poniedziałek, 10 czerwca 2013

Wirusy, bakterie, konie i takie tam

1.
-Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.
Wirusa komputerowego zalicza się do złośliwego oprogramowania.
Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe
Robak 
 -Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.
Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.
Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z "centrum operacyjnym" (np. za pomocą kanału IRC) i pobranie dodatkowych modułów.
Koń trojański
-Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.

2. Skutki działania wybranych kilku wirusów:
-koń trojański-
Najpopularniejszymi szkodliwymi działaniami są:

  • instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp (patrz: komputer-zombie),
  • szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
  • utrudnianie pracy programom antywirusowym,
  • zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
  • działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, patrz: ransomware).
Niektóre trojany mają kilka dodatkowych funkcji, takich jak wyłączenie monitora, wysunięcie klapki nagrywarki CD/DVD, otworzenie strony internetowej.
-Conficker-
Robak Conficker rozprzestrzenia się głównie poprzez lukę w Windows Server Service (MS08-067), błąd programistyczny tzw. przepełnienie bufora. Robak wykorzystuje specjalnie spreparowane żądania RPC wykonania kodu na komputerze docelowym.
Po zainfekowaniu komputera Conficker wyłącza szereg usług systemowych, takich jak:
  • aktualizacje automatyczne Windows
  • centrum zabezpieczeń systemu Windows
  • Windows Defender – ochrona przed spyware
  • usługa raportowania błędów Windows
Następnie łączy się z serwerem, gdzie otrzymuje kolejne rozkazy i wytyczne np.: aby gromadzić dane osobowe, oraz pobierać i instalować dodatkowe złośliwe oprogramowanie na komputerze ofiary. Robak "podczepia się" również pod niektóre procesy systemowe, takie jak: svchost.exe, explorer.exe i services.exe.
Jedna z modyfikacji robaka Conficker stworzy serwer HTTP i otwiera losowy port z zakresu 1024-10000. Jeżeli zarażony komputer wykonuje polecenia wirusa, następuje nawiązanie połączenia zwrotnego z serwerem HTTP oraz pobranie aktualnej (nowej, zmodyfikowanej) kopii robaka. Dodatkowym działaniem wirusa jest kasowanie punktów przywracania systemu i wysłanie zebranych informacji do komputera docelowego (atakującego). Wirus korzysta z różnych adresów IP co uniemożliwia jego zablokowanie.
3. Działania mające na celu ochronę komputera.
1. Aktualizuj aplikacje i systemy operacyjne oraz wprowadzaj najnowsze poprawki
Funkcje automatycznego aktualizowania i instalowania zapewniają wprowadzanie aktualizacji natychmiast po ich opublikowaniu. Dzięki temu konfiguracja Twojego systemu pozostaje bezpieczna oraz uwzględnia najnowsze poprawki i wersje. W przypadku przedsiębiorstwa eksperci zalecają wdrożenie oprogramowania służącego do wyszukiwania luk w zabezpieczeniach i uruchamianie go co najmniej raz na tydzień. Chociaż wiele programów wyposażonych jest w funkcję automatycznej aktualizacji, należy sprawdzić, jak często te aktualizacje są instalowane i w miarę możliwości ustawić częstotliwość na codziennie. Jeśli w oprogramowaniu nie ma funkcji automatycznej aktualizacji, należy je aktualizować ręcznie, odwiedzając serwis internetowy producenta i pobierając odpowiednie poprawki.
2. Aktualizuj oprogramowanie zabezpieczające
Regularne instalowanie aktualizacji oprogramowania antywirusowego zabezpiecza przed większością ataków. Na przykład produkty Trend Micro Internet Security Pro oraz Trend Micro Internet Security 2008 zawierają wbudowane funkcje ochrony przed lukami w zabezpieczeniach i atakami, a także funkcje zapory sieciowej i filtrowania treści. Trend Micro oferuje także pakiet Vulnerability Assessment, przeznaczony dla większych przedsiębiorstw i instytucji. Wraz z pakietem Control Manager zapewnia on ocenę aktualnego poziomu bezpieczeństwa sieci i raportowanie tego stanu w celu rozpoznania potencjalnych luk w zabezpieczeniach. Skanuj programy za pomocą oprogramowania zabezpieczającego. Zawsze czytaj umowę licencyjną i anuluj instalację, jeśli zauważysz, że wraz z potrzebnym programem pobierane są inne.
