Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
A B C D E F G H I J K L Ł M N O P R S T U V W Z INNE

Klucz rejestru

Firma Microsoft stosuje klucze do przechowywania danych konfiguracyjnych w środowisku Windows. Wartość kluczy zmienia się przy każdej instalacji nowego programu lub sprzętu, a także podczas modyfikacji ustawień.

Złośliwe programy często zmieniają wartości kluczy lub tworzą nowe, co pozwala na automatyczne uruchomienie kodu. Może to mieć negatywny wpływ na legalne programy.


Kod binarny

Termin ten stosuje się w odniesieniu do skompilowanych instrukcji zawartych w pliku wykonywalnym. Kod binarny nie jest możliwy do odczytu przez człowieka i może być "zrozumiany" tylko przez procesor komputera podczas działania programu.

Kod źródłowy, natomiast, składa się z instrukcji stworzonych przez programistę przy pomocy edytora tekstowego. Kod źródłowy może być odczytany przez człowieka, przez każdego, kto rozumie konwencje stosowane w języku programowania ("C", "C++" itd.), ale nie może być wykonany przez procesor komputera, dopóki nie zostanie skompilowany.


Komunikatory internetowe [Instant Messaging]

Komunikatory internetowe to ogólny termin określający system, dzięki któremu użytkownik może widzieć, czy kontakt jest online, i komunikować się z nim poprzez Internet w czasie rzeczywistym. Komunikatory internetowe mogą być tylko tekstowe, jednak niektóre z nich obsługują HTML lub współdzielenie plików.

Przykładowe implementacje komunikatorów internetowych to AIM, ICQ, IRC i MSN Messenger.


Kilobajt

Kilobajt [KB] jest jednostką miary pamięci komputera równą 1 024 bajtów.


Kod źródłowy

Termin kod źródłowy odnosi się do instrukcji stworzonych przez programistę przy użyciu edytora tekstowego. Kod źródłowy może być odczytany przez człowieka, przez każdego, kto rozumie konwencje stosowane przez dany język programowania ("C", "C++" itd.), ale nie może zostać wykonany przez procesor komputera, dopóki nie zostanie skompilowany.

Z kolei termin "kod binarny" stosuje się w odniesieniu do skompilowanych instrukcji zawartych w pliku wykonywalnym. Kod binarny nie jest możliwy do odczytania przez człowieka i może być "zrozumiany" tylko przez procesor komputera podczas działania programu.


Keylogger

Keylogger może być wykorzystywany przez osoby trzecie do przechwytywania poufnych danych (szczegółów dotyczących informacji rejestracyjnych użytkownika, haseł, numerów kart kredytowych, kodów PIN itd.) poprzez monitorowanie i przechwytywanie uderzeń klawiszy. Trojany typu backdoor zazwyczaj posiadają wbudowany keylogger. Poufne dane przekazywane są hakerowi, który otrzymuje nieautoryzowany dostęp do zasobów sieci lub firmy.