English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Viren und Endlosschrauben, Schutz vor Unfall

Internet-Tipps RSS Feed





Virusbeschädigung geschätzt bei $55 Milliarde 2003. "SINGAPUR - neigen Sie Mikroinc., den Software-Hersteller Anti-Virus der Welt dritt-größten, sagte Freitag, daß Computervirus globale Geschäfte der Kosten ein geschätzte $55 Milliarde in den Beschädigungen 2003 in Angriff nimmt, eine Summe, die dieses Jahr steigen würde. Firmen verloren ungefähr $20 Milliarde bis $30 Milliarde 2002 von den Virusangriffen, herauf von ungefähr $13 Milliarde 2001, entsprechend verschiedenen Industrieschätzungen." Dieses war die Geschichte über Tausenden des Nachrichtenagenturschreibtisches Januar 2004. Aus $55 Milliarde heraus wieviel kostete es Ihrer Firma? Wieviel es kostete jemand Sie weiß?

I. Warum
Es gibt einen Durchschnitt von 10-20 freigegebenen Viren jeden Tag. Sehr bilden wenige dieser Viren wirklich?Wild? Stadium. Viren sind entworfen, um Nutzen aus Sicherheitsschwachstellen in der Software oder in Betriebssystemen zu ziehen. Diese Fehler können wie Microsoft Windows NetBIOS Anteile zu den Großtaten mit Pufferüberlauf so kraß sein. Pufferüberlauf geschieht, wenn ein Angreifer Antworten zu einem Programm länger dann sendet, was erwartet wird. Wenn die Opfer-Software nicht gut entworfen ist, dann kann der Angreifer das Gedächtnis überschreiben, das der Software zugeteilt wird und böswilligen Code durchführen.

Leute bilden Viren aus verschiedenen Gründen. Diese Gründe reichen von politischem bis zu finanziellem bis zu Allbekanntheit bis zu dem Zerhacken der Werkzeuge bis zu normaler böswilliger Absicht.

Politisch: Mydoom ist ein gutes Beispiel eines Virus, das mit einer politischen Tagesordnung verbritten wurde. Die zwei Ziele dieses Virus waren Microsoft und die SCO Gruppe. Die SCO Gruppe behauptet, daß sie einen großen Teil des Linux Quellenprogramms besitzen, das bedroht wird, um jeder zu klagen, das Linux Betriebssysteme verwendet (mit "gestohlener" programmierenquelle). Das Virus war sehr wirkungsvolles Klopfen hinunter SCO's Web site. Jedoch hatte Microsoft genügend Zeit, sich für den zweiten Angriff und leistungsfähig den ausgewichenen Unfall vorzubereiten.

Finanziell: Einige Virusverfasser werden von anderen Parteien entweder zu den finanziellen Daten der Lauge von einem Konkurrenten angestellt oder das Konkurrent Blickschlechte im allgemeinen Auge bilden. Industriespionage ist eine hohe risk/high Subvention auffangen, die eine Person im Gefängnis für das Leben landen kann.

Allbekanntheit: Es gibt einiges, das Viren für den alleinigen Zweck von ihren Namen heraus erhalten schreiben. Dieses ist groß, wenn die Virusverfasser Index Kiddies sind, weil dieses den Behörden hilft, sie unten aufzuspüren. Es gibt einige berühmte Viren, die das email des Autors im Quellenprogramm haben oder Index öffnen

Zerhackend schreiben Häcker manchmal kontrollierte Viren zur Vorlage im Zugang eines Remotecomputers. Sie fügen eine Nutzlast dem Virus wie einem Trojan Horse hinzu, um einfachen Zugang in das Opfersystem zu erlauben.

Malious: Diese sind die Leute, die das gefährlichste sind. Diese sind die blackhat Häcker, die Viren für die alleinige Absicht der zerstörenden Netze und der Systeme ohne Vorurteil kodieren. Sie erhalten auf dem Sehen der äußernzerstörung ihrer Kreation hoch und sind sehr selten Index Kiddies.

Viele der Viren, die geschrieben und freigegeben werden, sind die Viren, die durch Index Kiddies geändert werden. Diese Viren bekannt als Erzeugungen des ursprünglichen Virus und werden sehr selten genug geändert, zum von der Vorlage wahrnehmbar zu sein. Dieses hält zurück zu der Tatsache auf, daß Index Kiddies nicht verstehen, was der ursprüngliche Code tut und nur ändern, was sie erkennen (Dateiextension oder Web site des Opfers). Dieser Mangel an Wissen bildet Index Kiddies sehr gefährlich.

II. Wie
Böswilliger Code hat Computersysteme gequält, seit vor Computern ein allgemeines Haushaltsgerät wurde. Viren und Endlosschrauben sind die Beispiele des böswilligen Codes entworfen, um ein System zu verbreiten und zu veranlassen, eine Funktion durchzuführen, die es nicht ursprünglich entworfen war, um zu tun.

Viren sind Programme, die aktiviert werden müssen oder Durchlauf, bevor sie gefährlich oder Verbreitung sind. Das Computersystem wird nur angesteckt, sobald das Programm laufen gelassen wird und die Nutzlast die entfaltete Biene hat. Deshalb versuchen Häcker und Cracker zusammenzustoßen, oder, ein Computersystem wiederzubeginnen einmal kopieren sie ein Virus auf es.

Es gibt vier Möglichkeiten, die ein Virus verbreiten kann:
1.) email
2.) Netz
3.) Downloading oder Anbringen von von softwarev 4.) Einsetzen der angesteckten Mittel

Verbreiten durch email
Viele email verbritten, wenn ein Benutzer ein angestecktes email empfängt. Wenn der Benutzer dieses email öffnet oder es vorher sieht, ist das Virus jetzt aktiv und beginnt, sofort zu verbreiten.

Verbreiten durch Netz
Viele Viren sind das bewußte Netz. Dies heißt, daß sie nach ungesicherten Systemen im Netz suchen und zu diesem System sich kopieren. Dieses Verhalten zerstört Netzleistung und veranläßt Viren, über Ihrem System wie wildfire zu verbreiten. Häcker und Cracker benutzen auch Internet und Network Connections, um Systeme anzustecken. Sie lichten nicht nur auf ungeschützte Systeme, aber sie auch Zielsysteme ab, die Software-Verwundbarkeit gekannt haben. Deshalb, Systeme aktuell ist zu halten so wichtig.

Verbreiten durch manuelle Installation
Software von den Downloads oder von den Scheiben anbringend, erhöhen Sie die Gefahr der Infektion. Bringen Sie nur verläßliche und abgelichtete Software an, die bekannt, um sicher zu sein. Bleiben Sie weg von den Freeware- und sharewareprodukten. Diese Programme bekannt, um Spyware, Adware und Viren zu enthalten. Es ist auch die gute Politik, zum aller Internet-Software zu verweigern, die versucht, sich anzubringen, es sei denn ausdrücklich benötigt.

Verbreiten durch Aufladung Sektoren
Einige Viren verderben den Aufladung Sektor der Scheiben. Dies heißt, daß, wenn eine anderen Scheiben die angesteckte Scheibe ablichtet, die Infektion verbreitet. Aufladung Sektorviren werden automatisch, sofort nachdem die Scheibe eingesetzt wird, oder Festplattenlaufwerk angeschlossen laufen gelassen.

III. Minderung des Effektes der Viren und der Endlosschrauben
Wir haben alle gehörten Geschichten über das Virus, das Mission kritische Firmadaten zerstörte, die Firmen Monate kosteten, um zurückzugewinnen und Tausenden Dollar und Beschäftigtenstunden die Informationen wieder herstellend. Im Ende gibt es noch viele Stunden, Kosten und würde Profite sein, die unaccounted bleiben. Einige Firmen erholen nie völlig von einem verheerenden Angriff. Das Treffen der einfachen Vorsichtsmaßnahmen kann Ihr Geschäft speichern

Anti-Virus Software
Ein anderer Schritt ist, ein antivirus Programm über den lokalen Computer laufen zu lassen. Viele antivirus Programme bieten Phasenupdate-Software an und downloaden automatisch die neuesten Virusdefinitionen Minuten, nachdem sie freigegeben sind (sehr wichtig, daß Sie diese Updates wöchentlich wenn nicht täglich überprüfen). Geben Sie auf von acht, welchem antivirus Programm Sie wählten. Ein PC antivirus auf ein Netz anzubringen kann auf Leistung als ein Virus an der Arbeit zerstörender sein. Norton bildet eine wirkungsvolle korporative Ausgabe, die spezifisch für Windows- NTBEDIENER- und -netzklimas bestimmt ist. Wenn Sie antivirus Software in einem Netz verwenden, bauen Sie es zusammen, um Netz-Antriebe und -fächer zu ignorieren. Lichten Sie nur das lokale System ab und stellen Sie die Selbstschutzeigenschaft ab. Automobil-schützen lichtet ständig Ihren Netzverkehr ab und verursacht schädliche Netzausgaben. Korporative Ausgaben haben normalerweise dieses, das durch Rückstellung gesperrt wird. PC Ausgaben nicht.

