę z zewnątrz za pomocą internetu.

Robak internetowy- Rodzaj programu , którego głównym celem jest powielanie się w internecie i w ten sposób zapychanie go oraz co za tym idzie spowolnianie łączy.

Skaner heurystyczny - Skaner ten nie przeszukuje podejrzanego programu pod kątem podobieństwa ze swoją bazą wirusów tylko "obserwuje" i w razie podejrzenia wystąpienia wirusa izoluje go.

Fałszywki (Haoxy) - Jak sama nazwa wskazuje są to fałszywe alarmy wywoływane przez dowcipnisiów oraz wandali , którzy bardzo często informują o nowym bardzo groźnym wirusie i podają co trzeba zrobić. Najczęsciej są to instrukcje ununięcia ważnych dla systemu plików bez ,których windows nie może działać poprawnie.Najważniejsze jest ,aby tego typu wiadomości nie przesyłać dalej i usuwać je od razu po otrzymaniu.

Exploit - Program , który korzysta z luk w systemach operacyjnych lub programach ,aby dostać się do komputera i pomóc hakerowi w przejęciu go. W momencie zainstalowania łatki (poprawki) exploit staje się bez użyteczny.

Binder - Program potrafiący połączyć plik rozszerzeniem .jpg z .exe .Co sprawia ,że trudno odrużnić trojana połączonego ze zdjęciem od niezainfekowanego pliku.Oczywiście tylko dla ludzi każdy antywirus poradzi sobie z tym bez problemu.

Szczepionka - Rodzaj antywirusa usuwający tylko określonego wirusa.

Skaner online - Internetowa wersja antywirusa potrafiąca rozpoznać i zlokalizować wirusa na komputerze bez potrzeby instalowania go na dysku. Nie może jednak ich usunąć (brak uprawnień)

Monitor antywirusowy -Jest to rodzaj skanera antywirusowego.Działa on niezauważalnie dla użytkownika sprawdzając uruchamiane , ściągane , kopiowane programy.

Bomba logiczna - Funkcja powodująca określone działania wirusa , ale tylko w odpowiednich warunkach np. aktualna godzina , rok , data , rocznica...

Web worm - Robak internetowy ukrywający się w kodzie spreparownej strony www.

Keyloggery - Oprogramowanie pozwalające wychwycić wszystkie znaki wpisywane na klawiaturze. Następnie program taki zapisuje je na dysku ofiary lub w niektórych rodzajach wysyła je nawet e-mailem do osoby , która go zainstalowała !!!



www.hakers.pl
Webmaster: Łukasz Poloczek
copyright (c) 2003 hakers.pl wszelkie prawa zastrzeżone
Ustaw jaka stronę startową Napisz do nas