Koń trojański- symuluje on działanie innego programu, a po spełnieniu warunków przystępuje do działania min. powoduje utratę kontroli nad systemem, udostępnia innym osobom hasła itp.
Wirusy plikowe- zawsze lokuje się na końcy pliku
Makrowirusy - uruchamiają się w środowisku innego programu najczęściej któregoś z pakietu Microsoft Office, oraz innych bardzo popularnych programów.
Rootkit - Jest pomocnym narzędziem w włamaniach do systemów informatycznych, który ukrywa niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
Liczę na najlepszą odpowiedź. Z góry dzięki. Pozdro.
Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.).
Bomba logiczna (ang. logic bomb) - fragment kodu programu komputerowego (często wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy użytkownika. Aktywowana bomba logiczna może mieć dowolne działanie, np. skasowanie danych, zmiana haseł, zawieszenie systemu, dokonanie ataku typu DoS, czy umożliwienie autorowi przejęcia kontroli nad komputerem.
Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Może on np. ukryć siebie oraz konia trojańskiego przed administratorem oraz oprogramowanie antywirusowym. Ukrywanie odbywa się najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np. listowaniu procesów lub plików w katalogu, a następnie "cenzurowaniu" zwracanych przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na liście wynikowej.
Koń trojański- symuluje on działanie innego programu, a po spełnieniu warunków przystępuje do działania min. powoduje utratę kontroli nad systemem, udostępnia innym osobom hasła itp.
Wirusy plikowe- zawsze lokuje się na końcy pliku
Makrowirusy - uruchamiają się w środowisku innego programu najczęściej któregoś z pakietu Microsoft Office, oraz innych bardzo popularnych programów.
Rootkit - Jest pomocnym narzędziem w włamaniach do systemów informatycznych, który ukrywa niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
Liczę na najlepszą odpowiedź. Z góry dzięki. Pozdro.
Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.).
Bomba logiczna (ang. logic bomb) - fragment kodu programu komputerowego (często wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy użytkownika. Aktywowana bomba logiczna może mieć dowolne działanie, np. skasowanie danych, zmiana haseł, zawieszenie systemu, dokonanie ataku typu DoS, czy umożliwienie autorowi przejęcia kontroli nad komputerem.
Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Może on np. ukryć siebie oraz konia trojańskiego przed administratorem oraz oprogramowanie antywirusowym. Ukrywanie odbywa się najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np. listowaniu procesów lub plików w katalogu, a następnie "cenzurowaniu" zwracanych przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na liście wynikowej.