Email Klienten öffnen nicht email von unbekannten Quellen. Wenn Sie eine Web site für Ehandel Verhandlungen oder als eine virtuelle Geschäft Karte zu dienen haben, überprüfen Sie, ob die email oben mit einstellen Thema kommen. Von, wenn die email durch Bedienerseite Design anstelle vom Benutzer-email Klienten gesendet werden, spezifizieren Sie, wem kommt es also wissen Sie, welche email zum zu vertrauen. Verwenden Sie gesunden Menschenverstand, wenn Sie Ihr email betrachten. Von wenn Sie ein merkwürdiges email mit einem Zubehör sehen, öffnen Sie nicht es, bis Sie überprüfen, wem kam es. Dieses ist wie die meiste Millimeter Endlosschrauben Verbreitung.

Sperren Sie Vorbetrachtungscheiben in den email Klienten. Email Klienten wie, die Aussicht und Aussicht ausdrücklich sind, haben eine Eigenschaft, die Ihnen erlaubt, die Anzeige vorher zu sehen, wenn das email hervorgehoben wird. Dieses ist eine Hauptsicherheitsschwachstelle und unleash sofort ein Virus, wenn das email angesteckt wird.

Es ist auch eine gute Idee, die Eigenschaft abzustellen, die dem Klienten ermöglicht, HTML formatierte email anzusehen. Die meisten diesen Viren und Endlosschrauben überschreiten, indem sie die HTML Funktion ""< i f r a m e s r c >verwenden und lassen die angebrachte Akte innerhalb der email Überschrift laufen.

Wir nehmen einen schnellen Blick an einem email mit der vorbehaltlichen Überschrift von "Ihnen werden angesteckt jetzt", die eine Akte öffnet, die readme.exe genannt wird.

"Thema: Sie sind jetzt angesteckte Pantomime-Version: 1.0 Inhalt-Art: multipart/related;

type="multipart/alternative";

boundary="====_ABC1234567890DEF _====" X-Priorität: X-MSMail-Priorität 3: Normales X-Unsent: 1 zu: Stillempfänger:;

-- ====_abc1234567890def _==== Inhalt-Art: multipart/alternative;

boundary="====_ABC0987654321DEF _====" *** (dieses benennt das iframe)

-- ====_abc0987654321def _==== Inhalt-Art: text/html;

Inhalt-Bringen-Kodierendes charset="iso-8859-1": veranschlagen-bedruckbar

< H T M L > < H E A D > < / H E A D > < b O D Y b g C o l o r = 3 D # f f f f f f > < i f r a m e s r c = 3 D c i d : EA4DMGBP9p height=3D0 width=3D0> *** (dieses benennt readme.exe) < / i f r a m e > < / b O D Y > < / H T M L >

-- ====_abc0987654321def _====--

-- ====_abc1234567890def _==== Inhalt-Art: audio/x-wav;

name="readme.exe" *** (dieses ist das virus/worm), Inhalt-Bringen-Kodierung: Inhalt-Kennzeichnung base64: *** (beachten Sie < i f r a m e s r c = ? >)

PCFET0NUWVBFIEhUTUwgUFVCTElDICItLy9XM0MvL0RURCBIVE1MIDQuMCBUcmFuc2l0aW9u YWwvL0VOIj4NIDxodGßPg08aGVhZD4NPHRpdGxlPldobydzIHRoZSBiZXN0LS0tLS0tPyAt IHd3dy5lemJvYXJkLmNvbTwvdGl0bGU+DQ0NDTxzY3JpcHQgbGFuZ3VhZ2U9amF2YXNjcmlw dCBzcmM9aHR0cDovL3d3dzEuZXpib2FyZC5jb20vc3BjaC5qcz9jdXN0b21lcmlkPTExNDc0 NTgwODI+PC9zY3JpcHQ+DTxzY3JpcHQgbGFuZ3VhZ2U9ImphdmFzY3JpcHQiPg08IS0tDWZ1 bmN0aW9uIE1NX29wZW5CcldpbmRvdyh0aGVVUkwsd2luTmFtZSxmZWF0dXJlcykgeyAvL3Yy