3. Pobierz usługę sprawdzania reputacji stron WWW
Pobierz usługę sprawdzania reputacji stron WWW, taką jak TrendProtect. Usługa taka ułatwia unikanie stron WWW zawierających niepożądane treści lub ukryte zagrożenia.
4. Wyłącz skrypty i widgety
Wiele ataków internetowych opiera się na wykorzystaniu różnych języków skryptowych do uruchomienia szkodliwych programów w przeglądarce bądź na wykorzystaniu pobieranych widgetów, które uruchamiają szkodliwe programy lokalnie. Wyłączenie obsługi skryptów oraz unikanie w miarę możliwości pobierania widgetów pozwalają uchronić się przed tymi często stosowanymi metodami ataku.
5. Zachowaj czujność i podejrzliwość
Użytkownicy indywidualni są głównym obiektem ataków typu phishing (wyłudzanie danych osobowych). Najlepiej otwierać tylko załączniki przychodzące ze znanych lub oczekiwanych źródeł oraz usuwać wszelkie niepożądane lub podejrzane wiadomości. Jeśli wiadomość przychodzi ze znanej firmy lub serwisu internetowego, klikaj tylko łącza znajdujące się w tym samym serwisie. Przekierowania do innego serwisu są oznaką, że wiadomość może być fałszywa.
6. Nigdy nie wysyłaj poufnych informacji w odpowiedzi na niezweryfikowane żądanie
Wielu klientów nie zdaje sobie sprawy, że banki i inne instytucje nigdy nie żądają przesyłania poufnych czy osobistych informacji przez Internet. Banki nigdy także nie telefonują z prośbą o podanie informacji dotyczących konta czy innych danych osobowych (np. PESEL). Nigdy nie należy przekazywać poufnych informacji w odpowiedzi na e-mail lub telefon. Możesz przekazać poufne informacje tylko po zatelefonowaniu do danej instytucji i sprawdzenia tożsamości osoby, która prosi o takie informacje. W przypadku zapytania o numer ubezpieczenia społecznego (dotyczy USA) podaj tylko cztery ostatnie cyfry. Operatorzy telefoniczni proszą o taki numer w celu zweryfikowania klienta, ale jeśli klient przedstawi dodatkowe potwierdzenie tożsamości, to wystarczą cztery ostatnie cyfry.
7. Nie klikaj łączy w spamie
Spam sam w sobie nie jest niebezpieczny problemy powstają dopiero w zależności od tego, co użytkownik zrobi po jego otrzymaniu. Na przykład jeśli spam zachęca użytkownika do kliknięcia łącza w celu uzyskania dalszych informacji, mogą zacząć się kłopoty. Nigdy nie klikaj łączy zawartych w takiej wiadomości, a unikniesz ataków typu phishing i pobrania szkodliwego oprogramowania.
8. Ignoruj niezweryfikowane prośby o wsparcie
Chociaż wiele organizacji charytatywnych korzysta z poczty elektronicznej do zbierania funduszy, zweryfikuj taką prośbę, telefonując bezpośrednio do danej organizacji. Wiele ataków typu phishing, np. przekręt znany pod nazwą 419 Nigerian scam", ukrywa się pod maską pomocy dla potrzebujących.
9. Nie przekazuj dalej petycji rozpowszechnianych drogą elektroniczną
Łańcuszki mailowe i petycje online prawie nigdy nie są prawdziwe, tylko ukrywają oszustwa mające na celu szybkie i łatwe zgromadzenie większej listy adresów e-mail. Niestety, przestępcom stojącym za tymi oszustwami pomagają nieświadomie ludzie, którzy przekazują takie wiadomości znajomym i członkom rodziny. Większość takich e-maili nie zawiera w istocie wezwania do podjęcia jakiegoś konkretnego działania w celu rozwiązania problemu. Niektóre petycje wymagają podania imiona i nazwiska, adresu pocztowego i adresu e-mail. Zgromadzone w ten sposób listy adresowe są potem wykorzystywane do phishingu i innych przestępstw internetowych.
10. Firmy powinny tworzyć regulaminy obowiązujące w miejscu pracy i edukować pracowników
Obowiązujące w firmie zasady dostępu do danych powinny być jasno zdefiniowane na piśmie i rozprowadzone wśród kluczowych pracowników, a następnie egzekwowane w całym przedsiębiorstwie w celu zapobieżenia wyciekom danych. Ponadto, ponieważ wiele wycieków danych powodowanych jest nieumyślnie, firmy powinny chronić swoje dane przez edukowanie pracowników i ustanowienie procedur postępowania z informacjami niejawnymi. Zwiększenie świadomości problemu wśród pracowników jest integralną częścią strategii wielopoziomowej ochrony.

