 Win32:Badtrans [Wrm] Win32:Badtrans [Wrm]  Win32:Beagle [Wrm] (známý také jako Bagle), varianty A-Z, AA-AH Win32:Beagle [Wrm]  Win32:Blaster [Wrm]

Slides:



Advertisements
Podobné prezentace
Proč chránit data v počítači
Advertisements

Škodlivé kódy Bezpečnost informačních systémů - referát
Milan Bu ř i č 18.listopadu  Pokud se do po č íta č e dostane škodlivý kód, m ůž e vykonat n ě kterou z t ě chto č inností: Ovládnutí po č íta.
Antivirové programy Josef Toth.
Počítačové viry a jak se proti nim chránit
VIRY VIR ?.
Jak vzniká kniha?.
Bezpečnostní pravidla při používání počítače a internetu.
 Model je souhrn pravidel pro reprezentaci logické organizace dat v databázi.Rozeznáváme t ř i základní modely dat - hierarchický, sí ť ový a rela č.
Sedm základních nástrojů řízení jakosti. Kontrolní tabulky Vývojové diagramy Histogramy Diagramy příčin a následků Paretovy diagramy Bodové diagramy Regulační.
Výpočetní technika VY_32_INOVACE_20_16_antivirový program.
Obchodní akademie a VOŠ Valašské Meziříčí Středoškolské studium – OA, VSČ, IT Vyšší odborná škola – IT v podnikové praxi Bakalářské studium – denní i distanční.
Právo na informace Zák. č. 106/1999 Sb.,o svobodném přístupu k informacím.
Mgr. Jana K ř ehlíková.  základní funkce um ě ní  spjata s kategorií odrazu a obraznosti  zobrazení a vysv ě tlení mimolit. skut.  dílo rezignující.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Mgr. Jiří Šimon Odbor práva veřejných zakázek a koncesí Praha, Nová směrnice EU pro zadávání veřejných zakázek v kontextu společensky odpovědného.
Důležitost propojování sociální a zdravotní péče pro duševně nemocné- jak by měl vypadat úspěšný systém začleňování osob s psychiatrickou diagnózou MUDr.Lenka.
Výstupy projektu „Podpora plánování rozvoje sociálních služeb v JMK III.“ Kontrolní šetření kvality sociálních služeb Mgr. Blanka Mikaušová Odbor sociálních.
Název školyZákladní škola praktická Rožnov pod Radhoštěm Číslo projektuCZ / / Číslo materiáluVY_32_INOVACE_224 AutorMgr. Romana Rybiařová.
Uvedení autoři, není-li uvedeno jinak, jsou autory tohoto výukového materiálu a všech jeho částí. Tento projekt je spolufinancován ESF a státním rozpočtem.
Uvedení autoři, není-li uvedeno jinak, jsou autory tohoto výukového materiálu a všech jeho částí. Tento projekt je spolufinancován ESF a státním rozpočtem.
Základní škola Frýdlant nad Ostravicí, Komenského 420, příspěvková organizace Název projektu:Učíme obrazem Šablona:III/2 Název výstupu:Hardware1 (EUPŠInf2),
POČÍTAČOVÉ VIRY A ANTIVIROVÉ PROGRAMY. Viry a antivirové programy VIR program, který se dokáže sám šířit bez vědomí uživatele. pro množení se vkládá do.
Elektronické učební materiály - II. stupeň Informatika 9 Autor: Bc. Pavel Šiktanc POČÍTAČOVÉ VIRY Co jsou počítačové viry a jak se proti nim bránit?
Výstupy projektu „Podpora plánování rozvoje sociálních služeb v JMK III.“ Benchmarking sociálních služeb Mgr. Marián Svoboda AUGUR Consulting s.r.o.
Formáty souborů (neboli typ souboru) obvykle určuje význam dat v elektronickém souboru. Existuje množství různých formátů, přizpůsobených pro ukládání.
