*   >> Læs Uddannelse artikler >> science >> computers

Hvad er forskellen på passive og aktive sikkerhedstrusler?

mest e-mail-udbydere nu automatisk at scanne og bånd skadelige vedhæftede filer, angreb af denne type har diminished.Spamming Virus: Normalt en orm ved design, spamming vira er designet til at sende massive mængder af e-mail fra de computere, de inficerer. Trojanske heste undertiden bære en spam orm eller virus. Det meste af spam tilstopning internettet kommer fra uvidende personer, der har haft deres computere kompromitteret. Lejlighedsvis, er University at Albany netværk oversvømmet af en person inficeret med en spam-virus.

Når dette sker, vil nogle mailservere blokere mails sendt fra albany.edu, især, AOL. Spammere på vores netværk er hurtigt fanget og frakobles for at beskytte andre brugere på netværket og for at forhindre vores domæne (albany.edu) fra at få blocked.Trojan Horses: Opkaldt efter den berømte træ hest, der gemte de græske krigere, da det blev trukket inde i væggene i Troy, en trojansk hest er et program, der ser godartet, men er det ikke. Ofte en trojansk hest, vil tage form af en populær fil eller program, der er tilgængelig for download.

Andre gange vil en software krakker indsætte skadelig kode til en reel kopi af en fil eller et program. Uanset hvad, når en trojansk hest-fil er downloadet, det slipper sin nyttelast. Nyttelasten kan være en virus, rootkit, orm, bot, eller næsten enhver anden form for ondsindet software. Som sådan er det altid vigtigt at kun downloade filer fra pålidelige sources.Worms: betragtninger virus skal være fysisk transporteres fra en vært til en anden, en orm formerer sig, som regel via et netværk. En orm kan eller kan ikke have en ødelæggende nyttelast.

Nyttelasten er uafhængig af ormen selv, som er designet til at kopiere og sprede så hurtigt som muligt, drage fordel af en udbredt sårbarhed. Orme bruges ofte til at bære en nyttelast som en bagdør. Ormen udnytter en sårbarhed til at installere bagdøren giver forfatteren fjernadgang til målet maskine. Ormen komponent derefter ser for yderligere sårbare systemer til at drage fordel af. Orme kan begrave et netværk ved at generere enorme mængder af trafik. Dette er, hvad der skete med Blaster Worm i 2003. Almindeligvis er nye orme skrevet kort tid efter nye sårbarheder er opdaget.

Det er en af ​​grundene til, at det er vigtigt at holde al software på computeren op til date.Other: lejlighedsvis, er spyware og andre former for malware kaldet virus, selv strengt taget, er de ikke. Som anti-virus leverandører løbende tilføje nye typer af trusler mod deres definition

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Læs Uddannelse artikler,https://uddannelse.nmjjxx.com All rights reserved.