Filozofia informatyczna i matematyka nieeuklidesowa.

Informatyka to życie, informatyka to radość, informatyka dla młodego człowieka to strata czasu.

Kontrowersja, bo czemu nie. Mog
ę.
Czy muszę myśleć, że muszę, bo mogę, czy nie muszę bo mogę, czy może mogę, bo muszę, albo mogę, bo nie muszę? Czy życie ma sens? Czy Bóg istnieje? Dokąd zmierzamy? Czy życie ma sens? Po co mi informatyka? Czy myślałem jak byłem embrionem? Czy w ogóle byłem embrionem? Czy motyl był poczwarką? A może to dwie różne istoty? Dokąd zmierzamy? Kim jesteśmy? Czy istnieje życie w kosmosie? Czy my jesteśmy kosmosem? Czym jesteśmy? Kiedy to się skończy? Co z tym sensem życia? Czy jutro będzie padać? Czy to filozofia? Życie jest filozofią? Czy istnieje życie po śmierci? Jakie jest? Ile lat przeżyjesz?
Czy ziemia jest płaska? A może brylasta z domieszką gliny?
Trójkąt może mieć trzy kąty proste!

Blog i sens życia

Blog to strona internetowa, z pewnością lepsza niż ta, którą robiliśmy w HTMLu.


Czego nauczyłem się w trakcie lekcji?
Nauczyłem się wielu bezużytecznych rzeczy, jak na przykład robienie (przepisywanie wierszy z obrazu rzucanego przez rzutnik) własnej strony internetowej w przestarzałym języku, tj. HTMLu.
Oto adres mojej fenomenalnej strony internetowej: Kliknij aby się przekonać jak bardzo fenomenalna jest ta strona
Co zrobiłem aby moja strona była tak fenomenalna jak jest?
Dodałem wiele rzeczy: filmiki, ankietę, tabelę, zdjęcia, odsyłacze do  innych stron... Czuje się jakbym dzięki temu stracił pół dnia życia i kilkanaście kalorii.

Nie można zapomnieć o prezentacji multimedialnej! Własne zdjęcia, zredagowana wikipedia, szczypta finezji przy formatowaniu i odrobina wyczucia - przepis na piątkę.

Ponadto dzięki lekcjom informatyki czuję się szczęśliwszym człowiekiem. Najwięcej radości dało mi czytanie treści zadań na sprawdzianie.

Forever informatyka.

