Farming (Pharming)- Zaawansowana forma phishingu; Metoda oszustw internetowych polegająca na zmianie adresów serwerów nazw, skutkiem czego nieświadomy użytkownik wchodzi na fałszywą stronę internetową, przygotowaną w celu przechwycenia poufnych danych, np. danych do logowania w serwisach bankowych. Atak można przeprowadzić na pojedynczy komputer lub w skali masowej. Pierwszy sposób wymaga modyfikacji pliku, jaki znajduje się na każdym komputerze z systemem operacyjnym Windows oraz stworzenia fałszywej strony. W pliku tym znajdują się adresy serwerów oraz adresy IP najczęściej odwiedzane przez ofiarę. Modyfikacja ich powoduje, że użytkownik zamiast na stronę swojego banku wejdzie na sfałszowaną stronę, wyglądającą dokładnie tak, jak oryginał. Drugi sposób polega na wysłaniu do serwera DNS fałszywego rekordu wiążącego nazwę domeny z adresem IP. Serwer DNS otrzymując taką informację zapamiętuje ją na jakiś czas (kilka godzin) i będzie zwracał klientom zapamiętany błędny adres IP
Wirus komputerowy - działa na zasadzie podobnej jak jego odpowiednik biologiczny. Dodając do zarażonego pliku swój kod. Często wirusy ukazują swoją obecność poprzez różnego rodzaju efekty graficzne , dźwiękowe lub inne , jest także sporo tych bardziej złośliwych usuwających dane z dysku , niszcące lub unieruchamiające antywirusa lub inne programy.
Wirus Plikowy- Dodaje do kodu aplikacji swój własny najczęściej są to programy z rozszerzeniem .exe lub com
Wirus Makro- Atakuje pliki dokumentów tekstowych MS Word , arkuszy kalkulacyjnych Excel , oraz Access.
Wirus Retro - Potrafi unieruchomić skaner antywirusowy lub nawet go niszczyć.
Wirus Pocztowy - Potrafi przenosić się za pomocą email na komputer jeszcze nie zarażony często wykorzystując błędy w oprogramowaniu pocztowym , ale najczęście do zarażenia dochodzi poprzez nieświadome otwarcie załącznika.
Wirus Polimorficzny - Potrafi szyfrować swój własny kod a nawet go samoczynnie zmieniać co stanowi dużą trudność dla antywirusów.
Wirus Bootsektora- Usadawia się on w pamięci bootsektora co uniemożliwia start systemu bądź równoczesny start z nim.
Dialer - Program przekierowujący zwykłe połączenie modemowe np.0202122 na nr.0-700 lub międzynarodowe.
Koń trojański (Trojan) - Program ukrywający się często w innej aplikacji , ułatwiający przejęcie komputera poprzez osobę z zewnątrz za pomocą internetu.
Robak internetowy- Rodzaj programu , którego głównym celem jest powielanie się w internecie i w ten sposób zapychanie go oraz co za tym idzie spowolnianie łączy.
Skaner heurystyczny - Skaner ten nie przeszukuje podejrzanego programu pod kątem podobieństwa ze swoją bazą wirusów tylko "obserwuje" i w razie podejrzenia wystąpienia wirusa izoluje go.
Fałszywki (Haoxy) - Jak sama nazwa wskazuje są to fałszywe alarmy wywoływane przez dowcipnisiów oraz wandali , którzy bardzo często informują o nowym bardzo groźnym wirusie i podają co trzeba zrobić. Najczęsciej są to instrukcje ununięcia ważnych dla systemu plików bez ,których windows nie może działać poprawnie.Najważniejsze jest ,aby tego typu wiadomości nie przesyłać dalej i usuwać je od razu po otrzymaniu.
Exploit - Program , który korzysta z luk w systemach operacyjnych lub programach ,aby dostać się do komputera i pomóc hakerowi w przejęciu go. W momencie zainstalowania łatki (poprawki) exploit staje się bez użyteczny.
Binder - Program potrafiący połączyć plik rozszerzeniem .jpg z .exe .Co sprawia ,że trudno odrużnić trojana połączonego ze zdjęciem od niezainfekowanego pliku.Oczywiście tylko dla ludzi każdy antywirus poradzi sobie z tym bez problemu.
Szczepionka - Rodzaj antywirusa usuwający tylko określonego wirusa.
Skaner online - Internetowa wersja antywirusa potrafiąca rozpoznać i zlokalizować wirusa na komputerze bez potrzeby instalowania go na dysku. Nie może jednak ich usunąć (brak uprawnień)
Monitor antywirusowy -Jest to rodzaj skanera antywirusowego.Działa on niezauważalnie dla użytkownika sprawdzając uruchamiane , ściągane , kopiowane programy.
