*   >> Чтение Образование Статьи >> science >> computers

В чем разница между пассивными и активными угрозами безопасности?

учатели фильтрация создана, то сообщение будет отклонено, и человек, чей адрес электронной почты учетная запись была фальсифицирован получите уведомление, а не истинного источника вредоносного email.Since наиболее провайдеров электронной почты теперь автоматически сканировать и удалять вредоносный вложения электронной почты, Атаки этого типа имеют diminished.Spamming вирусы: Нормально червя дизайн, спам вирусы предназначен для отправки больших объемов электронной почте с компьютеров они заражают. Троянские кони иногда несут спам или вирус червь.

Большая часть спама засорение Интернет приходит от ничего не подозревающих людей, которые имели их компьютеры скомпрометированы. Иногда, университет в сети Олбани наводнен лица, инфицированного вирусом спама. Когда это происходит, некоторые почтовые серверы будут блокировать почту, отправленную из albany.edu, особенно, AOL. Спамеры по нашей сети быстро поймали и отключается, чтобы защитить других пользователей сети и для предотвращения наш домен (albany.edu) от получения blocked.

Trojan лошадей: Названный в честь известного деревянного коня, который скрывал греческие воины, как это вытащили в стенах Трой, троянский конь это программа, которая выглядит доброкачественная, но это не так. Часто это троянский конь будет принимать форму популярного файла или программы, которые доступны для скачивания. Другие времена, программное обеспечение взломщик будет вставить вредоносный код в реальной копии файла или приложения. В любом случае, как только файл троянца лошадь загружен, он развязывает его полезной нагрузки.

Полезная нагрузка может быть вирус, руткитов, червей, бот, или почти любой другой тип вредоносного программного обеспечения. Таким образом, это всегда важно, чтобы загрузить только файлы из надежных sources.Worms: В то время как вирусы должны быть физически транспортировать с одного хоста на другой, червь размножается, как правило, через сеть. Червь может или не может иметь деструктивные. Полезная нагрузка не зависит от самого червя, который предназначен для репликации и распространения как можно быстрее, пользуясь широко распространенной уязвимости.

Черви часто используются для нести полезную нагрузку, как задней двери. Червь использует уязвимость для установки в заднюю дверь, давая ее автор удаленный доступ к целевой машине. Компонент Червь ищет дополнительных уязвимых систем, чтобы воспользоваться. Черви могут похоронить сети путем создания огромных объемов трафика. Это то, что случилось с Worm Blaster в 2003 Об

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Чтение Образование Статьи,https://ru.nmjjxx.com All rights reserved.