Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> Domanda >> virus informatici >> .

Quali tipi di code objects o contenuti dannosi che si infiltrano sul tuo computer?

Molti tipi di oggetti e contenuti in codice dannoso possono infiltrarsi in un computer. Possono essere ampiamente classificati, ma spesso si sovrappongono nella funzionalità:

1. Virus: Questi programmi autoreplicanti si collegano ad altri file o programmi. Si diffondono infettando altri file e richiedono l'esecuzione di un programma host. Possono causare una vasta gamma di danni, dalla corruzione dei dati agli arresti anomali del sistema.

2. Worms: A differenza dei virus, i vermi sono programmi autonomi che possono diffondersi in modo indipendente tra le reti senza bisogno di un programma host. Spesso sfruttano le vulnerabilità nei sistemi di rete per replicare e propagare rapidamente.

3. Trojans: Questi sono mascherati da software legittimo ma contengono un codice dannoso. Una volta eseguiti, possono eseguire varie azioni dannose, come il furto di dati, l'installazione di malware o la creazione di backdoor per l'accesso remoto.

4. Ransomware: Questo tipo di malware crittografa i file di un utente o blocca il proprio sistema, chiedendo un pagamento di riscatto per la decrittazione o il ripristino dell'accesso.

5. Spyware: Ciò monitora segretamente l'attività dell'utente e raccoglie informazioni sensibili, come password, cronologia di navigazione e tasti. Spesso trasmette questi dati su un server remoto.

6. Adware: Questo mostra pubblicità indesiderate, spesso senza il consenso dell'utente. Sebbene meno dannoso rispetto ad altri tipi di malware, può essere invadente e rallentare le prestazioni del sistema.

7. Rootkit: Questi sono set di programmi progettati per nascondere la loro presenza su un sistema e concedere un accesso non autorizzato. Possono fornire agli aggressori un controllo persistente e furtivo.

8. Keylogger: Questi registrano ogni tastiera realizzata sul computer infetto, consentendo agli aggressori di rubare password, numeri di carta di credito e altri dati sensibili.

9. Robot (botnets): Questi sono programmi che controllano una rete di computer compromessi (una botnet). Sono spesso usati per gli attacchi di negazione del servizio distribuiti (DDoS), distribuzione di spam o altre attività dannose.

10. Malware consegnato tramite:

* Exploit: Queste sfruttano le vulnerabilità nel software per ottenere accesso non autorizzato a un sistema.

* Download drive-by: Questi si verificano quando il malware viene scaricato automaticamente su un computer senza la conoscenza dell'utente o il consenso, spesso attraverso la visita di un sito Web compromesso.

* phishing: Ciò comporta e -mail o siti Web ingannevoli che inducono gli utenti a rivelare informazioni sensibili o al download di malware.

* Ingegneria sociale: Questo è un termine più ampio che si riferisce alla manipolazione delle persone in informazioni riservate divulgenti o all'esecuzione di azioni che compromettono la sicurezza.

* Allegati dannosi: Questi sono file allegati a e -mail o messaggi che contengono un codice dannoso.

Questo elenco non è esaustivo e sono costantemente emergenti nuovi tipi di malware. Il filo conduttore è che tutti questi oggetti e contenuti di codice dannosi mirano a compromettere la sicurezza e l'integrità di un sistema informatico per scopi dannosi.

 

Domanda © www.354353.com