Kody HTML

Tworzymy swoją stronę Internetową

Aby two­rzyć w HTML trzeba w przy­naj­mniej małym stop­niu znać język angiel­ski. Bez tego się nie obę­dzie. Przed­sta­wię gotowy kod, z miej­scem na prze­su­wa­jący się tekst do góry, tekst oddzie­lony, tekst, oraz zdję­cie. A oto on:
<html>
<head>
<title>TUTAJ WPISUJEMY TYTUŁ STRONY</title>
</head>
<body>
<body bgcolor=“TUTAJ WPISUJEMY KOLOR TŁA STRONY”>
<cen­ter>
<marquee><h1><font color=“TUTAJ WPISUJEMY KOLOR TEKSTU, KTÓRY MA SIĘ PRZESUWAĆ”>TUTAJ WPISUJEMY TEKST, KTÓRY MA SIĘ PRZESUWAĆ</font></h1></marquee>
<hr>TUTAJ WPISUJEMY TEKST, KTÓRY MA BYĆ ODDZIELONY, NP.: ZAPRASZAM NA FORUM.TOIN.PL.<hr>
TUTAJ WPISUJEMY TEKST STRONY
<img src=“TUTAJ WPISUJEMY, KTÓRE MA BYĆ ZDJĘCIE DODANE”>
</body>
</html>
  • Teraz pada pyta­nie: Co wpi­sać i co w ogóle z tym kodem zrobić ?
Zacznę opi­sy­wać po kolei:
1. Kod wpi­su­jemy w Notat­niku, a stronę zapi­su­jemy koniecz­nie jako: “index.html” (bez cudzysłowu).
2. Tam, gdzie mamy wpi­sać tytuł wpi­su­jemy to co będzie się poka­zy­wać na pasku tytu­ło­wym prze­glą­darki do góry.
3. Tam, gdzie mamy wpi­sać kolor tła strony wpisujemy:
  • Jeden z pod­sta­wo­wych kolo­rów w języku angiel­skim, np.: blue
  • albo kolor w for­ma­cie HTML-owym, np.: #CC0000
4. Z kolo­rem tek­stu, który ma się
prze­su­wać jest tak samo jak wyżej.
5. Tam, gdzie mamy wpi­sać tekst tek­stu, który będzie się prze­su­wał wpi­su­jemy wybrany przez nas tekst, np.: “Witam !”.  Znacz­niki <h1> można usu­nąć, one tylko kon­tro­lują jaki ma być roz­miar tego tekstu.
6. Tekst oddzie­lony jest oddzie­lony linią o góry i u dołu. Za oddzie­le­nie odpo­wiada znacz­nik <hr>.
7. Tekst strony możemy dowol­nie sfor­ma­to­wać znacz­ni­kami zawar­tymi w tabelce u góry.
8. Aby wsta­wić zdję­cie musimy wie­dzieć do jakiego fol­deru wsta­wimy ten obra­zek na ser­we­rze. Jeśli, np.: do fol­deru “ima­ges”, a obra­zek będzie się nazy­wał “dom.jpg”, wtedy linijka kodu odpo­wie­dzialna za obraz, będzie wyglą­dać następująco:
<img src=“images\dom.jpg”>
Możemy rów­nież wrzu­cić zdję­cie “luzem”:
<img src=“dom.jpg”>
Fol­der, lub luźne zdję­cie musi być w tym samym miej­scu co plik strony (index.html).
9. Nasza strona jest gotowa. Możemy dodać dodat­kowe znacz­niki i inne rze­czy, ale musimy pamię­tać o zamy­ka­niu znacz­ni­ków, np.: <b><i>TEKST</i></b>. Teraz wystar­czy wgrać ją na ser­wer.

 Przydatne kody

  • Kod na wstawienie obrazka do prezentacji:
Kod:
<img src="http://img19.imageshack.us/img19/8947/avataryd.png" border="0"> 
src - link bezpośredni do obrazka! 
border - zmiana rozmiaru obrazka; 0 to wartość początkowa
  • Kod na link w prezentacji:
Kod:
<a href="http://pastehtml.com/view/ayfgzn8jh.html">tekst</a> 
href - link do odnośnika
Kod:
<a style="color: rgb(2, 2, 2);" href="http://pastehtml.com/view/ayfgzn8jh.html">tekst</a> 
color - zmiana koloru odnośnika
Kod:
<a style="color: rgb(2, 2, 2);" title="wejdz na podstrone :)" href="http://pastehtml.com/view/ayfgzn8jh.html">tekst</a> 
title - po najechaniu na link wyświetli się tekst zapisany w tym polu

  •  Kod na pogrubienie, pochylenie i podkreślenie tekstu.
Kod:
 <b></b> <i></i> <u></u>

Różnice między HTML a XHTML

HTML? XHTML? Gdzie różnice?!

  • znaczniki w XHTML muszą być zamykane w odwrotnej kolejności, niż zostały otwarte
  • każdy znacznik w XHTML musi zostać zamknięty
  • wszystkie znaczniki w XHTML muszą być pisane małymi literami
  • dokumenty XHTML muszą mieć jeden element nadrzędny

Kolejność zamykania znaczników w XHTML

W HTML niektóre znaczniki mogły być zamykane w dowolnej kolejności, jak w podanym przykładzie:
<p>Tutaj zanczniki są <em>nieprawidłowo pozamykane. </p></em>

W XHTML znaczniki z podanego powyżej przykłau muszą być zamknięte w odwrotnej kolejności, niż zostały otwart

XHTML wymaga zamykania wszystkich znaczników

<p>To jest akapit.</p>
<p>To jest inny akapit</p>

Puste znaczniki również muszą być pozamykane.

