Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> Domanda >> virus informatici >> .

Quali sono 5 virus informatici comuni e le loro caratteristiche?

È difficile individuare i * cinque virus informatici * cinque più comuni * in qualsiasi momento perché nuovi emergono costantemente e i cambiamenti di prevalenza basati sul software di sicurezza e sul comportamento dell'utente. Tuttavia, possiamo discutere cinque * tipi * di virus informatici che si incontrano comunemente e sono stati prevalenti nel corso della storia, insieme alle loro caratteristiche chiave:

1. Virus del settore di avvio:

* Caratteristiche: Questi virus infettano il settore di avvio di un disco rigido o di un disco floppy. All'avvio del computer, il virus si carica prima del sistema operativo, rendendo difficile rilevare e rimuovere. Si diffondono spesso attraverso media rimovibili infetti.

* Esempio: Molti primi virus come il virus del "cervello" erano virus del settore degli avvio.

2. Virus del file:

* Caratteristiche: Questi virus si attaccano a file eseguibili (come .exe, .com, .scr). Quando viene eseguito il file infetto, il virus esegue. Possono replicare infettando altri file.

* Esempio: Molti virus primi e moderni rientrano in questa categoria, spesso diffondendosi tramite allegati e -mail o download infetti.

3. Macro virus:

* Caratteristiche: Questi virus sono scritti in lingue macro (come VBA nelle applicazioni Microsoft Office). Infettano documenti e fogli di calcolo, attivando quando il documento viene aperto. Si diffondono facilmente tramite allegate e -mail e file condivisi.

* Esempio: I virus Melissa e Sobig erano famosi virus macro.

4. Worm:

* Caratteristiche: I vermi sono programmi autoreplicanti che si sono diffusi attraverso le reti. A differenza dei virus, non devono necessariamente allegarsi ad altri file. Sfruttano le vulnerabilità nei sistemi di rete per propagare. Possono consumare la larghezza di banda della rete e interrompere i servizi.

* Esempio: Il worm Morris e il worm conficker sono esempi famigerati. Il ransomware moderno ha spesso caratteristiche simili a vermi.

5. Trojan Horse:

* Caratteristiche: I trojan si travestono come software legittimo. Spesso non si replicano come virus o vermi, ma possono eseguire azioni dannose come il furto di dati, l'installazione di malware o il controllo remoto degli aggressori del computer infetto. Non sono virus stessi ma sono spesso consegnati da virus o altri malware.

* Esempio: Molte forme di ransomware e trojan di accesso remoto (ratti) sono considerati cavalli di Troia.

È importante notare che molti moderni programmi di malware mostrano caratteristiche di più tipi di virus. Sono spesso sofisticati e incorporano varie tecniche per eludere il rilevamento e massimizzare il loro impatto. Mantenere il software aggiornato, l'uso di software antivirus e la pratica delle abitudini di elaborazione sicure sono fondamentali per la protezione.

 

Domanda © www.354353.com