Informační bezpečnost VY_32_INOVACE _BEZP_15. DEFINICE  Informační bezpečnost chápeme jako zodpovědnost za ochranu informací během jejich vzniku, zpracování,
Role zbrojního průmyslu v kontextu současné mezinárodní situace RNDr. Jiří Hynek Asociace obranného a bezpečnostního průmyslu ČR Asociace obranné a bezpečnostního.
Virová infiltrace 3 Předmět: Informační a komunikační technologie Autor: Milan Franek.
Název školyZákladní škola praktická Rožnov pod Radhoštěm Číslo projektuCZ / / Číslo materiáluVY_32_INOVACE_225 AutorMgr. Romana Rybiařová.
Obchodní akademie, Střední odborná škola a Jazyková škola s právem státní jazykové zkoušky, Hradec Králové Autor:Mgr. Ernest Seifert Název materiálu: VY_32_INOVACE_6_CLOVEK_JAKO_OBCAN_05.
Odborný výcvik ve 3. tisíciletí Tato prezentace byla vytvořena v rámci projektu.
Roa. a) Jedná se o obří, asi devět metrů vysoké plovoucí bóje. Ty se komíhají na vlnách a právě tento pohyb vytváří elektrickou energii, která je pak.
Prohlížeče, vyhledávače, , viry, červy a trojské koně. Nejznámější viry a jejich dopad! Zdeňka Pelová Jana Smitalová.
Počitačová bezpečnost - je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených s používáním počítače).
Svobodný software Alternativy ke komerčním produktům Operační systémy
Software =je v informatice sada všech počítačových programů používaných v počítači, které provádějí nějakou činnost. - Software je protiklad k hardwaru,
FINÁLE DDM Beta Pardubice
HTML a CSS Rostislav Miarka.
Pojem přeměna obchodní společnosti
Bohumil Havel MoodleMoot.cz 2016
Rakouská škola TNH 1 (DET-6)
1. Tlačítko START 2. Podrobnější hledání 3. Zařízení a tiskárny 4
Číslo projektu CZ.1.07/1.5.00/ Číslo materiálu VY_32_INOVACE_06-01
Vypracovala: Mgr. Martina Belžíková
SVĚTELNÝ TOK VYZAŘOVANÝ SVÍTIDLEM
Software počítače 1 - opakování
Inf Ovládání operačního systému
KRÁDEŽE Z BANKOMATŮ Na našem prvním diapozitivu vidíte osobu, která podle všeho provádí bankovní transakci na bankomatu.
Základní jednorozměrné geometrické útvary
PAMUKKALE.
Číslicová technika.
Paměti počítače, rozdělení
Zpráva o uplatňování územního plánu
Katalogizace beletrie pro knihovny ČR
VY_32_INOVACE_VJ38.
Počítač a jeho příslušenství
Základní komponenty počítače
Aktuálně o stavu příprav na účinnost GDPR
Číslo projektu Číslo materiálu název školy Autor Tematický celek
BUT Chicken Wings Tým studentů z leteckých ústavů VUT v Brně a ČVUT v Praze se účastní soutěže New Flying Competition, konané v září 2018 v Hamburgu Staňte.
Text zápatí (edituje se v menu Vložení / Záhlaví a zápatí)
Badminton zajímavé ukázky
Vztahy mezi útvary charakter průběhu hlavní podnikatelské činnosti
Přednášky z Distribuovaných systémů
Metoda VTI Intenzivní forma pomoci v domácím prostředí rodiny, přímo tam, kde problém vzniká (80.léta 20. stol. v Holandsku) Rodiny, které mají obtíže.
Rezervy x rezervní fond
KRÁDEŽE Z BANKOMATŮ Na našem prvním diapozitivu vidíte osobu, která podle všeho provádí bankovní transakci na bankomatu.
Pěstounská péče na přechodnou dobu (PPPD)
Transkript prezentace:

 Win32:Badtrans [Wrm] Win32:Badtrans [Wrm]  Win32:Beagle [Wrm] (známý také jako Bagle), varianty A-Z, AA-AH Win32:Beagle [Wrm]  Win32:Blaster [Wrm] (znamý také jako Lovsan), varianty A-I Win32:Blaster [Wrm]  Win32:BugBear [Wrm] - v č etn ě variant B-I Win32:BugBear [Wrm]B  Win32:Ganda [Wrm] Win32:Ganda [Wrm]  Win32:Klez [Wrm] - všechny varianty (v č etn ě variant viru Win32:Elkern) Win32:Klez [Wrm]  Win32:MiMail [Wrm] - varianty A, C, E, I-N, Q, S-V Win32:MiMail [Wrm]ACEI  Win32:Mydoom [Wrm] (varianty A, B, D, F-N, v č etn ě trojského kon ě ) Win32:Mydoom [Wrm]  Win32:Nachi [Wrm] (známý té ž jako Welchia, varianty A-L)  Win32:NetSky [Wrm] (známý té ž jako Moodown, varianty A-Z, AA-AD) Win32:NetSky [Wrm]  Win32:Nimda [Wrm] Win32:Nimda [Wrm]  Win32:Opas [Wrm] (znamý také jako Opasoft, Opaserv) Win32:Opas [Wrm]  Win32:Parite (známý také jako Pinfi, varianty A-C)  Win32:Sasser [Wrm] (varianty A-G) Win32:Sasser [Wrm]  Win32:Scold [Wrm]  Win32:Sinowal [Trj] - varianty AA, AB  Win32:Sircam [Wrm] Win32:Sircam [Wrm]  Win32:Sober [Wrm] - varianty A-I, J-K Win32:Sober [Wrm]I  Win32:Sobig [Wrm] - v č etn ě variant B-F Win32:Sobig [Wrm]BF  Win32:Swen [Wrm] - v č etn ě UPX variant Win32:Swen [Wrm]  Win32:Tenga  Win32:Yaha [Wrm] (znamý také jako Lentin, všechny varianty) Win32:Yaha [Wrm]  Win32:Zafi [Wrm] (varianty A-D)D

 Rok 1985, trojský k ůň EGABTR: Sliboval na tehdejších grafických adaptérech CGA lepší grafiku, ne ž na moderních EGA adaptérech (dokázaly zobrazit fantastických 16 barev !). Ve skute č nosti smazal všechno na pevném disku a vypsal zprávu „Arf ! Arf ! Gotcha !“.  Ze stejného období, „hra“ NUKELA. A č se mo ž ná opravdu dala zahrát, po vypnutí ji ž na disku nic nez ů stalo.  P ř elom 80 – 90. let, trojské kon ě vydávající se za antivirové programy (místo hledání vir ů docházelo rovnou k mazání soubor ů na disku).

 První záke ř né programy se objevují u ž v padesátých a šedesátých létech – v povídkách v ě decko-fantastických autor ů. Teprve od konce osmdesátých let p ř edstavují vá ž nou hrozbu pro u ž ivatele po č íta čů.  Nejstarší infiltrací jsou trojské kon ě. V minulosti se sna ž ily p ř edstírat u ž ite č nou č innost, ve skute č nosti však škodily, v této dob ě se ji ž obvykle za nic u ž ite č ného nevydávají našt ě stí. r trojský k ůň EGABTR: sliboval na tehdejších grafických adaptérech CGA lepší grafiku. Ve skute č nosti smazal všechno na pevném disku a vypsal zprávu „Arf! Arf! Gotcha!“. Také „hra“ NUKELA se mo ž ná dala zahrát, ale po vypnutí ji ž na disku nez ů stalo nic.  Proto ž e antivirový program byl v tehdejší dob ě pova ž ován za zbyte č ný luxus a po č íta č ový virus za výmysl n ě kolika fantast ů, m ě ly viry usnadn ě nou situaci.