19.02.2019

Z cyberbezpieczeństwem za pan brat

Dla ucznia i rodzica. Część 2 litera B

B

Backdoor (ang. tylne drzwi, furtka) Luka w zabezpieczeniach systemu operacyjnego wykreowana świadomie w celu późniejszego wykorzystania. Backdoor w systemie może być np. pozostawiony przez programistę/autora piszącego program albo crackera, który włamał się przez inną lukę w oprogramowaniu (której przydatność jest ograniczona czasowo do momentu jej usunięcia) bądź poprzez podrzucenie użytkownikowi konia trojańskiego.

 

Backup Inaczej kopia bezpieczeństwa albo kopia zapasowa plików. Jest ona tworzona na różnych nośnikach danych (tzw. „chmura” – dysk sieciowy, serwery, dyski przenośne, pendrive, płyty CD/DVD itp.) w celu zabezpieczenia danych przed utratą.

Blokowanie usług sieciowych oraz komputerów (inaczej spam)

Odbywa się poprzez przesyłanie na wybrany adres setek tysięcy pakietów IP lub listów e-mail. Aby nie pozwolić zablokować pracy naszego komputera masowo przesyłanym wiadomościom, należy przestrzegać w prowadzonej korespondencji wymienionych niżej zasad: • nie podawajmy bez potrzeby swojego adresu e-mail innym (np. jeśli podajesz swój adres e-mail na stronach internetowych sprawdź jakie obowiązują na nich zasady prywatności, do czego może być on użyty), a także chroń adresy innych; • zabezpieczaj swój adres e-mail, gdy podajesz go na stronie internetowej przed programami (harvesterami) zbierającymi adresy e-mail, czyli podaj go w postaci niezrozumiałej dla automatów, np. przez: użycie grafiki; • używaj formularza zamiast adresu e-mail; • wyposaż się w co najmniej dwa adresy e-mail, jeden „prywatny” (podawany tylko zaufanym osobom), zaś drugi „publiczny” najlepiej na darmowym serwerze; • nie wysyłaj spamu czy też wiadomości, które mogą być potraktowane jak spam (np. zrezygnuj z przekazywania popularnych listów łańcuszkowych). 

Bluebugging Atak przeprowadzony na telefon komórkowy z wykorzystaniem technologii Bluetooth, który umożliwia hakerowi wykonywanie rozmów telefonicznych, wysyłanie wiadomości SMS, odczytywanie i zapisywanie kontaktów w książce adresowej czy też łączenie się z Internetem.

Browser hijacker lub porywacz przeglądarek Złośliwe oprogramowanie, które po kryjomu zmienia ustawienia przeglądarki internetowej użytkownika. Może to prowadzić do zmiany domyślnej strony startowej przeglądarki, przekierowania wyszukiwań na niepożądane strony WWW, dodanie nieproszonych (czasami pornograficznych) zakładek lub generowanie niechcianych okien wyskakujących (pop-up). Do usuwania hijackerów służą programy antywirusowe. Powstały również specjalne programy do usuwania hijackerów.

Browser Helper Object Wykorzystuje on bibliotekę DLL (lista podprogramów/narzędzi wykorzystywanych przez inne programy), która ładuje się przy każdym uruchomieniu przeglądarki Microsoft® Internet Explorer. W rezultacie, funkcje BHO mogą zostać wykorzystane do niewłaściwych celów (na przykład powodować wyskakiwanie reklam lub śledzenie sposobów korzystania z przeglądarki).

Buffer Overflow Attack Jeden z najczęstszych rodzajów ataku sieciowego. Polega on na wysyłaniu pod dany adres sieciowy większej ilości danych niż przewidziano w programie dla bufora przyjmującego dane. Osoba atakująca może być świadoma tego, że jej cel jest odporny na ten typ ataku, lub próbuje, licząc na łut szczęścia, że atak się uda.

8
Dodaj Komentarz
  • 17
  • 9
  • 13
Komentarze