|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad är en utformad för att infiltrera datorsystem utan informationsgodkännande?

    Programvara utformad för att infiltrera ett datorsystem utan ägarens eller användarens informerade samtycke klassificeras i allmänhet som skadlig kod .

    Här är en mer detaljerad uppdelning av de typer av skadlig programvara som passar denna beskrivning:

    * virus: Dessa kopplar sig till körbara filer och sprids när den infekterade filen körs.

    * maskar: Dessa är självreplikerande och kan spridas över nätverk utan användarinteraktion, vilket utnyttjar sårbarheter i system.

    * trojaner: Dessa döljer sig som legitima programvara för att lura användare att installera dem, ofta innehåller skadlig kod som utför oönskade åtgärder.

    * spyware: Detta övervakar i hemlighet användaraktivitet och samlar in känslig information (som lösenord, kreditkortsuppgifter, surfhistorik) utan deras vetskap eller samtycke.

    * adware: Även om det ofta är mindre skadligt, kan adware fortfarande vara påträngande, visa oönskade annonser och ibland spåra användarens beteende utan tydligt samtycke.

    * ransomware: Detta krypterar en användares filer och kräver en lösen betalning för dekrypteringsnyckeln. Det infiltrerar systemet utan samtycke.

    * rootkits: Dessa är utformade för att dölja närvaron av skadlig programvara på ett system, vilket gör dem svåra att upptäcka och ta bort.

    Den viktigaste aspekten är bristen på informerat samtycke . Legitim programvara kräver alltid att du går med på villkor före installationen. Malware kringgår denna process genom bedrägeri, exploatering eller stealth.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Så här aktiverar SSL IIS6
    ·Hur ändrar jag min proxybrandvägg
    ·Vilket är exemplet på denial service-attacker?
    ·Konfigurera Ipcop
    ·Vad är en brandvägg och varför det är nödvändigt?…
    ·Så för att begränsa åtkomst till ett trådlöst nä…
    ·Vad är säkerheten för Asymetrisk kryptografi för of…
    ·Hur att chatta med en nätverksadministratör Online
    ·Hur Bypass Websense på BlackBerry
    ·Fördelar med Dual Key certifieringar
    Utvalda artiklarna
    ·Hur man beräknar en nätadressen
    ·Hur du använder Qwest M1000 Med en Linksys-router
    ·Vill du leta efter öppna portar på en nätverksvärd …
    ·Vad är några identifierande funktioner i routinginfor…
    ·Hur man använder två Apple luftöppningama Together
    ·Hur ta reda på om lösenordet har äventyrats
    ·Hur du sätter på en Java Script s Grupprincip
    ·Hur Wire en kabelvinda
    ·Skillnaden i PIM Tät vs DVMRP
    ·Fördelarna med en Managed Switch
    Copyright © Dator Kunskap https://www.dator.xyz