Bomba logiczna - Funkcja powodująca określone działania wirusa , ale tylko w odpowiednich warunkach np. aktualna godzina , rok , data , rocznica...
Web worm - Robak internetowy ukrywający się w kodzie spreparownej strony www.
Keyloggery - Oprogramowanie pozwalające wychwycić wszystkie znaki wpisywane na klawiaturze. Następnie program taki zapisuje je na dysku ofiary lub w niektórych rodzajach wysyła je nawet e-mailem do osoby , która go zainstalowała !!!
Wirus komputerowy - działa na zasadzie podobnej jak jego odpowiednik biologiczny. Dodając do zarażonego pliku swój kod. Często wirusy ukazują swoją obecność poprzez różnego rodzaju efekty graficzne , dźwiękowe lub inne , jest także sporo tych bardziej złośliwych usuwających dane z dysku , niszcące lub unieruchamiające antywirusa lub inne programy.
Wirus Plikowy- Dodaje do kodu aplikacji swój własny najczęściej są to programy z rozszerzeniem .exe lub com
Wirus Makro- Atakuje pliki dokumentów tekstowych MS Word , arkuszy kalkulacyjnych Excel , oraz Access.
Wirus Retro - Potrafi unieruchomić skaner antywirusowy lub nawet go niszczyć.
Wirus Pocztowy - Potrafi przenosić się za pomocą email na komputer jeszcze nie zarażony często wykorzystując błędy w oprogramowaniu pocztowym , ale najczęście do zarażenia dochodzi poprzez nieświadome otwarcie załącznika.
Wirus Polimorficzny - Potrafi szyfrować swój własny kod a nawet go samoczynnie zmieniać co stanowi dużą trudność dla antywirusów.
Wirus Bootsektora- Usadawia się on w pamięci bootsektora co uniemożliwia start systemu bądź równoczesny start z nim.
Dialer - Program przekierowujący zwykłe połączenie modemowe np.0202122 na nr.0-700 lub międzynarodowe.
Koń trojański (Trojan) - Program ukrywający się często w innej aplikacji , ułatwiający przejęcie komputera poprzez osobę z zewnątrz za pomocą internetu.
Farming (Pharming)-
Zaawansowana forma phishingu; Metoda oszustw internetowych polegająca na zmianie adresów serwerów nazw, skutkiem czego nieświadomy użytkownik wchodzi na fałszywą stronę internetową, przygotowaną w celu przechwycenia poufnych danych, np. danych do logowania w serwisach bankowych. Atak można przeprowadzić na pojedynczy komputer lub w skali masowej. Pierwszy sposób wymaga modyfikacji pliku, jaki znajduje się na każdym komputerze z systemem operacyjnym Windows oraz stworzenia fałszywej strony. W pliku tym znajdują się adresy serwerów oraz adresy IP najczęściej odwiedzane przez ofiarę. Modyfikacja ich powoduje, że użytkownik zamiast na stronę swojego banku wejdzie na sfałszowaną stronę, wyglądającą dokładnie tak, jak oryginał. Drugi sposób polega na wysłaniu do serwera DNS fałszywego rekordu wiążącego nazwę domeny z adresem IP. Serwer DNS otrzymując taką informację zapamiętuje ją na jakiś czas (kilka godzin) i będzie zwracał klientom zapamiętany błędny adres IP
Wirus komputerowy - działa na zasadzie podobnej jak jego odpowiednik biologiczny. Dodając do zarażonego pliku swój kod. Często wirusy ukazują swoją obecność poprzez różnego rodzaju efekty graficzne , dźwiękowe lub inne , jest także sporo tych bardziej złośliwych usuwających dane z dysku , niszcące lub unieruchamiające antywirusa lub inne programy.
Wirus Plikowy- Dodaje do kodu aplikacji swój własny najczęściej są to programy z rozszerzeniem .exe lub com
Wirus Makro- Atakuje pliki dokumentów tekstowych MS Word , arkuszy kalkulacyjnych Excel , oraz Access.
Wirus Retro - Potrafi unieruchomić skaner antywirusowy lub nawet go niszczyć.
Wirus Pocztowy - Potrafi przenosić się za pomocą email na komputer jeszcze nie zarażony często wykorzystując błędy w oprogramowaniu pocztowym , ale najczęście do zarażenia dochodzi poprzez nieświadome otwarcie załącznika.
Wirus Polimorficzny - Potrafi szyfrować swój własny kod a nawet go samoczynnie zmieniać co stanowi dużą trudność dla antywirusów.
