xmlns=”http://www.w3.org/1999/xhtml”>ważną różnicą między wirusami komputerowymi a robakami jest to, że wirusy wymagają aktywnego programu hosta lub już zainfekowanego i aktywnego systemu operacyjnego, aby wirusy mogły działać, powodować uszkodzenia i zainfekować inne pliki wykonywalne lub dokumenty, podczas gdy robaki są samodzielnymi złośliwymi programami, które mogą się replikować i propagować za pośrednictwem sieci komputerowych, bez pomocy człowieka.
xmlns=”http://www.w3.org/1999/xhtml”>wirusy są zazwyczaj dołączane do pliku wykonywalnego lub dokumentu programu word., Często rozprzestrzeniają się poprzez udostępnianie plików P2P, zainfekowane strony internetowe i pobieranie załączników e-mail. Gdy wirus znajdzie się w systemie, pozostanie uśpiony, dopóki zainfekowany plik hosta lub program nie zostanie aktywowany, co z kolei sprawi, że wirus będzie aktywny, umożliwiając jego uruchomienie i replikację w systemie.z drugiej strony robaki nie potrzebują programu hosta, aby mogły się uruchamiać, replikować i propagować., Gdy robak przedostanie się do Twojego systemu, zwykle za pośrednictwem połączenia sieciowego lub pobranego pliku, może następnie wykonać wiele kopii siebie i rozprzestrzenić się przez sieć lub połączenie internetowe, zarażając wszelkie nieodpowiednio chronione Komputery i serwery w sieci. Ponieważ każda kolejna kopia robaka sieciowego może również się replikować, infekcje mogą rozprzestrzeniać się bardzo szybko za pośrednictwem Internetu i sieci komputerowych.
2 xmlns=”http://www.w3.org/1999/xhtml” > jak rozprzestrzeniają się wirusy komputerowe?,Worms podklasa złośliwego oprogramowania zawiera następujące elementy:
l xmlns=”http://www.w3.org/1999/xhtml”>
l xmlns=”http://www.w3.org/1999/xhtml”>
najbardziej znane robaki komputerowe są rozsyłane w jeden z następujących sposobów:
- pliki wysyłane jako załączniki poczty e-mail
- poprzez link do zasobu internetowego lub FTP
- poprzez link wysyłany w wiadomości ICQ lub IRC
- za pośrednictwem sieci wymiany plików P2P (peer-to-peer)
- niektóre robaki są rozsyłane jako pakiety sieciowe., Te bezpośrednio przenikają do pamięci komputera, a kod robaka jest następnie aktywowany.
robaki komputerowe mogą wykorzystywać błędy konfiguracji sieci (na przykład, aby skopiować się na w pełni dostępny dysk) lub luki w zabezpieczeniach systemu operacyjnego i aplikacji. Wiele robaków używa więcej niż jednej metody, aby rozpowszechniać kopie za pośrednictwem sieci.,
l xmlns=”http://www.w3.org/1999/xhtml”>
wirusy można podzielić według metody, której używają do zainfekowania komputera:
- wirusy plików
- wirusy sektora rozruchowego
- wirusy Makro
- wirusy Skryptowe
iv id
każdy program w tej podklasie złośliwego oprogramowania może mieć również dodatkowe funkcje trojanów.,
2 xmlns=”http://www.w3.org/1999/xhtml”>jak chronić się przed wirusami komputerowymi i robakami
xmlns=”http://www.w3.org/1999/xhtml”>zaleca się zainstalowanie oprogramowania antywirusowego na wszystkich urządzeniach-w tym komputerach PC, laptopach, komputerach Mac i smartfonach – i otrzymanie rozwiązania antywirusowego regularne aktualizacje w celu ochrony przed najnowszymi zagrożeniami., Dobre oprogramowanie antywirusowe-takie jak Kaspersky Anti-Virus-wykryje i zapobiegnie infekcjom wirusami i robakami na twoim komputerze, a Kaspersky Internet Security for Android to doskonały wybór do ochrony smartfonów z Androidem. Kaspersky Lab oferuje produkty, które chronią następujące urządzenia:
l xmlns=”http://www.w3.org/1999/xhtml”>
iv xmlns=”http://www.w3.org/1999/xhtml”>
Inne artykuły i linki związane z wirusami komputerowymi i robakami
- co to jest Trojan?,
z AdWare, Pornware, i dodatkowo wybór rozwiązania antywirusowego Kaspersky Total Security Kaspersky Internet Security Kaspersky Internet Security for Mac Kaspersky Internet Security for Android
Dodaj komentarz