adware, rootkits og orme: omsætning af malware tale

, disse definitioner er afledt af microsofts sikkerhed i europa.de er i overensstemmelse med de fleste ekspert på området, definitioner, men du kan finde nogle ressourcer, der er forskellige.jeg vil beskrive det abstrakt, men i virkeligheden er mange typer af malware påvise opførsel af to eller flere malware klasser, som jeg vil detaljer senere i drikkepenge., malware, også kaldet skadelig software, er konstrueret til at være bevidst skadelig, når udført af en hacker.vira, orme og spyware er alle eksempler på malware.,, virus, vira kopi sig fra computer til computer ved automatisk knyttet til vært programmer.for en virus spredes, ofre bruger normalt har til at træffe nogle foranstaltninger, som åbner en inficeret e - mail - arrest eller udfører en inficeret program.,, orm, orme er lignende vira, i og med at de er selv formerings - malware, men snarere end knytter sig til automatisk at inficere filer, og de fjerntliggende datamater gennem nettets forbindelser ved at udnytte sikkerhedsmangler.,, adware og spyware og adware og spyware, som det kan være vanskeligt at skelne, men det er vigtigt, at du forstår forskellene.adware software indgår med andre software, der fører til forskellige former for reklame, f.eks. pop - up reklamer. det kan også direkte særlige annoncer for brugerne, baseret på de personlige oplysninger, det modtager.når brugere de primære software, er de enige om at have adware på deres computere.det er muligt at uninstall eller deaktivere adware, men typisk er det også deaktiverer primære software.for eksempel, kazaa er en fri fildeling ansøgning, der er finansieret ved bundling i adware som cydoor., spyware, i modsætning til adware er software, der indsamler personoplysninger uden brugerens tilladelse.nogle former for spyware levere reklame, mens andre indsamle interessante oplysninger, såsom brugernavne og passwords eller kontonumre, og sende dem til - skabere.datview.exe, som et andet eksempel er et tastetryk logger (markedsført som usynlig keylogger stealth), som kan være lovligt anvendes af en betjent at overvåge mistænkte kriminelle, men ville blive betragtet som spyware, hvis en privatperson har det på en anden persons computer.nogle adware opfører sig ligesom spyware.for eksempel, de tidligere nævnte cydoor software er beskrevet af nogle eksperter fra industrien og spyware, fordi den ikke let kan fjernes.andre adware tvinger brugeren til at betale et gebyr for at købe en fjernelse værktøj.hvilken kategori de frustrerende programmer henhører under afhænger af, hvem du taler til.hidtil er mindst en adware operatør er begyndt sagsøger folk mærke dens programmer som malware.(castlecops, netrn, sunbelt software, internetweek og broadbandreports), trojanske heste, den tidligere liste over programmer, også kan betegnes som trojanske heste: programmer, der lader til at være nyttigt eller harmløs, men omfatter skjult kode, der tager sigte på at udnytte eller skade systemer.,, rootkits, de fleste former for malware er tilbøjelige til at være støjende: deres opførsel henleder opmærksomheden på dem, fordi de ofte skader filer eller forbruger system ressourcer.på den anden side rootkits er designet til at holde dig skjult.den hedder "rootkit" henviser til sin oprindelse i unix - baseret operativsystemer, hvor de mest magtfulde konto, der betegnes som "rod". en angriber først kompromiser, et system, en sikkerhed sårbarhed, f.eks. en manglende stil eller en svag kodeord, og får hans samling ('kit ') af værktøjer, hvilket vil lette hans løbende anvendelse af de kompromitteret system.rootkits er tavse og ikke - destruktive, som steder for løbende fjernadgang til vinduer systemer., som har forskellige motiver til at anvende rootkits at bevare adgangen til tidligere kompromitteret computere.de vil bruge den kompromitteret computer:,, indsamle private oplysninger fra ofre såsom kreditkortnumre eller brugernavne og passwords.,, være vært for en samling af piratkopierede software og de digitale medier, som de sælger til andre mennesker.,, fase et mere komplekst angreb mod andre personer eller organisationer.typisk de skjuler sig og andre programmer, og meddeler urigtige oplysninger til de retmæssige ejere af computeren.,,, det tip oprindeligt op på vores søster sted searchwindowssecurity. kom.,,,



Previous:
Next Page: