| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> Antivirus Software >> Content
    Differnet typer af computer Worms
    Computer orme er programmer, der reproducerer og fungere selvstændigt efter at hoppe gennem forskellige computernetværk. I modsætning til en computer -virus, som afhænger af en host-fil eller en boot sektor , er en orm ikke stole på noget, men sit eget programmering . Men bare fordi det deler ikke de samme kvaliteter som en computer -virus ikke gøre det mindre farligt. Faktisk forkrøblet en orm udgivet i 1988 hver Sun -3 og Vax -systemer og tvunget andre sites til at afbryde sig selv fra internettet for at undgå yderligere smitte. For at holde din computer sikker , lære om de forskellige typer af computer orme , der kan inficere din computer og andre systemer . E-mail- Worms

    Smittemåden fra en computer orm er ofte via e-mails. Det inficerer dem gennem vedhæftede filer eller en HTML link , som vil navigere læserne til en inficeret hjemmeside . Hvis enten åbnes , vil ormen blive hentet og inficere computeren . De er kendt for at sprede gennem e-mails modtaget i applikationer såsom MS Outlook Services eller Windows MAPI Functions.

    Worms også have evnen til at tage og bruge e-mail -adresser fra programmets kilder såsom adressebogen i MS Outlook. Husk på, at på grund af den computerorm evne til at generere nye afsenderadresser , kan afsenderen er opført i e-mailen ikke være stamfader af infektionen.
    Instant Message Worms
    < p> Disse orme vises i instant messaging applikationer og sende links til inficerede hjemmesider til dine kontakter. De fungerer ligesom de e-mail- orm , men bruge messenger kontaktliste til at sprede inficerede links i modsætning til en e-mail adressebog .
    Internet Worms

    En Internet orm scanner netværksressourcer ved hjælp af et lokalt styresystem service til at finde sårbare maskiner , så prøv at tilslutte og få fuld adgang til disse maskiner . De har også scanne for systemer, der har brugbare exploits , hvoraf nogle tillader ormene til at sende datapakker eller anmodninger til at installere sig selv.
    IRC Worms

    IRC, eller Internet relay chat, mål chat kanaler ved enten at sende inficerede filer eller links til inficerede websider til brugerne. I modsætning til andre orm typer , er dette et normalt mindre effektive , da IRC modtagere skal bekræfte filen anmodning gemme filen og derefter åbne den , før ormen kan inficere deres computer.
    Fildelingsnetværk Worms < br >

    Disse orme kopiere sig ind i en delt mappe og vises som en harmløs navn. Når filen begynder at spredes i fildeling netværk , så vil ormen , som fortsat vil inficere andre systemer på samme måde .

    Forrige :

    næste :
      Relaterede artikler
    ·Black Beetle Virus Symptomer 
    ·Sådan geninstalleres SEPM 
    ·Sådan Stop Browser Hijacking af Anti- Virus Scan 
    ·Sådan nulstilles adgangskoden for BitDefender 2010 
    ·Sådan aktiveres eScan AntiVirus 
    ·Problemer med installation af Norton 360 på Windows XP…
    ·The Best sårbarhed scannere 
    ·Hvordan at slippe af Trojan Horse Sheur.Awfm 
    ·Sådan Bypass Panda Antivirus & en firewall til at lytt…
    ·Sådan bruges Microsoft Malicious Software Removal Tool…
      Anbefalede Artikler
    ·Sådan ændres kunde-id i Quicken 
    ·Hvad er filtypen for et ikon 
    ·Hvordan tjekker jeg Oracle SQL Syntaks 
    ·Photoshop CS Ugyldig Personalisering Information 
    ·Sådan Gør Noget Bold & Underscore det 
    ·Hvordan man tegner i PowerPoint 2007 
    ·Hvad er Oracle TABLESPACE 
    ·Sådan bruges en kalender , når du indtaster en dato i…
    ·Hvordan kan jeg Fjern beskyttelse en arbejdsbog 
    ·Hvad Er CRM Implementation Process 
    Copyright © Computer Viden http://www.computerdk.com