Page 28 - Enchiridion 4.0 program_PL
P. 28

Partnerstwa strategiczne na rzecz edukacji szkolnej 2019-1-PL01-KA201-065137
                         Projekt: Teacher4.0 - comprehensive method of implementation of Industry 4.0
                                concept into didactic practice in primary and secondary schools

               Oprogramowanie reklamowe to rodzaj złośliwego oprogramowania, które powoduje wyświetlanie
               reklam na komputerze, próbując wygenerować dochód dla twórcy reklam. Czasami oprogramowanie
               reklamowe jest ściśle powiązane z oprogramowaniem szpiegującym i często pojawia się w postaci
               wyskakujących reklam lub reklam osadzonych w oprogramowaniu lub programie.

               3. Ransomware

               Oprogramowanie ransomware robi dokładnie to, co opisuje jego nazwa - przechowuje komputer lub
               urządzenie pod kontrolą hakera w celu uzyskania pieniędzy z okupu. W tym scenariuszu hakerzy
               infiltrują urządzenia za pomocą oprogramowania ransomware, blokując użytkowników, chyba że
               zapłacą. W niektórych przypadkach hakerzy ransomware grożą ujawnieniem poufnych danych
               publicznie lub w ciemnej sieci, chyba że okup zostanie zapłacony.

               4. Koń trojański

               Atak złośliwego oprogramowania typu koń trojański jest jednym z najpowszechniejszych rodzajów
               zagrożeń. W tym ataku hakerzy maskują złośliwe oprogramowanie jako coś atrakcyjnego, na przykład
               bezpłatne pobranie, specjalny prezent lub ekskluzywną ofertę. Gdy ukryte złośliwe oprogramowanie
               przeniknie do sieci, wszelkie dane mogą zostać skradzione.

               5. Wirusy

               Wirus to złośliwy program, który replikuje się i rozprzestrzenia na inne urządzenia, sieci lub
               programy. Twoje dokumenty, aplikacje, programy i inne ważne funkcje biznesowe mogą zostać
               naruszone w jednej chwili.

               6. Robak

               Pod wieloma względami szkodliwe oprogramowanie typu robak jest jak wirus. Oba typy złośliwego
               oprogramowania mogą się replikować i rozprzestrzeniać na inne urządzenia i systemy. Jednak robaki
               mogą być znacznie bardziej destrukcyjne niż inne formy złośliwego oprogramowania, ponieważ mogą
               się samodzielnie replikować i rozprzestrzeniać. Nie muszą być dołączane do istniejącego programu i
               nie wymagają od użytkowników żadnych działań, aby rozprzestrzeniały się tak jak wirus.

               7. Hybrydy

               Obecnie w wielu przypadkach złośliwe oprogramowanie jest połączeniem dwóch różnych typów
               ataków. Zwykle oznacza to połączenie robaka lub konia trojańskiego z dołączonym złośliwym
               oprogramowaniem lub oprogramowaniem reklamowym. Te hybrydy lub boty mają na celu
               uczynienie zainfekowanych stron częścią większej sieci kontrolowanej przez jednego mistrza botnetu.
               Po podłączeniu grupy komputerów botnety mogą być wypożyczane innym hakerom do ich własnych
               celów eksploatacyjnych.

               8. Malvertising





                                                 Projekt  ten  został  sfinansowany  przy  wsparciu  Komisji
                                                 Europejskiej. Niniejszy komunikat odzwierciedla jedynie poglądy
                                                 autora,  a  Komisja  nie  może  ponosić  odpowiedzialności  za
                                                 jakiekolwiek wykorzystanie zawartych w nim informacji.
   23   24   25   26   27   28   29   30   31   32   33