Łamanie linii: <br />
Pozioma linia: <hr />
Obrazek: <img src="bużka" alt="buźka" />

W XHTML znacznki muszą być pisane małymi literami

Nazwy znacznków i ich właściwości pisane są małymi literami.
<body>
<p style="text-align:center">To jest akapit.</p>

</body>

Dokumenty XHTML muszą mieć jeden element nadrzędny

Wszytkie elementy w XHTML są potomkami elementu nadrzędnego <html>. Elementy typu potomek występują w parach i muszą być prawidłowo zagnieżdżnone w elemencie typu rodzic.
Podstawowa struktura dokumentu wygląda następująco:
<html>
<head> ... </head>
<body> ... </body>
</html>

Powtórka ostatnich tematów



Jaką funkcję pełni router w sieci komputerowej?

 Routery są używane do przekazywania danych pomiędzy sieciami opartymi na różnych technologiach oraz na większym zaawansowaniu technicznym. Routery są  integralną częścią Internetu, gdyż składa się on z wielu sieci opartych na różnych technologiach sieciowych. 





Co to jest adres fizyczny komputera i jak można go sprawdzić?

 MAC (ang. Media Access Control) - sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji. 

Aby sprawdzić adres fizyczny komputera należy włączyć "start", następnie "wszystkie programy", dalej "akcesoria", "wiersz polecenia" i wpisać komendę "ipconfig/all".


Podstawowe protokoły komunikacji w sieci

 TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Najczęściej wykorzystują go systemy Unixowe oraz systemy Windows, choć można stosować go również w systemach Novell NetWare. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety.

IP (Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Adres IP dzieli się na dwie części: identyfikator sieciowy (network id) i identyfikator komputera (host id).

SLIP
 (ang. Serial Line Interface Protocol) - to protokół transmisji przez łącze szeregowe. Uzupełnia on działanie protokołów TCP/IP tak, by możliwe było przesyłanie danych przez łącza szeregowe.

PPP (ang. Point to Point Protocol) - to protokół transferu, który służy do tworzenia połączeń z siecią Internet przy użyciu sieci telefonicznej i modemu, umożliwiający przesyłanie danych posiadających różne formaty dzięki pakowaniu ich do postaci PPP. PPP działa również przez łącze szeregowe. PPP stanowiąc standard internetowy dla komunikacji szeregowej, określa metody, za pośrednictwem, których pakiety danych wymieniane są pomiędzy innymi systemami, które używają połączeń modemowych.
 
HTTP (ang. HyperText Transfer Protocol) - to protokół internetowy, używany do obsługi stron WWW. HTTP stanowi podstawowy protokół, przy pomocy którego przebiega komunikacja między klientami i serwerami sieci Web. Cechą charakterystyczną tego protokołu możliwość wpisywania oraz negocjowania reprezentacji danych, co umożliwia budowę systemów niezależnie od typu transferowanych danych.




 Adres IP jest swego rodzaju kodem, hasłem które pozwala odnaleźć dany komputer. Adres IP jest jedną z najważniejszych rzeczy w komunikacji sieciowej. Pozwala pakietom wysłanym przez jeden komputer trafić do drugiego.


Uprawnienia użytkownika w sieci

 W świecie internetu większość użytkowników ma takie same prawa. Na niektórych serwisach użytkownik jest anonimowy, jednak każdy zostawia ślady, więc nie zostanie bezkarny. W większości zabroniony jest rasizm, obrażanie innuch kultur, wiary czy narodowości. Można brać udział w różnych dyskusjach na forach, tworzyć aplikacje, korzystać z serwisów społecznościowych, i innych typów rozrywki.

 Wszyscy użytkownicy sieci społecznych mają pewne podstawowe prawa, w tym w szczególności:

  • Własności ich własnych prywatnych informacji, włączając w to:

    • ich własne dane z profilu

  • listę ludzi pozostających z nimi w kontakcie
  • informację o aktywności stworzonej przez nich treści;
  • Kontroli nad tym czy i jak powyższe prywatne informacje są dzielone z innymi
  • Wolności do udzielania stałego dostępu do ich prywatnych informacji zaufanym serwisom zewnętrznym.