Arten von Bedrohungen zu Computern

April 7

Arten von Bedrohungen zu Computern

Der Begriff schädliche Software oder Malware, beschreibt Programme, die möglicherweise beschädigen oder verändern die Funktion eines Computersystems Ankunft der Software. Beispiele für Malware Viren, Würmer, Trojanische Pferde, Spyware und Riskware. Anti-Virus und Anti-Spyware-Programme für diese bösartige Software Scannen und in der Regel gut auf die Beseitigung der Gefahr zu tun. Aber scannt müssen häufig auftreten und Vorsicht bei ihren Computeraktivitäten äußern müssen.

Viren

Computer-Viren verbreiten sich durch Infektion. Der Typ des Virus bestimmt, wie und wo es ein System infiziert. Residente-Viren infizieren den Arbeitsspeicher (RAM) oder kurzfristige-Speicher-Storage-System eines Systems. Boot-Viren auf Disketten starten, setzte in den zugehörigen Diskettenlaufwerk und von dort in das System übergeben.

Viele Viren sind leicht zu finden mit Anti-Virus-Software. Aber manche Viren verstecken sich gut von Scans. Polymorphe Viren verstecken durch ihre Verschlüsselung ständig ändern, so dass der Scan nicht interpretiert werden kann.

Worms

Würmer wie Viren replizieren, aber müssen nicht alles zum Replizieren zu infizieren. Würmer bewegen sich schnell, wackeln durch Schwachstellen im System und übergeben von einem Computer zum nächsten leicht. Hauptmethoden der Wurm Infektion gehören e-Mail- und Chat-Programme.

Viren-Software sieht in der Regel Würmer. Würmer kontrollieren konnte den Zusammenbruch des Computernetzwerks wegen der Belastung führen, die sie verursachen.

Trojaner

Trojaner oder Trojanische Pferde, haben ihren Namen vom hohlen hölzernen Pferd in der Mythologie, die griechischen Krieger im Inneren verbarg, um heimlich in Troy. Trojaner infizieren Dateien und nicht selbst replizieren. Sie kommen verkleidet als oder mit einem scheinbar harmlosen Programm verbunden. Wenn das Programm startet, wird der Trojaner Los, um das System zu beschädigen.

Trojaner können Schäden an die Festplatte, Löschen von Dateien und/oder eine Möglichkeit für einen Hacker vollen Zugriff auf das Computersystem erstellen.

Spyware und Riskware

Spyware verbirgt oft innerhalb ein harmloser Software-Produkt den Benutzer downloads. Die Spyware verfolgt die Benutzerbewegungen aus einem bestimmten Grund, z. B. gezielt anzeigen auf den Benutzer oder die Sammlung von persönlichen Informationen. Spyware zeigt oft keine Anzeichen von installiert wird und somit möglicherweise unbemerkt, wenn Virenscans häufig ausgeführt.

Riskware Software ist eigenständig harmlos. Aber diese Art von Software bildet eine Basis auf der Hacker Schadprogramme aufbauen können. Mit Riskware präsent macht den Computer anfälliger für Angriffe.

Rootkits

Rootkits verstecken, was Hacker in ein System bis zu werden. Rootkits verdecken sich sogar von Anti-Virus-Software, damit ein Benutzer nicht bewusst ist, dass das Rootkit vorhanden ist und helfen, einen Hacker weitere Malware im System anlegen. Rootkit-Scanner erkennt diese Invasionen, die besser als die standard Antiviren- oder Anti-Spyware-Software.