środa, 15 października 2014

Michelangelo - wirus, który w 1992 roku wywołał panikę wśród użytkowników komputerów. Wirus nadpisywał krytyczne dane systemowe, w tym strukturę plików niszcząc w ten sposób dyski twarde użytkowników. Dzięki masowemu zainteresowaniu mediów i promocji przez nie oprogramowania antywirusowego program zdołał na całym świecie zarazić jedynie kilka tysięcy komputerów.

 Conficker - znany też jako Downup, Downadup lub Kido, wykorzystując luki w systemach Windows, infekował on komputery prywatne i firmowe, gdzie wyłączał systemy ochronne, instalował dodatkowe złośliwe oprogramowanie i wykradał dane osobowe.
 Morris - uznawany za ojca wszystkich robaków,  powstał w USA w 1988 r. Jego najgłośniejszą ofiarą stała się agencja lotów kosmicznych NASA. Oprócz tego zainfekował 6000 komputerów i spowodował straty rzędu 100 milionów dolarów.

Melissa – nazwa pochodzi od egzotycznej tancerki z Florydy – został okrzyknięty najbardziej plennym wirusem. Stworzony w USA w 1999 r., przenikał do dokumentów utworzonych w programach Word, Excel i Outlook.
Dekadę temu w USA narodził się najsłynniejszy z wirusów – I love you. Jego autor – student z Filipin – rozsiewał go za pomocą poczty e-mail, w nazwie wpisując „I love you”. Tym sposobem zainfekował miliony komputerów w jedną noc.
Wirus przedostawał się na komputer użytkownika w postaci pliku „LOVE-LETTER-FOR-YOU.TXT.vbs”. Nadpisywał on przechowywane pliki np. JPG i rozsyłał się dalej do osób z listy kontaktowej. Mutacje wirusa unieruchamiały prywatne komputery, sieci lokalne i serwery pocztowe. Od 2000 r. nie doczekał się godnego następcy.
ŹRÓDŁA:
http://internet.gadzetomania.pl/2011/01/02/najgrozniejsze-i-najbardziej-znane-wirusy-oraz-robaki-komputerowe-top-10/morris-internet-worm/top
http://pl.wikipedia.org/wiki/Wirus_komputerowy
http://pl.wikipedia.org/wihttp://pl.wikipedia.org/wiki/Ko%C5%84_troja%C5%84ski_(informatyka)ki/Robak_komputerowy
http://pl.wikipedia.org/wiki/Z%C5%82o%C5%9Bliwe_oprogramowanie
http://windows.microsoft.com/pl-pl/windows/how-protect-computer-from-viruses#how-protect-computer-from-viruses=windows-7





środa, 8 października 2014

SPOSOBY NA OCHRONIENIE SIĘ PRZED WIRUSAMI
- Zainstalowanie programu antywirusowego,
- Nieotwieranie wiadomości ani załączników pochodzących od nieznanych nadawców,
- Używanie funkcji blokowania okienek wyskakujących w przeglądarce,
- Aktualizowanie oprogramowania,
- Czyszczenie historii przeglądarki,
- Włączenie funkcji kontroli konta użytkownika.

ROBAKI

Robak komputerowy to podobny do wirusa komputerowego samoreplikujący się program komputerowy. Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus zazwyczaj potrzebuje nosiciela, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak np. niszczenie plików czy też wysyłanie poczty (zazwyczaj spam). 
Jest to rodzaj złośliwego oprogramowania.

JAK DZIAŁAJĄ ROBAKI?
Robaki najczęściej zarażają poprzez:
  • błąd w oprogramowaniu (na przykład przepełnienie bufora)
  • nieprawidłową konfigurację komputera (na przykład komputer jest dostępny w sieci bez hasła)
głupotę/naiwność użytkownika (na przykład robak jest załącznikiem do maila i użytkownik go otwiera)
Żeby zapewnić sobie, że będzie uruchamiany, robak może:
  • zmodyfikować pliki startowe
  • ustawić się jako plik uruchamiany co jakiś czas 
zmodyfikować jakieś inne pliki wykonywalne, żeby uruchamiały robaka (albo nawet podmienić taki plik na swój kod)
Jak się chronić przed robakami?
- Aktualizowanie oprogramowania,
- Instalacja programu antywirusowego.

TROJANY
Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegującebomby logicznefurtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. Jest to rodzaj złośliwego oprogramowania.

JAK DZIAŁAJĄ TROJANY?

  • udostępniają kontrolę nad systemem nieuprawnionym osobom w celu m. in. rozsyłania spamu
  • szpiegują i wykradają poufne danye użytkownika (spyware),
  • utrudniają pracę programom antywirusowym,
  • zmieniają strony startowe przeglądarki WWW i prezentują reklamy,
  • kasują pliki, uniemożliwiają korzystanie z komputera itp.
  • Niektóre trojany mają kilka dodatkowych funkcji, takich jak wyłączenie monitora, wysunięcie klapki nagrywarki CD/DVD, otworzenie strony internetowej.
JAK CHRONIĆ SIĘ PRZED TROJANAMI?

  • używanie jak najczęściej aktualizowanego oprogramowania antywirusowego,
  • systematyczne aktualizowanie systemu operacyjnego,
  • nieotwieranie podejrzanych wiadomości e-mail i załączonych do nich plików.






Programiści FirefoxChromeSafariOpera oraz Internet Explorera wprowadzili zabezpieczenie, które bezpośrednio na poziomie samej przeglądarki sprawdza, czy dana witryna nie została przypadkiem zgłoszona jako potencjalne zagrożenie. W przypadku zagrożenia dostęp do strony jest blokowany i wyświetlany jest stosowny komunikat.