Definicje
Definicje związane z cyberprzemocą
Definicje związane z cyberprzemocą
- Phishing – metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji, jest to jedna z najpopularniejszych metod w obecnych czasach.
- Nigeryjski szwindel - rodzaj spamu-oszustwa polegający na wciągnięciu ofiary w fikcyjny transfer wielkiej kwoty pieniędzy, najczęściej z któregoś z krajów afrykańskich.
- Mikropłatności - forma opłaty za jakieś dodatkowe funkcje za pieniądze w grach
- Flamer - Osoba biorąca udział w kłótni internetowej
- Łańcuszki internetowe - Forma spamu, w którym zawarte jest polecenie lub prośba o przesłanie wiadomości do jak największej liczby internautów. Przybierają różną formę, od prośby o pomoc i łańcuszków szczęscia po ostrzeżenia o wirusach komputerowych czy szantaż.
- Cookie (ciasteczko) - Plik, w którym zapisane są preferencje użytkownika danej strony internetowej. Przy kolejnych wizytach strona otwierana jest zgodnie z danymi zawartmi w ciasteczku.
- Spam - Wiadomości elektroniczne, zazwyczaj będące reklamą lub niepotrzebnymi treściami przesyłanymi przez prywatnego użytkownika do wielu internautów, najczęściej niechciane przez odbiorców.
- Flame - Obelga przysyłana przez uczestników kłótni internetowej.
- Trollowanie (trolling) - Obrażanie i ośmieszanie pewnej grupy ludzi bądź innego użytkownika w środowisku internetowym (zazwyczaj w miejscach, gdzie prowadzone są dyskusje - fora dyskusyjne czy czaty)
- Źródlo: http://www.kampaniaprzemoc.pl/2010/024.php
Definicje związane z wirusami
Definicje związane z wirusami
1.Wirusy, Trojany, Robaki, Króliki, Makra, Fałszywki
1.Wirusy, Trojany, Robaki, Króliki, Makra, Fałszywki
- Wirus komputerowy -to niewielkie programy pisane przez różnych złośliwych ludzi, które spowodują w naszym systemie spore zamieszanie, począwszy od wyświetlania na ekranie niegroźnych komunikatów, a skończywszy na całkowitym zniszczeniu danych i unieruchomieniu komputera.
- Koń trojański (trojan) - jest kodem ukrytym w programie mogącym robić inne funkcje niż te o których użytkownik wie. Program będący koniem trojańskim wykonuje najczęściej pożyteczne funkcje równocześnie realizując ukryte zadania (np. kasowanie pliku). Konie trojańskie (trojany) nie posiadają zdolności do samo-replikacji, a ich aktywacja może nastąpić poprzez ich uruchomienie i spełnienie określonych warunków.
- Bomba czasowa to program, którego ukryte funkcje aktywowane zostają w określonym czasie (np. w dni parzyste).
- Bomba logiczna to program, którego ukryte funkcje aktywowane zostają w momencie zajścia ustalonych wcześniej warunków (np. uruchomienie innego programu).
- Robak (worm) to program, którego głównym celem jest rozprzestrzenianie się za pośrednictwem sieci komputerowej. Po przemieszczeniu robak dalej się przemieszcza (jeżeli jest taka możliwość, np. wykorzystanie osób z książki adresowej programu pocztowego i wysłanie do nich swojej kopii) oraz może wykonać określone przez jego autora zadania.
- Królik (czasami nazywany bakterią) jest programem, który na skutek ciągłego powielania samego siebie wykorzystuje coraz większe zasoby systemu powodując jego destabilizację.
- Makro jest programem napisanym przy użyciu wewnętrznego języka programowania określonej aplikacji (np. Visual Basic w pakiecie Office) i do zadziałania wymaga obecności tej aplikacji.
