*   >> Lecture Éducation Articles >> science >> des ordinateurs

Quelle est la différence entre les menaces de sécurité passives et actives? Virus de

l se envoie à tout le monde sur les listes de distribution de la machine infectée. Si les bénéficiaires ont le filtrage mis en place, le message sera rejeté et l'individu dont le compte email a été usurpée recevront la notification plutôt que la véritable source de l'email.Since malveillants fournisseurs les plus e-mail désormais numériser automatiquement et dépouillent pièces jointes malveillantes, attaques de ce type ont diminished.

Spamming Virus: Normalement un ver par la conception, le spamming virus est conçu pour envoyer des quantités massives d'e-mail à partir des ordinateurs qu'ils infectent. Chevaux de Troie sont parfois porteurs d'un ver ou d'un virus de spamming. La plupart des spams colmatage Internet provient des particuliers ignorants qui ont eu leurs ordinateurs compromis. Parfois, l'Université dans le réseau de Albany est inondé par un individu infecté par un virus de spamming. Lorsque cela se produit, certains serveurs de messagerie seront bloquer le courrier envoyé par albany.edu, notamment, AOL.

Les spammeurs sur notre réseau sont rapidement capturés et déconnectée de protéger les autres utilisateurs du réseau et d'empêcher notre domaine (albany.edu) d'obtenir blocked.Trojan Chevaux: Nommé d'après le célèbre cheval de bois qui cachait les guerriers grecs comme il a été traîné à l'intérieur des murs de Troy, un cheval de Troie est un programme qui ressemble bénigne, mais l'est pas. Souvent, un cheval de Troie va prendre la forme d'un fichier ou d'un programme populaire qui est disponible pour téléchargement.

D'autres fois, un pirate de logiciel seront insérer du code malveillant dans une vraie copie d'un fichier ou d'une application. De toute façon, une fois un fichier cheval de Troie est téléchargé, il libère sa charge utile. La charge utile peut être un virus, rootkits, vers, bots, ou presque tout autre type de logiciel malveillant. En tant que tel, il est toujours important de seulement télécharger des fichiers à partir sources.Worms de confiance: alors que les virus doivent être physiquement transportés d'un hôte à un autre, un ver se propage, généralement sur un réseau.

Un ver peut ou peut ne pas avoir une charge destructive. La charge utile est indépendant du ver lui-même qui est conçu pour se répliquer et se propager aussi rapidement que possible, en profitant d'une vulnérabilité généralisée. Worms sont souvent utilisés pour transporter une charge utile comme une porte arrière. Le ver exploite une vulnérabilité pour installer la po

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.