*** gebrochen, um das Unschuldig zu schützen. (Endlosschraube wird in Base64 kodiert)

aHJlZj1odHRwOi8vY2l0YWRlbDMuZXpib2FyZC5jb20vZmNhbGhpc3BvcnRzZnJtMT5Gb290 YmFsbDwvYT4NIA08Zm9udCBjb2xvcj0jRkYwMDAwPiAtIDwvZm9udD4NDTxicj48YnI+PGJy Pjxicj5Qb3dlcmVkIEJ5IDxhIGhyZWY9aHR0cDovL3d3dy5lemJvYXJkLmNvbS8+ZXpib2Fy ZK48L2E+IFZlci4gNi43LjE8YnI+Q29weXJpZ2h0IKkxOTk5LTIwMDEgZXpib2FyZCwgSW5j Lg08L2NlbnRlcj4NPC9ib2R5Pg08L2h0bWw+DQ0NDQoNCj ==

-- ====_abc1234567890def _====--"

Email Bediener der erste Schritt zur Minderung des Effektes der Viren soll einen diesen email Bediener benutzen ankommende email der Filter mit antivirus Software. Wenn der Bediener aktuell gehalten wird, verfängt sich er die Majorität der Massenwerbung (Millimeter) Endlosschrauben. Bitten Sie um um Ihren Internet Service Provider (ISP) wenn sie den antivirus Schutz und Spam anbieten, die auf ihren email Bedienern filtern. Dieser Service ist unschaetzbar und sollte immer eingeschlossen werden da die erste Verteidigungslinie.

Viele Firmen bringen einen internen email Bediener unter, der die ganze email von einigen externen email Konten downloadet und dann einen internen Virusfilter laufen läßt. Einen internen email Bediener mit dem ISP Schutz zu kombinieren ist für eine Firma mit ES Personal ein vollkommenes. Diese Wahl addiert eine Extraschicht Steuerung, aber addiert auch mehr Leitung Zeit. Beispielspezifikt. für einen internen email Bediener sind:

Einstellung #1
* Linux: OS
* Sendmail: mail server
* Fetchmail: Zupacken-email von den externen email Adressen
* F-prot: Antivirus
* SpamAssassin: Spam Filter


Einstellung #2
* Gewinn-Bediener 2003: OS
* Austausch: Email Bediener
* Symantec antivirus: Antivirus
* Austausch-Intelligenter Anzeige Filter: Spam Filter


Software-Update-Unterhalt Sie Software aktuell. Einige Endlosschrauben und Viren wiederholen durch Verwundbarkeit in den Services und in der Software auf dem Zielsystem. Coderot ist ein klassisches Beispiel. Im August 2001, verwendete die Endlosschraube eine bekannte Puffersammelverwundbarkeit in IIS 4.0 und 5.0 Microsoft enthalten in der Idq.dll Akte. Dieses würde einem Angreifer erlauben, jedes mögliches Programm laufen zu lassen, das sie auf zum betroffenen System wünschten. Eine andere berühmte Endlosschraube rief Slammer gerichteten Microsoft SQL Bediener 2000 und Microsoft Desktop Maschine (MSDE) 2000 an.

Wenn Sie Ihre Software aktualisieren, stellen Sie sicher, Eigenschaften und Dienstleistungen zu sperren, die nicht erforderlich sind. Einige Versionen von WinNT hatten ein web server, das IIS genannt wurde, der durch Rückstellung angebracht wurde. Wenn Sie nicht den Service benötigen, stellen Sie sicher, daß er abgestellt wird (Coderot ist ein vollkommenes Beispiel). Indem Sie nur Dienstleistungen, die Sie, Sie benötigen, verringern Sie die Gefahr des Angriffs ermöglichen.

