*   >> läser Utbildning artiklar >> science >> computers

Vad är skillnaden mellan passiva och aktiva säkerhetshot?

skanna och band skadliga e-postbilagor, attacker av denna typ har diminished.Spamming Virus: Normalt en mask av design, spam virus är utformad för att skicka stora mängder e-post från datorer som de infekterar. Trojanska hästar bär ibland en spam mask eller virus. De flesta av spam täpper till Internet kommer från ovetande personer som har haft sina datorer äventyras. Ibland är University at Albany nätverk översvämmas av en individ infekterad med ett spam virus. När detta händer, kommer vissa e-postservrar blockerar post som skickas från albany.edu, framför allt, AOL.

Spammare på vårt nätverk snabbt fångas och frånkopplad för att skydda andra nätverksanvändare och för att förhindra vår domän (albany.edu) från att få blocked.Trojan hästar: Uppkallad efter den berömda trähäst som gömde de grekiska krigarna som släpades innanför väggarna i Troy är en trojansk häst program som ser godartad, men är det inte. Ofta en trojansk häst kommer att ske i form av ett populärt fil eller ett program som är tillgängligt för nedladdning. Andra gånger kommer en programvara knäckt infoga skadlig kod till en riktig kopia av en fil eller ett program.

Hursomhelst, en gång en trojansk häst filen är nedladdad, släpper den sin last. Nyttolasten kan vara ett virus, rootkit, maskar, bot, eller nästan någon annan typ av skadlig programvara. Som sådan, är det alltid viktigt att bara ladda ner filer från betrodda sources.Worms: av följande skäl virus måste vara fysiskt transporteras från en värd till en annan, sprider en mask själv, vanligtvis över ett nätverk. En mask kan eller inte kan ha en destruktiv nyttolast.

Nyttolasten är oberoende av masken själv som är utformad för att replikera och spridas så snabbt som möjligt, genom att utnyttja en utbredd sårbarhet. Maskar används ofta för att transportera en nyttolast som en bakdörr. Masken utnyttjar en sårbarhet för att installera bakdörren ger författaren fjärråtkomst till måldatorn. Masken komponenten ser sedan ytterligare sårbara system för att dra nytta av. Maskar kan begrava ett nätverk genom att generera stora trafikvolymer. Detta är vad som hände med Blaster Worm 2003. Vanligtvis nya maskar skrivs strax efter nya sårbarheter upptäcks.

Detta är en av anledningarna till det är viktigt att hålla alla program på din dator upp till date.Other: Ibland är spionprogram och andra former av sabotageprogram som kallas virus men egentligen är de inte. Som anti-virus säljare lägger ständigt nya typer av hot mot deras definitioner, "datavirus"

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 läser Utbildning artiklar,https://utbildning.nmjjxx.com All rights reserved.