| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvilket ondsindet program forplantes sig på tværs af netværket uden brugerintervention?
    Det ondsindede program, der forplantes sig på tværs af netværket uden brugerintervention, kaldes en orm .

    Her er hvorfor:

    * selvforplantning: Orme er designet til at sprede sig automatisk uden nogen menneskelig interaktion. De udnytter sårbarheder i systemer til at replikere og inficere andre computere.

    * netværksbaseret: Orme rejser over netværk, ofte ved hjælp af protokoller som e -mail, fildeling eller netværkssårbarheder for at nå nye mål.

    * Ingen brugerintervention: I modsætning til vira, som typisk kræver, at en bruger åbner en inficeret fil, kan orme sprede sig uden nogen brugerhandling.

    Eksempler på berømte orme:

    * Kode rød: Udnyttede en sårbarhed i Microsoft IIS -webservere til at sprede sig hurtigt i 2001.

    * conficker: Inficerede millioner af computere over hele verden i 2008 ved hjælp af flere metoder til forplantning.

    * wannacry: Brugte en sårbarhed i ældre Windows -versioner til at kryptere data og efterspørgsel efter løsepenge i 2017.

    Nøgleegenskaber ved orme:

    * uafhængig: De kan operere uafhængigt af andre ondsindede programmer.

    * stealthy: De kan skjule deres tilstedeværelse for brugere og sikkerhedssoftware.

    * destruktiv: Orme kan forårsage betydelig skade på netværk og systemer, fra datatab til systemulykke.

    Hvis du er bekymret for orme, er det vigtigt at holde din software opdateret, bruge stærke adgangskoder og være på vagt over for mistænkelige e-mails eller vedhæftede filer.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan deaktiveres en Spanning Tree Protocol 
    ·Mac OS Security vs. Windows Security? 
    ·Sådan Set Up en Windows Access Security Control List 
    ·Hvad gør det muligt for brugere at sende data på tvæ…
    ·Sådan ændres adgangskoden om netadgang 
    ·Hvad er informationskiosker? 
    ·Sådan Test for en svag SSL 
    ·Eksempler på Hardware Firewalls 
    ·Sådan aktiveres SSL IIS6 
    ·Hvad er eksemplet på denial service-angreb? 
      Anbefalede Artikler
    ·Sådan Test Web Speed ​​
    ·Sådan får du en URL fra en lydfil 
    ·Hvordan man opbygger en PC Cluster 
    ·Hvordan at tilslutte en TV & Computer til samme Modem 
    ·Hvis en internetbruger har en PPPoE-forbindelse til der…
    ·Offentlig Vs . Private Network I Windows Vista 
    ·Hvad er hurtigere : ? En kortere eller længere Præamb…
    ·Sådan Chain To DSL routere 
    ·Kan du få wifi fra et trådløst modem? 
    ·Hvad er en Ethernet switch Uplink Port 
    Copyright © Computer Viden https://www.computerdk.com