REKLAMA
E jak Exploit
E-mail (skrót od angielskiego słowa "electronic mail" - poczta elektroniczna) to sposób wysyłania wiadomości drogą elektroniczną z jednego komputera na inny. E-maile zawierające czysty tekst kodowane są zazwyczaj na tekst ASCII, chociaż wiele klientów poczty elektronicznej (na przykład Microsoft Outlook) obsługuje HTML, pozwalając na wysłanie wiadomości nietekstowych. Można również wysłać pliki nietekstowe jako załączniki binarne do wiadomości e-mail.
%%content-block%%SMTP to standardowy protokół wykorzystywany do wysyłania wiadomości e-mail za pośrednictwem Internetu. Do otrzymywania poczty elektronicznej, która przechowywana jest na odległym serwerze (na przykład poprzez ISP), powszechnie wykorzystywany jest również protokół POP3. Protokół POP3 obsługiwany jest przez wiele przeglądarek internetowych (łącznie z przeglądarką Microsoft® Internet Explorer).
EICAR
Instytut EICAR (European Institure for Computer Anti-Virus Research) formalnie powstał we wrześniu 1991 roku (mimo że spotkanie inauguracyjne miało miejsce w 1990 roku).
%%content-videotarget%%%%advert-placeholder-1%%Miało to być forum dla specjalistów z dziedziny techniki, bezpieczeństwa i prawa działających w branży bezpieczeństwa, kręgach rządowych i firmach, stworzone w celu połączenia ich wysiłków w zwalczaniu złośliwego kodu. EICAR miał być uzupełnieniem organizacji CARO, którą tworzą wyłącznie specjaliści z branży antywirusowej.
EICAR jest prawdopodobnie najlepiej znany z dostarczania plików testowych ("EICAR Standard Anti-Virus Test File"), przy pomocy których można sprawdzić, czy oprogramowanie antywirusowe zostało poprawnie zainstalowane, czy działa i odpowiednio reaguje na wykrycie wirusa.
Exploit
Termin exploit określa rodzaj ataku, program lub część kodu, a nawet pewne dane wykorzystujące błąd lub lukę w aplikacji lub systemie operacyjnym. W rezultacie takiego ataku agresor zdobywa pełne uprawnienia do atakowanego komputera lub sieci w celu przejęcia praw administratora.
Nazwy exploitów pochodzą najczęściej od nazw luk, które wykorzystują do atakowania systemów: buffer overflow, format string attack, race condition, czy też cross-site scripting.
Eksperci z dziedziny bezpieczeństwa i twórcy wirusów uczestniczą w nigdy nie kończącym się wyścigu polegającym na tym, kto pierwszy wykryje luki: ludzie z branży bezpieczeństwa tworzą łaty, natomiast podziemie komputerowe exploity.
Exploit zero-day
Jest to exploit napisany w celu wykorzystywania błędu lub luki w zabezpieczeniach aplikacji lub systemu operacyjnego, który pojawia się natychmiast po wykryciu luki. W rezultacie, producent nie ma czasu na stworzenie łaty, a administratorzy IT na wdrożenie mechanizmów ochrony.
Kaspersky Lab Polska
REKLAMA