Wirus Bootsektora- Usadawia się on w pamięci bootsektora co uniemożliwia start systemu bądź równoczesny start z nim.
Dialer - Program przekierowujący zwykłe połączenie modemowe np.0202122 na nr.0-700 lub międzynarodowe.
Koń trojański (Trojan) - Program ukrywający się często w innej aplikacji , ułatwiający przejęcie komputera poprzez osobę z zewnątrz za pomocą internetu.
Robak internetowy- Rodzaj programu , którego głównym celem jest powielanie się w internecie i w ten sposób zapychanie go oraz co za tym idzie spowolnianie łączy.
Skaner heurystyczny - Skaner ten nie przeszukuje podejrzanego programu pod kątem podobieństwa ze swoją bazą wirusów tylko "obserwuje" i w razie podejrzenia wystąpienia wirusa izoluje go.
Fałszywki (Haoxy) - Jak sama nazwa wskazuje są to fałszywe alarmy wywoływane przez dowcipnisiów oraz wandali , którzy bardzo często informują o nowym bardzo groźnym wirusie i podają co trzeba zrobić. Najczęsciej są to instrukcje ununięcia ważnych dla systemu plików bez ,których windows nie może działać poprawnie.Najważniejsze jest ,aby tego typu wiadomości nie przesyłać dalej i usuwać je od razu po otrzymaniu.
Exploit - Program , który korzysta z luk w systemach operacyjnych lub programach ,aby dostać się do komputera i pomóc hakerowi w przejęciu go. W momencie zainstalowania łatki (poprawki) exploit staje się bez użyteczny.
Binder - Program potrafiący połączyć plik rozszerzeniem .jpg z .exe .Co sprawia ,że trudno odrużnić trojana połączonego ze zdjęciem od niezainfekowanego pliku.Oczywiście tylko dla ludzi każdy antywirus poradzi sobie z tym bez problemu.
Szczepionka - Rodzaj antywirusa usuwający tylko określonego wirusa.
Skaner online - Internetowa wersja antywirusa potrafiąca rozpoznać i zlokalizować wirusa na komputerze bez potrzeby instalowania go na dysku. Nie może jednak ich usunąć (brak uprawnień)
Monitor antywirusowy -Jest to rodzaj skanera antywirusowego.Działa on niezauważalnie dla użytkownika sprawdzając uruchamiane , ściągane , kopiowane programy.
Bomba logiczna - Funkcja powodująca określone działania wirusa , ale tylko w odpowiednich warunkach np. aktualna godzina , rok , data , rocznica...
Web worm - Robak internetowy ukrywający się w kodzie spreparownej strony www.
Keyloggery - Oprogramowanie pozwalające wychwycić wszystkie znaki wpisywane na klawiaturze. Następnie program taki zapisuje je na dysku ofiary lub w niektórych rodzajach wysyła je nawet e-mailem do osoby , która go zainstalowała !!!
Wirus komputerowy - działa na zasadzie podobnej jak jego odpowiednik biologiczny. Dodając do zarażonego pliku swój kod. Często wirusy ukazują swoją obecność poprzez różnego rodzaju efekty graficzne , dźwiękowe lub inne , jest także sporo tych bardziej złośliwych usuwających dane z dysku , niszcące lub unieruchamiające antywirusa lub inne programy.
Wirus Plikowy- Dodaje do kodu aplikacji swój własny najczęściej są to programy z rozszerzeniem .exe lub com
Wirus Makro- Atakuje pliki dokumentów tekstowych MS Word , arkuszy kalkulacyjnych Excel , oraz Access.
Wirus Retro - Potrafi unieruchomić skaner antywirusowy lub nawet go niszczyć.
Wirus Pocztowy - Potrafi przenosić się za pomocą email na komputer jeszcze nie zarażony często wykorzystując błędy w oprogramowaniu pocztowym , ale najczęście do zarażenia dochodzi poprzez nieświadome otwarcie załącznika.
Wirus Polimorficzny - Potrafi szyfrować swój własny kod a nawet go samoczynnie zmieniać co stanowi dużą trudność dla antywirusów.
Wirus Bootsektora- Usadawia się on w pamięci bootsektora co uniemożliwia start systemu bądź równoczesny start z nim.
Dialer - Program przekierowujący zwykłe połączenie modemowe np.0202122 na nr.0-700 lub międzynarodowe.
Koń trojański (Trojan) - Program ukrywający się często w innej aplikacji , ułatwiający przejęcie komputera poprzez osobę z zewnątrz za pomocą internetu.