komputri, laptopi, gabrovo,cena,serviz, vtorа upotreba, лаптопи, компютри, цена,сервиз,габрово

MDMT.BG: Начало » Статии с етикет: Софтуер

В днешно време най-голямата уязвимост на компютрите на домашните потребители са вирусите, червеите и троянските коне.Вирусът е програма, която може да се копира и да зарази компютъра без знанието на потребителя. По същество тя е зловреден код, който е приложен към легитимни програми или изпълними файлове. Повечето вируси изискват действие от страна на крайните потребители за да се активират. Те могат да бъдат пасивни в продължение на дълъг период от време и да станат активни в определен ден и час. Един най-прост вирус може да се инсталира на първия ред от кода в изпълним файл. Когато се активира, вирусът може да провери диска за други изпълними файлове  и така да зарази всички останали файлове. Вирусите могат да бъдат безвредни, като тези, които показват някаква снимка на екрана, или пък могат да бъдат много опасни, като тези, които променят или изтриват файлове от твърдия диск. Вирусът може да бъде програмиран да мутира, за да се избегне откриването му.Преди години, вирусите обикновено се разпространяваха най-вече чрез дискети. Днес повечето вируси се разпространяват от USB памети, CD и DVD дискове, мрежови дялове или електронна поща. В световен мащаб в момента Email вирусите са най-често срещаният тип вируси.Червеите са особено опасен вид враждебен код. Те се възпроизвеждат като използват уязвимостта на мрежите. Червеите обикновено забавят работата на компютърните мрежи.Докато вирусите изискват програма, в която да се впише кодът, червеите могат да работят независимо. Те не изискват участието на потребителя и могат да се разпространяват изключително бързо в мрежата.Червеите са отговорни за някои от най-опустошителните атаки в интернет. Например, SQL Slammer червея от Януари 2003 г. забавя глобалния интернет трафик. Над 250 000 хоста са били засегнати в рамките на 30 минути от тази версия на червея. Червеят използва бъг в препълването на буфера в сървъра на Microsoft SQL.  Кръпка за тази уязвимост е излязла в средата на 2002 г., така че сървърите, които са били засегнати от атаката са тези, които не са били ъпдейтнати с тази кръпка. Това е чудесен пример за това защо е толкова важно за сигурността на една организация,  да се правят навременни ъпдейти и кръпки за операционните система и приложенията.Повечето атаки от червеи имат три основни компонента:-  отваряне на уязвимостта – червея се инсталира използвайки определен механизъм (email, изпълним файл, троянски кон) на уязвимата система.- размножаващ механизъм – след получаване на достъп до устройство, червеят се възпроизвежда и открива нови цели.- полезен товар – Всякакъв зловреден код,  който води до някакво действие. Най-често това се използва за създаване вратичка в заразените хостове.Терминът троянски кон произхожда от гръцката митология. Гръцките воини,  са предложили на хората от Троя (троянците) гигантски кух кон като подарък. Троянците занесли огромния кон в града си, без да подозират, че той е пълен с множество гръцки воини. През нощта, след като повечето троянци са заспали, воините излезли от коня и превзели града.Троянският кон в света на компютрите е злонамерен софтуер, който извършва злонамерени дейности под прикритието на желана функция. Троянският кон може да носи в себе си вирус или червей. Троянският кон съдържа скрит, зловреден код, който се възползва от привилегиите на потребителя, с които той работи. Често се случва игри да имат троянски кон, прикачен към тях. При стартиране на играта, тя работи, но на заден план, троянския кон се инсталира на системата на потребителя и продължава работа, след като играта бъде затворена.Концепцията на троянския кон е гъвкава. Той може да нанесе пряка вреда, да предостави отдалечен достъп до системата (задна врата), или да извършва действия командвани от разстояние, като например “изпрати ми файла с паролите веднъж седмично.”Някои троянски коне, като троянските коне с конкретна цел, могат да бъдат много трудни за откриване.Как да се предпазим?За да се предпазим от всички тези злонамерени софтуери, винаги трябва да имаме инсталиран антивирусен софтуер и защитна стена (Firewall). Антивирусната програма трябва да се обновява периодично за да бъде ефективна.  Като за домашни потребители, Firewall-a който е вграден в Windows XP и по-новите версии е достатъчно добър, но ако желаете може да си инсталирате и някой по-професионален като Zone Alarm например. И не на последно място, не бива да изключвате автоматичните ъпдейти на Windows, колкото и да ви дразнят . Източник: http://www.technologichno.com/2010/10/virusi-chervei-troyanski-kone-razlika/

Публикувана в Полезна информация
Неделя, 08 Януари 2012 14:11

Tremol POS

POS софтуер

komputri

TREMOL POS

TREMOL POS е софтуерен продукт, предназначен за средния бизнес, с нужди за организиране, управление и контрол на складовите наличности.
Публикувана в TREMOL POS

Powered by Olark