: vertaling dat deze definitie van de term Microsoft is veilig.De meeste deskundigen uit de industrie en de definitie die in overeenstemming is, maar je zou een andere middelen.Ik zal met een abstracte termen ter aanduiding van de term, maar in werkelijkheid veel vormen van kwaadaardige software presentatie van twee of meer soorten gedrag van kwaadaardige software, en ik zal in de toekomst in de vaardigheden van de details.En kwaadaardige software, ook bekend als de kwaadaardige software, is bestemd voor de uitvoering van zijn opzettelijk schadelijke als aanvaller.Virussen, wormen en spyware zijn voorbeelden van kwaadaardige software.Het virus, virus, door automatisch koppelen aan de gastheer, de computer naar de computer te kopiëren.Een slachtoffer van de verspreiding van het virus, de gebruikers zijn meestal een aantal maatregelen, zoals het openen van een geïnfecteerde e - mail bijlage of de uitvoering van de programma 's een besmet.Worm, worm, vergelijkbaar is met de verspreiding van het virus, ze is zelf de kwaadaardige software, in plaats van aanvullende eigen dossier, zullen ze op afstand automatisch met een computer verbonden zijn via een netwerk, met behulp van een lek in de beveiliging.Software, reclame, reclame en spyware, software en spyware, is het moeilijk te zeggen, maar het is belangrijk, je begrijpt het verschil.De software is reclame bevat andere software, die alle vormen van reclame, zoals de POP - up advertenties. Het kan ook rechtstreeks specifieke reclame op basis van de verzamelde informatie van de gebruiker.Als de belangrijkste gebruiker van de installatie van software, ze zijn op hun computer software.De reclame kan worden gelost of uitschakelen, maar meestal doen ook de belangrijkste software uitschakelen.Bijvoorbeeld, een gratis KaZaA is de toepassing van het uitwisselen van bestanden, de reclame als cydoor gefinancierd door bundeling van software.Het verschil is, de spyware, reclame, software, de verzameling van persoonlijke informatie zonder toestemming van de gebruiker.Spyware te verlenen in de vorm van reclame, terwijl andere interessante gegevens verzamelen, zoals de gebruikersnaam en wachtwoord en de rekening en de toezending aan de schepper van spyware.Datview.exe, een ander voorbeeld is een druk op de knop... De onzichtbare keylogger stealth -) rechten voor het gebruik van een officier van de wet op de verdachte, maar kan worden beschouwd als een spion van software als de mens op een andere computer geïnstalleerd.Wat reclame software, zoals spyware gedrag is.Zoals, de eerder genoemde cydoor software door sommige deskundigen van de industrie, voor de spyware, omdat het niet gemakkelijk kan worden verwijderd.Andere gebruikers betalen voor de aankoop van gereedschap reclame te verwijderen.Wat voor een soort van plan deze frustrerend zijn afhankelijk van met wie je praat.Tot nu toe, ten minste een reclame exploitanten zijn al begonnen met de vervolging van degenen die de procedure voor de etikettering van kwaadaardige software.(castlecops, netrn, de sunbelt software, internetweek en broadbandreports), het paard van Troje, de vorige lijst kan worden omschreven als het paard van Troje, die nuttig of onschadelijk, maar: programma 's, met inbegrip van de code is bedoeld om het gebruik van of de vernietiging van het systeem.Lijst van kwaadaardige software,,,, de meeste vormen vaak een: ze is veroorzaakt door het gedrag van de aandacht, omdat ze vaak corrupte bestanden of het verbruik van de middelen van het systeem.Aan de andere kant, blijft het gevaar van de ontwerp - lijst.De naam "rootkit" verwijst naar de oorsprong van de in de UNIX - systeem, een van de meest machtige account genaamd "wortel" in de eerste plaats, de aanvaller compromis door een inbreuk op de beveiliging van de systemen, zoals het ontbreken van een pleister of zwakke wachtwoorden en installatie van z 'n collectie ('kit ") instrument, dat zal bijdragen tot de door hem het gebruik van het systeem door de infectie.Door zijn stealth - en de niet - destructieve tests, voor de lopende toegang op afstand tot de ramen van de achterdeur.De aanvaller heeft verschillende motieven, met toegang tot de computer ooit wilden behouden de invasie.Misschien willen ze het gebruik van computers, van de slachtoffers van het compromis: privé - informatie verzamelen, zoals een creditcard of een gebruikersnaam en wachtwoord.De organisatie van een illegale software, en de verzameling van digitale media, ze zijn verkoop aan andere mensen.De andere persoon of organisatie van meer complexe aanvallen.Ze verbergen hun eigen, vaak andere programma 's, en voor het verstrekken van onjuiste informatie van de computer van de rechtmatige eigenaar.,,, dat in de eerste plaats onze zusters searchwindowssecurity. COM website.,,,