Uwaga – hakerzy!!!
Zdołali zyskać dostęp do niemal wszystkich systemów komputerowych amerykańskiego ministerstwa obrony. Elektroniczne mury warowne,
mające za zadanie powstrzymać intruzów, pozostają cały czas o krok
w tyle za „programami” hakerskimi.

Te ostatnie mogą wyrządzić ogromne szkody, a więc dobrze jest znać rodzaje „broni” internetowej.
Wirusy – są ukrytymi w e-mailach bądź innych plikach fragmentami programu komputerowego, który zazwyczaj sam się kopiuje, a więc nieustannie rozmnaża. Wędrując po Internecie od jednego systemu komputerowego do następnego, wirusy uszkadzają lub kasują dane, albo powielając się masowo, przeciążają system aż do jego całkowitego załamania.
Robaki – są usamodzielnionymi programami, które rozmnażają się w niekontrolowany sposób, rozsyłając się pod wszystkie adresy e-mailowe znalezione w kolejnym i skutecznie zainfekowanym komputerze. Wystarczy, że jakiś komputer zgłosi się w sieci, a robak przenika do jego systemu i przystępuje do dzieła zniszczenia, uruchamiając własny program.
Bomby logiczne – to pliki programowe, które świadomie obarczono pewnym „błędem”. Kiedy zainfekowany komputer wykona określone polecenie, bomby eksplodują, niszcząc zapisane w nim dane i pliki. Szczególnie podstępna właściwość bomb polega na tym, że ich zapłon, czyli uruchomienie programu, następuje dopiero w jakiś czas od właściwego zainfekowania komputera, więc prześledzenie drogi wstecz, prowadzącej do twórcy bomby, jest prawie niemożliwy.
Konie trojańskie – to dobrze zakamuflowane programy, na przykład różne gry, bezproblemowo działające na zainfekowanym komputerze. Nie zauważony przez użytkownika program przeczesuje wszystkie pliki jego komputera, niszcząc je albo kopiując i odsyłając do autora programu. Dotyczy to np. PIN-ów kart bankowych.
Zapadnie – są również elementami oprogramowania, podczepianymi do niego. Umożliwiają hakerom dyskretne przenikanie do systemu komputerowego. Zapadnie często „udają” legalne składniki oprogramowania i dlatego zazwyczaj omijają skanery antywirusowe i firewalle.
Jednym z systemów obronnych są Firewalle, które stanowią pewnego rodzaju mury, chroniące sieci komputerowe przed atakami z zewnątrz. Badają one każdy przychodzący plik na obecność wymienionych wyżej szkodników. Jednak wojskowi, terroryści i szpiedzy gospodarczy tworzą coraz to nowe i bardziej wyrafinowane warianty „broni” hakerskiej i dlatego ich szybka identyfikacja i unieszkodliwianie stają się coraz trudniejsze.
Tekst: Agnieszka Budo
ZAPISZ SIĘ NA NEWSLETTER
Pokazywanie elementu 1 z 1
Słońce wyemitowało niesamowite struktury. Naukowcy dopatrzyli się w nich „UFO” i „cyklonu”
Sonda Solar Orbiter nagrała zjawisko nigdy dotąd nie obserwowane na Słońcu: potężny „korkociąg” wiatru słonecznego o niespotykanym kształcie. Film udostępniła właśnie Europejska Agencja Kosmiczna.
Zobacz także
Polecane
Pokazywanie elementów od 1 do 4 z 20
Madera: raj dla miłośników przyrody i aktywnego wypoczynku
Współpraca reklamowa
Kierunek: Włochy, Południowy Tyrol. Ależ to będzie przygoda!
Współpraca reklamowa
Komfort i styl? Te ubrania to idealny wybór na ferie zimowe
Współpraca reklamowa
Nowoczesna technologia, która pomaga znaleźć czas na to, co ważne
Współpraca reklamowa
Wielorazowa butelka na wodę, jaką najlepiej wybrać?
Współpraca reklamowa
Z dala od rutyny i obowiązków. Niezapomniany zimowy wypoczynek w dolinie Gastein
Współpraca reklamowa
Polacy planują w 2025 roku więcej podróży
Współpraca reklamowa
Podróż w stylu premium – EVA Air zaprasza na pokład Royal Laurel Class
Współpraca reklamowa
Chcesz czerpać więcej z egzotycznej podróży? To łatwiejsze, niż może się wydawać
Współpraca reklamowa
Portrety pełne emocji. Ty też możesz takie mieć!
Współpraca reklamowa