7 7 computer virus, op 11 januari 2013 4 opmerkingen gasten blog, het creëren van allerlei virussen en het gebruik van sommige van hun redenen.De volgende is een van de meest bekende virus, en hoe ze voor hun schepper dienst uiteengezet, 1.De belangrijkste doelstelling is de worm kopiëren, kwaadwillige code met alle middelen, die vaak leiden tot de verspreiding van het virus in een worm in het lokale netwerk zelf of via e - mail.Sommige soorten wormen alleen voor zichzelf verspreiden, zonder wijziging van hun door de computer, of om de minimale problemen, zoals het netwerk vertragen.Maar ze kan ook worden gebruikt voor het verkrijgen van particuliere gegevens of de controle op infecties misdadigers van de werkplek, 2.Het paard van Troje, het paard van Troje, de naam en functie van de mythe en het probeert te verbergen, want het is een schijnbaar onschuldige en nuttige software, een kleine kwaadaardige aanvragen.Zodra de ontvangende installatie van software op de computer, verborgen aanvragen worden geactiveerd, kan worden toegestaan en de schepper van het kapen van de computer.Maar het is vaak meer winstgevende criminelen, dat software geheim verborgen blijven en de overdracht van gegevens naar de bron, in een lange tijd.Door de opname van elk van de belangrijkste gebruikers op de (alias keylogger), kunnen hun scherm Hacker kan vinden, gebruikers en’ wachtwoorden en de toegang tot de informatie over de veiligheid van de Bank, zoals de details of de beperking van de MAP, 3.Trojaans paard virus, virus een rootkit te’ computer en volledige controle van het systeem door de instellingen zelf, als de enige computer beheerder (A en‘ de wortel van de gebruiker en de’ het equivalent van Linux ramen beheerder, en dit is de naam van het virus’ van oorsprong).Bovendien, wanneer een rootkit virus geïnstalleerd is als een van de belangrijkste documenten zal het systeem zeer moeilijk om de installatie van kwaadaardige software, hackers verdere gevonden.,,,, 4.Polymorfe virussen zoals het virus, virus proberen te kopiëren zijn).Echter, en de wormen is anders, elke kopie van het virus zelf zijn (wat de herziening van de kopie van elkaar.Het virus is tussen nuttige Hacker, want ze zijn heel moeilijk te identificeren en het schrappen van de anti - virus software, 5.De tijd /logica bom, de tijd en de logica bom in een computer in rust, tot er een tijd of gebeurtenis, geactiveerd.Criminelen kunnen gebruik maken van deze computer virus aanvallen op bepaalde dagen (in het geval van 1 april’ s, vrijdag de dertiende of Halloween) of tot een actie, een specifieke gebeurtenis plaatsvindt (bijvoorbeeld een werknemer van de onderneming, de lonen,’ 6).Virus, macro - virus een andere software, het macro - taal, met inbegrip van de toepassing op grote schaal van Microsoft Office.De Hacker - virus gestemd, omdat ze gemakkelijk bedriegen de gebruiker van de installatie: een eenvoudige opent een woord van een e - mail bijlage voldoende is geïnfecteerd.7.Reclame - /spyware, reclame - en spyware, maar meer niet kwaadaardig virus, is nog steeds een gebruiker is verontrustend.Reclame voor producten en diensten voor gebruikers van software van de reclame en de spyware verzamelen rond de gewoonten van de gebruikers en de’ persoonlijke informatie voordat het terug naar de uitzending van de Schepper.Geen van deze methoden kan worden verkregen door middel van informatie door een Hacker verkocht aan derden, die in je computer virus kan door de blootstelling aan de diefstal van identiteit, je ernstige problemen op het gebied van gelijke mogelijkheden.Om zichzelf te beschermen, moet je de anti - virus software geïnstalleerd, en het behoud van het bijwerken.
Een computer virus
Previous:Op internet misdaad