Logo
Unionpedia
Komunikacja
pobierz z Google Play
Nowy! Pobierz Unionpedia na urządzeniu z systemem Android™!
Darmowy
Szybszy dostęp niż przeglądarce!
 

Koń trojański (informatyka) i Złośliwe oprogramowanie

Skróty: Różnice, Podobieństwa, Jaccard Podobieństwo Współczynnik, Referencje.

Różnica między Koń trojański (informatyka) i Złośliwe oprogramowanie

Koń trojański (informatyka) vs. Złośliwe oprogramowanie

Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje, dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (oprogramowanie wymuszające okup –, szpiegujące –, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. Złośliwe oprogramowanie, szkodliwe oprogramowanie (– zbitka słów „złośliwy” i „oprogramowanie”), potocznie „wirus komputerowy” – ogół programów o szkodliwym działaniu w stosunku do systemu komputerowego lub jego użytkownika.

Podobieństwa między Koń trojański (informatyka) i Złośliwe oprogramowanie

Koń trojański (informatyka) i Złośliwe oprogramowanie mają 8 rzeczy wspólne (w Unionpedia): Backdoor, Keylogger, Oprogramowanie szpiegujące, Program antywirusowy, Ransomware, Rootkit, System operacyjny, Wirus komputerowy.

Backdoor

Backdoor (pol. „tylne drzwi, furtka”) – luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania.

Backdoor i Koń trojański (informatyka) · Backdoor i Złośliwe oprogramowanie · Zobacz więcej »

Keylogger

Logi keyloggera programowego na komputerze klawiatury Keylogger („klawisz”, „rejestrator”) – rodzaj oprogramowania lub urządzenia rejestrującego klawisze naciskane przez użytkownika.

Keylogger i Koń trojański (informatyka) · Keylogger i Złośliwe oprogramowanie · Zobacz więcej »

Oprogramowanie szpiegujące

Oprogramowanie szpiegujące – szkodliwe oprogramowanie, którego celem jest gromadzenie informacji o użytkowniku, a także ich przesyłanie bez jego wiedzy innym osobom.

Koń trojański (informatyka) i Oprogramowanie szpiegujące · Oprogramowanie szpiegujące i Złośliwe oprogramowanie · Zobacz więcej »

Program antywirusowy

Program antywirusowy – program komputerowy, którego zadaniem jest wykrywanie, zwalczanie, usuwanie i odizolowanie wirusów komputerowych.

Koń trojański (informatyka) i Program antywirusowy · Program antywirusowy i Złośliwe oprogramowanie · Zobacz więcej »

Ransomware

Zdjęcie ekranu komputera po przykładowym ataku ransomware Ransomware (zbitka słów „okup” i „oprogramowanie”) – oprogramowanie, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych (często poprzez techniki szyfrujące), a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego.

Koń trojański (informatyka) i Ransomware · Ransomware i Złośliwe oprogramowanie · Zobacz więcej »

Rootkit

Rootkit (— „korzeń, rdzeń”) – narzędzie pomocne we włamaniach do systemów informatycznych.

Koń trojański (informatyka) i Rootkit · Rootkit i Złośliwe oprogramowanie · Zobacz więcej »

System operacyjny

System operacyjny (skrót) – oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadań, najczęściej w formie programów.

Koń trojański (informatyka) i System operacyjny · System operacyjny i Złośliwe oprogramowanie · Zobacz więcej »

Wirus komputerowy

Wirus komputerowy – program komputerowy posiadający zdolność powielania się, tak jak prawdziwy wirus, stąd jego nazwa.

Koń trojański (informatyka) i Wirus komputerowy · Wirus komputerowy i Złośliwe oprogramowanie · Zobacz więcej »

Powyższa lista odpowiedzi na następujące pytania

Porównanie Koń trojański (informatyka) i Złośliwe oprogramowanie

Koń trojański (informatyka) posiada 18 relacji, a Złośliwe oprogramowanie ma 50. Co mają wspólnego 8, indeks Jaccard jest 11.76% = 8 / (18 + 50).

Referencje

Ten artykuł pokazuje związek między Koń trojański (informatyka) i Złośliwe oprogramowanie. Aby uzyskać dostęp do każdego artykułu z którą ekstrahowano informacji, proszę odwiedzić:

Hej! Jesteśmy na Facebooku teraz! »