Fernmeldeschutz bringen eine Brandmauer auf das Netz an. Eine Brandmauer ist eine Vorrichtung oder eine Software, die unerwünschten Verkehr vom Gehen nach oder von dem internen Netz blockiert. Dieses gibt Ihnen Steuerung des Verkehrs, der in kommt und das Erlöschen Ihres Netzes. Am Minimum Blocktore 135.137.139.445. Dieses stoppt die meisten bewußten Viren und die Endlosschrauben des Netzes vom Verbreiten vom Internet. Jedoch ist es gutes üblich, allen Verkehr zu blockieren, es sei denn spezifisch benötigt.

Die Sicherheit Politik, die Sicherheit politische Richtlinien einführt, die Einzelteile wie annehmbarer Gebrauch umfassen, email Zurückhalten und Fernzugriff kann ein langer Weg zum Schützen Ihrer Informationen Infrastrukturs gehen. Mit der Hinzufügung des jährlichen Trainings, sind Angestellte genug informiert zu helfen, die Daten zuverlässig zu führen anstelle von, sie zu hindern. Jede Einzelperson, die Zugang zu Ihrem Netz oder zu Daten hat, muß diesen Richtlinien folgen. Er nimmt nur ein Ereignis, um sich das System zu vergleichen. Bringen Sie nur erwiesene und abgelichtete Software auf das System an. Die zerstörendsten Viren kommen vom Anbringen oder sogar vom Einsetzen einer verschmutzten Scheibe. Aufladung Sektorviren können etwas von dem härtesten zu besiegen malware sein. Eine Diskette mit einem Aufladung Sektorvirus einfach einsetzen kann das Virus auf das Festplattenlaufwerk sofort bringen.

Wenn Sie das Internet surfen, downloaden Sie nicht untrusted Akten. Viele Web site bringen Spyware, Adware, Parasiten oder Trojans im Namen "des Marketings" auf unsuspecting Opfercomputer an. Viele prey auf Benutzern, die nicht popup Fenster lesen oder Freeware- oder shareware-Software downloaden. Der Gebrauchcode einiger Aufstellungsorte sogar, zum des Nutzens aus Verwundbarkeit im Internet Explorer zu automatisch zu ziehen downloaden und lassen nicht autorisierte Software laufen, ohne Ihnen eine Wahl zu geben.

Bringen Sie nicht an oder verwenden Sie P2P Programme wie Kazaa, Morpheus oder Limewire. Diese Programme bringen Bediener-Software auf Ihr System an; im Wesentlichen rückseitig, Ihr System dooring. Es gibt auch Tausenden der angesteckten Akten, die in jenen Netzen schwimmen, die aktivieren, wenn sie downloadet werden.

Unterstützungs- u. tägliches Unterstützungendes Unfall-Wiederaufnahme Planung Unterhaltes offsite. Diese können in Form von Klebeband, CD-R, DVD-R, entfernbare Festplattenlaufwerke sein, oder sogar Datenumspeicherungen sichern. Wenn Daten beschädigt werden, würden Sie in der LageSEIN, von der letzten bekannten guten Unterstützung wieder herzustellen. Der wichtigste Schritt während nach einem Aushilfsverfahren ist, zu überprüfen, daß die Unterstützung ein Erfolg war. Zu viele Leute nehmen gerade an, daß die Unterstützung, um arbeitet nur herauszufinden, daß der Antrieb oder die Mittel die schlechten sechs Monate früher waren, als sie durch ein Virus angesteckt oder ein Festplattenlaufwerk verloren wurden. Wenn die Daten, die Sie versuchen, zu archivieren, kleiner dann fünf Konzert sind, sind DVD-R Antriebe eine große Lösung. Beide Antriebe und Scheiben sind unten in Preis gekommen und sind jetzt eine entwicklungsfähige Wahl. Dieses ist auch eine der schnellsten zu verarbeiten und zu überprüfen Aushilfsmethoden. Für größere Unterstützungen sind Bandlaufwerke und entfernbare Festplattenlaufwerke die beste Wahl. Wenn Sie diese Methode wählen, müssen Sie die Unterstützung mit fünf oder sieben unterschiedlichen Mitteln (Klebebänder, CD/DVD, entfernbare Antriebe) drehen um die die meisten aus dem Prozeß heraus zu erhalten. Es wird auch vorgeschlagen, um eine "Vorlagen" Unterstützung aus der Umdrehung auf ein zeitlich geplantes Grundlage und Archiv offsite in einem feuerfesten Safe heraus zu nehmen. Dieses schützt die Daten vor Feuer, Flut und Diebstahl.

