| Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Hvilket ondsinnet program forplanter seg over nettverket uten brukerinngrep?
    Det ondsinnede programmet som forplanter seg over nettverket uten brukerinngrep kalles en orm .

    Her er grunnen:

    * Selvutvikling: Ormer er designet for å spre seg automatisk uten noen menneskelig interaksjon. De utnytter sårbarheter i systemer for å gjenskape og infisere andre datamaskiner.

    * Nettverksbasert: Ormer reiser over nettverk, og bruker ofte protokoller som e -post, fildeling eller nettverkssårbarheter for å nå nye mål.

    * Ingen brukerinngrep: I motsetning til virus, som vanligvis krever at en bruker åpner en infisert fil, kan ormer spre seg uten noen brukerhandling.

    eksempler på kjente ormer:

    * kode rød: Utnyttet en sårbarhet i Microsoft IIS webservere til å spre seg raskt i 2001.

    * Conficker: Infiserte millioner av datamaskiner over hele verden i 2008, ved bruk av flere metoder for utbredelse.

    * wannaCry: Brukte en sårbarhet i eldre Windows -versjoner for å kryptere data og kreve løsepenger i 2017.

    Nøkkelegenskaper ved ormer:

    * uavhengig: De kan operere uavhengig av andre ondsinnede programmer.

    * Stealthy: De kan skjule sin tilstedeværelse for brukere og sikkerhetsprogramvare.

    * Destruktiv: Ormer kan forårsake betydelig skade på nettverk og systemer, fra tap av data til systemulykker.

    Hvis du er bekymret for ormer, er det viktig å holde programvaren oppdatert, bruke sterke passord og være på vakt mot mistenkelige e-postmeldinger eller vedlegg.

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan få & Finn en Cisco PIX serienummer 
    ·En blank er en grundig undersøkelse av hvert aspekt ne…
    ·Hvordan endre tacacs passord på en Cisco Router 
    ·Sterke passord Policy 
    ·Kan du ha WPS og WEP 
    ·Hvordan omgår du sikkerhetsnøkkel for nettverks WiFi?…
    ·Slik blokkerer LimeWire porter med en D -Link 
    ·Hvilken type beskyttelsestjenester tilbyr Notron Utilit…
    ·Hvordan Slå Windows-brannmuren Av i Command Line 
    ·Forholdsregler tas for å hindre datamaskiner fra Inter…
      Anbefalte artikler
    ·Fordelene av Fiberoptiske brytere 
    ·Port 135 Protocol 
    ·Video Webcast Krav 
    ·Hvordan sammenligner du fordelene og ulempene med TTL C…
    ·Er ringetelefon på Gmail gratis? 
    ·Hvordan konfigurere Norton Internet Security 2010 for N…
    ·Hvordan kjøre mer enn ett Wireless Internet Device på…
    ·Hvordan få en ny IP-adresse for ruteren min 
    ·Hvordan overføre filer over Ethernet 
    ·Hvordan slette en arbeidsgruppe Computer 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/