- Fałszywka (hoax) to wykorzystanie ludzkiej niewiedzy do rozprzestrzenienia podanej informacji. Polega to na tym, że użytkownik otrzymuje wiadomość (poprzez sieć, telefonicznie czy podczas rozmowy) o pewnym zdarzeniu powodującą podjęcie przez niego określonego działania. Może to być np. otrzymanie maila z wiadomością, że plik o podanej nazwie jest wirusem i można się go pozbyć jedynie poprzez usunięcie tego pliku. W rzeczywistości plik nie jest wirusem i może być nawet częścią systemu operacyjnego, a jego usunięcie może spowodować nieprzewidziane skutki. Użytkownik najczęściej zastosuje się do wskazówek zawartych w otrzymanej wiadomości i w dobrej wierze rozpowszechni ją dalej (w przypadku maili spowoduje to niepotrzebny wzrost generowanego w sieci ruchu). Oprócz wywołania zamieszania fałszywki mogą również przyczynić się do poniesienia szkód (np. otrzymanie wiadomości o awarii serwera i prośbie o wysłanie hasła do konta na podany adres). Walczyć z takimi fałszywymi alarmami jest szczególnie trudno gdyż nigdy nie ma 100% pewności czy są one prawdziwe czy nie. Najlepiej jest mieć ograniczone zaufanie do podejrzanych i pochodzących z niepewnych źródeł wiadomości i sprawdzać ich wiarygodność w serwisach antywirusowych.
2. Rodzaje wirusów
2. Rodzaje wirusów
- Wirusy rezydentne - wirusy tego typu instalują się w pamięci komputer gdy zostaną spełnione określone warunki (np. uruchomienie programu o określonej godzinie). Wirusy te są bardzo niebezpieczne ponieważ mają możliwość stałego kontrolowania systemu i maskowania swojej obecności
- Wirusy dyskowe - są wirusami rezydentnymi aktywującymi się podczas startu systemu z zainfekowanego nośnika (umiejscowione są w rekordzie ładującym)
- Wirusy plikowe - wirusy te dołączają się do plików. Ich aktywacja następuje poprzez uruchomienie zarażonego programu. Po wykonaniu swoich funkcji wirus przekazuje
- Wirusy hybrydowe - wirusy te są zwykle połączeniem innych wirusów (niekiedy nazywane są wirusami plikowo-dyskowymi) Najczęściej wirusy takie atakują zarówno główny rekord rozruchowy dysku jak i pliki przez co mają ułatwione możliwości replikacji przy jednoczesnym utrudnieniu ich reaktywacji.
- Wirusy nierezydentne - są to wirusy typowo plikowe aktywowane są wówczas, gdy wykonywany jest zainfekowany program. Po zrobieniu swojej roboty usuwają się z pamięci.
3.Objawy zainfekowania wirusowego
3.Objawy zainfekowania wirusowego
Typowe objawy zarażenia wirusem komputerowym:
- wolniejsze działanie systemu operacyjnego i aplikacji
- zmiana wielkości plików
- brak plików, które wcześniej były
- blokada urządzeń (np. klawiatury)
- bezpodstawna praca napędów dyskowych (np. HDD)
- niezaplanowane efekty graficzne i/lub dźwiękowe
- zawieszanie się programów
autor: Krzysztof Płonka
https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcQtc63jyM_A0K2q_6Eah0kDumtERz9eDeYh1FTnOZfp9lTiJdXMgsgxUls
Programy antywirusowe
Programy antywirusowe
- Wybór programu antywirusowego
W współczesnym świecie jest wiele programów antywirusowych, więc trudno jest zdecydować się na najbezpieczniejszego i na najskuteczniejszego.Na szczęście większość popularnych dziś antywirusów zapewnia przynajmniej dobrą ochronę i wybór konkretnego programu może być podyktowany zarówno naszymi możliwościami jak i wymaganiami co do wyglądu czy choćby dostępności aktualizacji.
Aby znaleźć tego jedynego należy spojrzeć na:
- Jakość ochrony
- Przejrzystość programu
- Możliwości modyfikowania programu (np. kiedy ma być aktualizacja)
autor: Krzysztof Płonka
Inne tłumaczenia
Inne tłumaczenia
- Główny rekord rozruchowy - struktura danych zapisana w pierwszym sektorze dysku twardego.
- Visual Basic – język programowania wysokiego poziomu i narzędzie programowania firmy Microsoft.
- Netykieta - Zbiór zasad i obyczajów obowiązujących w internecie.