Im Internet-Alter hilft das Verstehen, daß Sie beibehalten müssen, dieser Prozesse Ihnen, erfolgreich zu werden, wenn es Beschädigung verhindert und setzt die Zeit, die Kosten und die Verbindlichkeiten, die während der Unfallwiederaufnahme Phase mit einbezogen werden herab, wenn Sie beeinflußt werden.

Betriebsmittel

Virus-Betriebsmittel F-PROT: http://www.f-prot.com/virusinfo/ McAfee: http://vil.nai.com/vil/default.asp Symantec Norton: http://www.symantec.com/avcenter/ Tendenz Mikro: http://www.trendmicro.com/vinfo/ NIST reg.: http://csrc.nist.gov/virus/

Freies Software AVG Anti-Virus - http://free.grisoft.com geben Sie F-Prot frei - http://www.f-prot.com frei für Hauptbenutzer

Geben Sie on-line-Virusscan BitDefender - http://www.bitdefender.com/scan HouseCall - http://housecall.trendmicro.com McAffe - http://us.mcafee.com/root/mfs Panda ActiveScan - http://www.pandasoftware.es/activescan/activescan-com.asp RAV Antivirus - http://www.ravantivirus.com/scan frei

Geben Sie on-line-Trojan Scan TrojanScan - http://www.windowsecurity.com/trojanscan/ frei

Geben Sie on-line-Sicherheit Scan Symanted Sicherheit Überprüfung - Test http://security.symantec.com/sscv6 meine Brandmauer - http://www.testmyfirewall.com/ frei

Mehr Sicherheit Betriebsmittel-Forum der Ereignis-Warte-und Sicherheitmannschaften: http://www.first.org/ Microsoft: http://www.microsoft.com/technet/security/current.aspx SANS Institut: http://www.sans.org/resources/ Webopedia: http://www.pcwebopedia.com/ Definitionen

Adware: * Eine Form von spyware, das Informationen über den Benutzer sammelt, um Reklameanzeigen im web browser anzuzeigen, das auf den Informationen es basiert, sammelt von den Grasenmustern des Benutzers.

Software dem Benutzer mit Reklameanzeigen, die bereits gegeben wird, bettete in der Anwendung ein

Malware: * Kurz für böswillige Software, Software spezifisch entworfen, um ein System, wie ein Virus oder ein Trojan Horse zu beschädigen oder zu stören.

Indexkiddie: * Eine Person, normalerweise jemand, die nicht technologisch verfeinert wird, das nach dem zufall eine spezifische Schwäche über dem Internet aussucht, um Wurzelzugang zu einem System zu gewinnen, ohne wirklich zu verstehen, was es s/he ist, nutzt aus, weil die Schwäche von jemand anderes entdeckt wurde. Ein Index Kiddie schaut nicht, um spezifische Informationen oder eine spezifische Firma zu zielen aber verwendet eher Wissen einer Verwundbarkeit, um das gesamte Internet für ein Opfer abzulichten, das diese Verwundbarkeit besitzt.

Spyware: * Irgendeine Software, die verborgen Benutzerinformationen durch den Internet-Anschluß des Benutzers ohne sein oder Wissen erfaßt, normalerweise für das Annoncieren von von Zwecken. Spyware Anwendungen werden gewöhnlich während ein versteckter Bestandteil der Freeware- oder sharewareprogramme zusammengerollt, die vom Internet downloadet werden können; jedoch sollte es gemerkt werden, daß die Mehrheit shareware und Freewareeinen anwendungen nicht mit spyware kommen. Sobald angebracht, überwacht das spyware Benutzertätigkeit auf dem Internet und mittelt diese Informationen im Hintergrund jemand anderes über. Spyware kann Informationen über E-mail Adressen und sogar Kennwörter und Kreditkarte Zahlen auch erfassen.

Spyware ist einem Trojan Horse dadurch ähnlich, daß Benutzer unwittingly das Produkt anbringen, wenn sie noch etwas anbringen. Eine allgemeine Weise, einem Opfer von spyware zu stehen soll bestimmte Gleich-zu-Gleicher Akte downloaden, die Produkte austauscht, die heute vorhanden sind.

