Tipi di minacce ai computer

May 11

Tipi di minacce ai computer


La frase software dannoso, o malware, descrive i programmi che potrebbero danneggiare o alterare la funzione di un sistema informatico al momento dell'arrivo del software. Gli esempi di malware sono virus, worm, cavalli di Troia, spyware e riskware. Anti-virus e programmi anti-spyware scansione per questo software maligno e in genere fanno bene a rimuovere la minaccia. Ma scansioni devono avvenire spesso e gli utenti devono esprimere cautela nelle loro attività del computer.

I virus

I virus informatici si diffondono attraverso l'infezione. Il tipo di virus detta come e dove, infetta un sistema. virus residenti infettano la memoria ad accesso casuale (RAM), o sistema di memoria a breve termine, di un sistema. I virus di avvio iniziano su floppy disk, si sviluppa nell'unità disco floppy associato, e passano nel sistema da lì.

Molti virus si trovano facilmente utilizzando il software anti-virus. Ma alcuni virus si nascondono bene dalle scansioni. virus polimorfi nascondono cambiando costantemente la loro crittografia in modo che la scansione non può riconoscerlo.

Worms

I worm si replicano come virus, ma non hanno bisogno di infettare nulla da replicare. Worms si muovono rapidamente, agitando attraverso le vulnerabilità del sistema, e passano da un computer all'altro con facilità. metodi principali di infezione verme includono programmi di posta elettronica e chat.

virus di solito ha visto i vermi. Il mancato controllo vermi potrebbe causare il collasso della rete di computer a causa dello sforzo che provocano.

Trojan

Trojan, o cavalli di Troia, prendono il nome dal cavallo di legno cavo nella mitologia che i guerrieri greci nascondevano all'interno di intrufolarsi in Troy. Trojan non infettano i file o replicare se stessi. Vengono travestiti da o collegati a un programma apparentemente innocuo. Quando il programma lancia, il trojan imposta sciolto per danneggiare il sistema.

Trojan possono danneggiare il disco rigido, eliminare i file, e / o di creare un modo per un hacker per ottenere l'accesso completo al sistema informatico.

Spyware e Riskware

Lo spyware spesso si nasconde all'interno di un prodotto software innocuo l'utente scarica. Lo spyware traccia i movimenti dell'utente per un motivo specifico, come ad esempio il targeting degli annunci per l'utente o la raccolta di informazioni personali. Spyware spesso mostra segni di essere installato e quindi può passare inosservato a meno che le scansioni antivirus sono molto frequenti.

software Riskware è innocuo per conto suo. Ma questo tipo di software forma una base su cui gli hacker possono costruire programmi maligni. Avendo riskware presente rende il computer più vulnerabile agli attacchi.

rootkit

I rootkit nascondono ciò gli hacker sono fino a in un sistema. I rootkit anche se stessi mantello software anti-virus in modo che un utente non è a conoscenza che il rootkit è presente e aiutare un hacker creare ulteriori malware nel sistema. scanner rootkit in grado di rilevare queste invasioni meglio del anti-virus standard o software anti-spyware.