|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Felsökning
  • Datorvirus
  • konvertera filer
  • laptop Support
  • laptop Felsökning
  • PC Support
  • PC Felsökning
  • lösenord
  • Felsökning datafel
  • Avinstallera Hardware & Software
  • Google
  • VPN
  • Videos
  • AI
  • ChatGPT
  • OpenAI
  • Gemini
  • Browser
  • * Dator Kunskap >> Felsökning >> Datorvirus >> Content

    Hur är datavirus maskar och trojaner olika?

    Här är en uppdelning av skillnaderna mellan datavirus, maskar och trojaner:

    Datorvirus

    * Hur de sprider sig: Virus behöver ett värdprogram för att knyta till och spridas. De sprids vanligtvis via infekterade filer, e -postbilagor eller avtagbara medier.

    * vad de gör: Virus kan göra olika saker, inklusive:

    * Korrupta eller ta bort filer

    * Stjäla data

    * Kryptering av filer för Ransom (Ransomware)

    * Saktar ner din dator

    * Visar oönskade annonser eller popup-fönster

    * Exempel: Det ökända "I Love You" -viruset som sprids via e -postbilagor.

    maskar

    * Hur de sprider sig: Maskar är självreplikerande. De kan spridas genom nätverksanslutningar utan mänsklig interaktion.

    * vad de gör: Maskar kan:

    * Överväga ditt systems resurser (DOS -attack)

    * Stjäla data

    * Skapa bakdörrar för skadlig aktivitet

    * Sprid till andra system i nätverket

    * Exempel: Conficker Worm som infekterade miljoner datorer.

    trojanhästar

    * Hur de sprider sig: Trojaner döljer ofta sig som legitim programvara. De laddas ofta ner från skadliga webbplatser eller luras att laddas ner via phishing -e -postmeddelanden.

    * vad de gör: Trojaner är utformade för att utföra skadliga handlingar utan din vetskap. De kan:

    * Stjäl personlig information (lösenord, kreditkortsuppgifter)

    * Kontrollera din dator på distans

    * Skapa bakdörrar för annan skadlig programvara

    * Exempel: Ett program som påstår sig vara ett spel men faktiskt installerar spionprogram på din dator.

    Här är en tabell som sammanfattar skillnaderna:

    | Funktion | Virus | Mask | Trojan Horse |

    | ----------------- | -------------- | ---------------- | ------------------------ |

    | replikering | Behöver en värd | Självreplikerande | Replikerar inte |

    | spridning | Filer, e -post, avtagbart media | Nätverksanslutningar | Bedrägeri, förklädd programvara |

    | Syfte | Skada, stjäla data, störa | Skada, stjäla data, spridning | Stjäla data, kontroll, bakdörrar |

    Viktig anmärkning: Många skadliga program kombinerar aspekter av virus, maskar och trojaner. Det är inte alltid lätt att kategorisera dem snyggt.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur tar du bort ett virus som är quaratined?
    ·Lista tre möjliga orsaker till att ett system hänger …
    ·Hur tar du bort det detekterade viruset efter skanning?…
    ·Hur tar du bort USB -cillinvirus?
    ·Backdoor Virus Information
    ·Hur kan du hitta virus i registret?
    ·Hur att rengöra en Boot Virus
    ·Hur påverkar kallstart användningen av en dator?
    ·Hur du tar bort dll Virus
    ·Hur används skräppost?
    Utvalda artiklarna
    ·Kommer Nvidia PhysX någonsin att vara värt besväret?…
    ·Hur man reparerar DLL i Microsoft Windows
    ·Hur man planerar för att skapa en framgångsrik webbpl…
    ·Hur låsa en dator skrivbord
    ·Vad händer om ditt AWS-konto avslutas?
    ·Linux Hard Disk Recovery
    ·Hur organisera kataloger på datorn
    ·Kan du ändra TV-ingång med en Roku-fjärrkontroll?
    ·Vad är datorplagiat?
    ·Hur konvertera en MP3 till en QCP fil Online
    Copyright © Dator Kunskap https://www.dator.xyz