Eszközök férgek futtatására, Linksys routereken terjedő férget találtak - HWSW

Újra akcióban a Conficker féreg

További információk tapasztalt felhasználóknak

Hálózatbiztonság Sebezhetőségi pontok és hálózati támadások A rosszindulatú kód támadások malicious code attack közé azokat a számítógép programokat soroljuk, melyeket adatvesztés vagy sérülés okozása céljából hoztak létre.

Három fő típusuk a vírusok, a trójai lovak és a férgek.

emlékeztető a beteg székletére a helminth tojásokról tabletták férgek férfiaktól

A vírus egy rosszindulatú szoftver, mely más programokba ágyazva nemkívánatos hatást okoz egy munkaállomáson. Vírus például egy program, amely beágyazódik a command.

eszközök férgek futtatására

A Trójai ló annyiban különbözik ettől, hogy az alkalmazás egészen másnak látszik, mint ami valójában, miközben igazából egy támadási eszköz. Trójai ló például egy olyan alkalmazás, mely egyszerű játékként fut eszközök férgek futtatására munkaállomáson.

eszközök férgek futtatására

Miközben a felhasználót lefoglalja a játék, a trójai elküldi saját másolatát a felhasználói címjegyzékben szereplő összes címre. A címzettek megkapják és futtatják a játékot, ezáltal tovább terjesztik a Trójai lovat a saját címjegyzékükben szereplőknek.

eszközök férgek futtatására bel parazita gyogyszer

A vírusoknak a víruskód más rendszerbe való átviteléhez egy továbbító mechanizmusra, például egy levélhez csatolt zip vagy exe fájlra van szükségük. A vírusok és férgek közötti alapvető különbség az, hogy a vírus továbbterjedéséhez emberi közreműködés eszközök férgek futtatására. A férgek önálló programok, melyek megtámadják a rendszert és megpróbálják kihasználni annak sebezhető pontjait.

eszközök férgek futtatására

A sikeres támadás után a féreg átmásolja önmagát a megtámadott rendszerbe, és a folyamat kezdődik elölről. Egy féregtámadás anatómiája a következő: A sebezhetőség - A féreg feltelepíti magát a rendszer egy ismert gyenge pontját kihasználva, például amikor egy naiv felhasználó megnyit egy futtatható email csatolmányt.

Terjesztési mechanizmus - Az állomáshoz való hozzáférés megszerzése után a féreg másolatot készít önmagáról, majd új célpontot választ. Hasznosítás - A megfertőzött állomáshoz a támadó gyakran olyan jogosultságot szerez, mellyel a helyi lehetőségeket kihasználva adminisztrátorrá válhat.

a trichinózissal való fertőzés forrása lehet hogyan tartják a kerekférgek a belekben

Lehet, hogy érdekel