Sembra che non appena ti senti sicuro di accendere il computer che si sente sulla notizia di un nuovo tipo di minaccia Internet Security. Di solito, la minaccia alla sicurezza è un qualche tipo di malware (anche se il termine "minaccia alla sicurezza", senza dubbio vende più giornali).
Che cosa è malware? Malware è esattamente ciò che implica il suo nome: Mal (nel senso cattivo, nel senso di maligno o maligno e non solo mal fatto) + ware (abbreviazione di software). Più in particolare, il malware è un software che non avvantaggia il proprietario del computer, e può addirittura nuocere, e così è puramente parassitaria.
I volti di Malware
Secondo Wikipedia, ci sono infatti undici tipi diversi di malware, e ancor più sotto-tipi di ciascuno.
1. Virus. Il malware che sulla notizia così tanto, anche tua nonna sa cosa sia. Probabilmente hai già sentito parlare molto sui motivi per cui questo tipo di software è male per te, quindi non c'è bisogno di picchiare con violenza il punto.
2. Worms. piccola variazione sul virus. La differenza tra virus e worm è che i virus si nascondono dentro i file dei programmi per elaboratore reale (per esempio, la macro in Word o il VBScript in molte altre applicazioni di Microsoft), mentre i vermi non infettano un file o un programma, ma piuttosto stare sulle proprie proprio.
3. Wabbits.Be onesto: ti avevo mai sentito parlare di wabbits prima (al di fuori dei cartoni animati Warner Bros.)? Secondo Wikipedia, wabbits sono infatti rari, e non è difficile capire perché: non fare nulla per diffondere ad altre macchine. Un Wabbit, come un virus, si replica, ma non ha alcuna istruzione a se stessa e-mail o passare se stesso attraverso una rete di computer allo scopo di infettare altre macchine. Il meno ambizioso di tutti i malware, è semplicemente il contenuto di concentrarsi su tutto devastante una singola macchina.
4. Trojan. Probabilmente il tipo più pericoloso di malware, almeno dal punto di vista sociale. Mentre Trojan rarely destroy computer o anche i file, è solo perché hanno più grandi obiettivi: le tue informazioni finanziarie, le risorse di sistema del computer e, talvolta, anche massiccia denial-di attacchi di servizio lanciato da avere migliaia di computer in tutto tenta di connettersi a un server Web allo stesso tempo. I Trojan possono anche
5. Spyware. In un altro esempio di denominazione del software creativo, lo spyware è un software che spia su di te, spesso di rintracciare la propria attività su Internet, al fine di servire la pubblicità. (Sì, è possibile essere sia adware e spyware, allo stesso tempo.)
6. Backdoor. Backdoor sono molto simili come trojan o worm, eccetto che fare qualcosa di diverso: si apre una "backdoor" su un computer, che fornisce una connessione di rete per i pirati informatici o altri malware di entrare o di virus o spam da inviare tramite.
macchina.4. Trojan. Probabilmente il tipo più pericoloso di malware, almeno dal punto di vista sociale. Mentre Trojan rarely destroy computer o anche i file, è solo perché hanno più grandi obiettivi: le tue informazioni finanziarie, le risorse di sistema del computer e, talvolta, anche massiccia denial-di attacchi di servizio lanciato da avere migliaia di computer in tutto tenta di connettersi a un server Web allo stesso tempo. I Trojan possono anche
5. Spyware. In un altro esempio di denominazione del software creativo, lo spyware è un software che spia su di te, spesso di rintracciare la propria attività su Internet, al fine di servire la pubblicità. (Sì, è possibile essere sia adware e spyware, allo stesso tempo.)
6. Backdoor. Backdoor sono molto simili come trojan o worm, eccetto che fare qualcosa di diverso: si apre una "backdoor" su un computer, che fornisce una connessione di rete per i pirati informatici o altri malware di entrare o di virus o spam da inviare tramite.
7. Exploit. Attacco sfrutta vulnerabilità di sicurezza specifiche. Voi sapete come Microsoft è sempre annunciato nuovi aggiornamenti per il suo sistema operativo? Abbastanza spesso gli aggiornamenti sono veramente cercando di chiudere il buco di sicurezza mirato in una recente scoperta sfruttare.
8. Rootkit. Il malware più probabilità di avere un contatto umano, rootkit installati da cracker (gli hacker cattivi) sui computer di altre persone. Il rootkit è progettato per mimetizzarsi nel nucleo di un sistema di processi in modo da passare inosservate. E 'il più duro di tutti i malware per rilevare e quindi da eliminare; molti esperti consiglia di cancellare completamente il disco rigido e reinstallare tutto fresco.
9. Keylogger. Nessun premio per indovinare che cosa il software fa: sì, registra i tasti premuti, vale a dire ciò che si digita. In genere, il tipo di malware di keylogger (al contrario di keylogger installati deliberatamente dai loro proprietari per l'uso in problemi con il computer di diagnosi) sono fuori per registrare informazioni sensibili quali password e dettagli finanziari.
10. Dialers. Dialers numeri di telefono con linea via modem del computer. Come keylogger, malware sono solo se non li vogliono. Dialers sia comporre costosi numeri telefonici a tariffa maggiorata, spesso situate in piccoli paesi lontani dal computer host, oppure, essi linea macchina di un hacker per trasmettere i dati rubati.
11. URL iniettori. Questo software "inietta" un URL dato al posto di alcuni URL, quando si tenta di visitare nel vostro browser. Di solito, l'URL è iniettato un link di affiliazione per l'URL di destinazione. Un link di affiliazione è un legame speciale utilizzato per tenere traccia del traffico di un affiliato (inserzionista) ha inviato al sito originale, in modo che il sito originale in grado di pagare le commissioni su ogni vendita da tale traffico.
No comments:
Post a Comment