Neben den Fragen von Ethik und von Privatleben, stiehlt spyware vom Benutzer, indem es die Computerspeicherbetriebsmittel und auch durch Essenbandbreite verwendet, wie es Informationen zurück zu der Heimatbasis der spywares über den Internet-Anschluß des Benutzers sendet. Weil spyware Gedächtnis- und Systemsbetriebsmittel benutzt, können die Anwendungen, die in den Hintergrund laufen, zu Systemabsturz oder allgemeine System Instabilität führen.

Weil spyware als unabhängige vollziehbare Programme besteht, haben sie die Fähigkeit, Tastenanschläge, Scan-Akten zu überwachen auf dem Festplattenlaufwerk, snoop andere Anwendungen, wie Schwätzchenprogramme, oder Textverarbeitungsgeräte, bringen andere spyware Programme, lesen Plätzchen, ändern das Rückstellung Home Page auf dem web browser an und durchweg legen diese Informationen zurück zu dem spyware Autor neu, der entweder sie für advertising/marketing Zwecke verwendet oder die Informationen an eine andere Partei verkauft. Lizenzvereinbarungen, die Software-Downloads begleiten, warnen manchmal den Benutzer, daß ein spyware Programm zusammen mit der erbetenen Software angebracht wird, aber die Lizenzvereinbarungen möglicherweise nicht immer vollständig gelesen werden können, weil die Nachricht einer spyware Installation häufig in stumpfem hingelegt wird, hart-zu-lesen zugelassene Verzichte.

Trojan: * Ein zerstörendes dieses Programm Maskeraden als gutartige Anwendung. Anders als Viren wiederholen sich Trojan Pferde nicht, aber sie können gerecht sein, wie zerstörend. Eine der heimtückischsten Arten von Trojan Horse ist ein Programm, dem die Ansprüche, um Ihren Computer von den Viren zu reinigen aber anstatt Viren auf Ihren Computer einführt.

Die Bezeichnung kommt von einer Geschichte in der Ilias Homers, in der das Griechegeben ein riesiges hölzernes Pferd zu ihren Feinden, das Trojans, anscheinend als Friedensantrag. Aber, nachdem die Trojans Gegenkraft, die das Pferd innerhalb ihrer Stadt walls, schleichen griechische Soldaten aus dem hohlen Bauch des Pferds heraus und öffnen die Stadtgatter und erlauben ihren Landsmännern, Troy innen zu gießen und gefangenzunehmen.

Virus: * Ein Programm oder ein Stück des Codes, der auf Ihren Computer ohne Ihr Wissen geladen wird und gegen Ihre Wünsche läuft. Viren können auch sich wiederholen. Alle Computerviren sind der gebildete Mann. Ein einfaches Virus, das eine Kopie von sich über und über erstellen kann, ist wieder verhältnismäßig einfach zu produzieren. Sogar ist solch ein einfaches Virus gefährlich, weil es schnell alles vorhandene Gedächtnis verwendet und das System zu einem Halt holt. Eine sogar gefährlichere Art Virus ist eins, das zum Übertragen über Netzen und zum Überbrücken der Sicherheit Systeme fähig ist.

Seit 1987 als ein Virus ARPANET, ein großes Netz ansteckte, das durch die Verteidigung-Abteilung und viele Universitäten benutzt wurde, sind viele antivirus Programme vorhanden geworden. Diese Programme überprüfen regelmäßig Ihr Computersystem auf die bekanntesten Arten der Viren.

Einige Leute unterscheiden zwischen allgemeinen Viren und Endlosschrauben. Eine Endlosschraube ist eine spezielle Art Virus, die sich wiederholen und Gedächtnis verwenden kann, aber kann nicht zu anderen Programmen sich anbringen.

Endlosschraube: * Ein Programm oder ein Algorithmus, die über einem Computernetz sich wiederholt und normalerweise böswillige Tätigkeiten durchführt, wie herauf die Betriebsmittel des Computers unten verwenden und das System vielleicht schließen.

* Definitionen stellten von Webopedia zur Verfügung

Erlischt spezieller Dank zur CISSP Gemeinschaft, verschiedener Hauptinformationen Sicherheitsbeamter (CISO)s und zu denen im Risikobeurteilung Spezialgebiet der Informationssystem-Sicherheit für ihre Hilfe im Beweismesswert und -vorschlägen.

Jeremy Martin CISSP, chs-III, ceh
http://www.infosecwriter.com

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu