*   >> Leitura Educação Artigos >> science >> computadores

Qual é a diferença entre as ameaças passivas e ativas de segurança?

a de e-mail foi falsificado receberá a notificação, em vez de a verdadeira fonte da email.Since malicioso fornecedores mais e-mail agora digitalizar e tira-mail anexos maliciosos automaticamente, ataques deste tipo têm diminished.Spamming vírus: Normalmente um verme por design, spam vírus é projetado para enviar grandes quantidades de e-mail a partir dos computadores que infectam. Cavalos de Tróia, por vezes, levar um worm ou vírus spam. A maioria dos spams entupimento da Internet vem de indivíduos desavisados ​​que tiveram seus computadores comprometidos.

Ocasionalmente, a Universidade de Albany em rede é inundada por um indivíduo infectado com um vírus spam. Quando isso acontece, alguns servidores de correio irá bloquear e-mails enviados a partir de albany.edu, mais notavelmente, AOL. Spammers em nossa rede são rapidamente apanhados e desconectado para proteger outros usuários da rede e evitar o nosso domínio (albany.edu) de ficar blocked.Trojan Horses: o nome do famoso cavalo de madeira que escondia os guerreiros gregos, uma vez que foi arrastado para dentro dos muros de Troy, um cavalo de Tróia é um programa que parece benigna, mas não é.

Muitas vezes, um cavalo de Tróia irá assumir a forma de um arquivo popular ou programa que está disponível para download. Outras vezes, um cracker software irá inserir código malicioso em uma cópia real de um arquivo ou aplicativo. De qualquer maneira, uma vez que um arquivo de cavalo de tróia é baixado, ele libera sua carga útil. A carga pode ser um vírus, rootkit, worms, bot, ou quase qualquer outro tipo de software malicioso. Como tal, é sempre importante para apenas arquivos de download de sources.

Worms confiáveis: Considerando que os vírus devem ser transportados fisicamente de um hospedeiro para outro, um worm se propaga, geralmente através de uma rede. Um worm pode ou não pode ter uma carga destrutiva. A carga é independente do próprio sem-fim, que está concebido para se replicar e espalhar o mais rapidamente possível, tirando proveito de uma vulnerabilidade generalizada. Worms são frequentemente utilizadas para transportar uma carga como uma porta dos fundos. O worm explora uma vulnerabilidade para instalar a porta de trás dando o seu acesso remoto autor para a máquina de destino.

O componente worm procura por sistemas vulneráveis ​​adicionais para aproveitar. Worms pode enterrar uma rede através da geração de grandes volumes de tráfego. Isto é o que aconteceu com o worm Blaster em 2003. Comumente, novos worms

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.