English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Virus et vers, protection contre le désastre

Internet astuces RSS Feed





Dommages de virus prévus à $55 milliards de 2003. « SINGAPOUR - Trend Micro inc., fabricant de logiciel de l'antivirus du monde le troisième plus grand, a indiqué vendredi que le virus d'ordinateur attaque des entreprises globales de coût $55 milliards environ dans les dommages en 2003, une somme qui se lèverait cette année. Les compagnies ont perdu approximativement $20 milliards à $30 milliards de 2002 des attaques de virus, vers le haut de à partir d'environ $13 milliards de 2001, selon de diverses évaluations d'industrie. » C'était l'histoire à travers des milliers de bureau le janvier 2004 d'agences de presse. Sur $55 milliards, combien a-t-elle coûté à votre compagnie ? Combien a-t-elle fait vous a-t-elle coûté à quelqu'un sait-elle ?

I. Le pourquoi
Il y a une moyenne de 10-20 virus a libéré journalier. Très peu de ces virus font réellement ? Sauvage ? étape. Des virus sont conçus pour tirer profit des failles de sécurité dans le logiciel ou les logiciels d'exploitation. Ces pailles peuvent être aussi flagrantes que des parts de Microsoft Windows NetBIOS aux exploits utilisant des débordements d'amortisseur. Les débordements d'amortisseur se produisent quand un attaquant envoie des réponses à un programme plus longtemps puis ce qui est prévu. Si le logiciel de victime n'est pas conçu bien, alors l'attaquant peut recouvrir la mémoire assignée au logiciel et exécuter le code malveillant.

Les gens font des virus pour différentes raisons. Ces raisons s'étendent de politique à financier à la notoriété à entailler des outils à l'intention malveillante plate.

Politique : Mydoom est un bon exemple d'un virus qui a été écarté avec un agenda politique. Les deux cibles de ce virus étaient Microsoft et le groupe de SCO. Le groupe de SCO réclame qu'ils possèdent une grande partie du code source de Linux menacé pour poursuivre chacun utilisant des logiciels d'exploitation de Linux (avec la source de programmation) « volée ». Le virus était très efficace démantelant le site Web de SCO. Cependant, Microsoft a eu assez de temps de se préparer à la deuxième attaque et au désastre efficacement évité.

Financier : Quelques auteurs de virus sont engagés par d'autres parties aux données financières d'épuisement d'un concurrent ou font le mauvais de regard de concurrent dans la scène publique. L'espionnage industriel est un champ à haut risque/haut de déboursement qui peut débarquer une personne en prison pendant la vie.

Notoriété : Il y a une partie qui écrivent des virus pour l'objectif unique d'obtenir leur nom dehors. C'est grand quand les auteurs de virus sont des enfants de manuscrit parce que ceci aide les autorités pour les dépister vers le bas. Il y a plusieurs virus célèbres qui ont l'email de l'auteur dans le code source ou ouvrent le manuscrit

Entaillant les intrus écrivent parfois les virus commandés à l'aide dans l'accès d'un ordinateur à distance. Ils ajouteront une charge utile au virus tel qu'un Trojan Horse pour permettre facile d'accès dans le système de victimes.

Malious : Ce sont les personnes qui sont les plus dangereuses. Ce sont les intrus de blackhat qui codent des virus pour l'intention unique de réseaux et de systèmes de destruction sans préjudice. Ils deviennent hauts sur voir la destruction totale de leur création, et sont très rarement des enfants de manuscrit.

Plusieurs des virus qui sont écrits et libérés sont des virus changés par des enfants de manuscrit. Ces virus sont connus comme générations du virus original et sont très rarement changés asse'à être apparents de l'original. Ceci refoule de nouveau au fait que les enfants de manuscrit ne comprennent pas ce que le code original fait et ne changent pas seulement ce qu'ils identifient (prolongation de dossier ou site Web de la victime). Ce manque de la connaissance rend des enfants de manuscrit très dangereux.

II. Le comment
Le code malveillant avait infesté les systèmes informatiques depuis qu'avant des ordinateurs est devenu un appareil électroménager commun. Les virus et les vers sont des exemples de code malveillant conçus pour écarter et faire remplir un système une fonction qu'il n'a pas été à l'origine conçu pour faire.

Les virus sont des programmes qui doivent être lancés ou course avant qu'ils soient dangereux ou diffusion. Le système informatique devient seulement infecté une fois que le programme est lancé et la charge utile a l'abeille déployée. C'est pourquoi les intrus et les biscuits essayent de se briser ou remettre en marche un système informatique une fois ils copient un virus sur lui.

Il y a quatre manières qu'un virus peut écarter :
1.) Email
2.) Réseau
3.) Téléchargeant ou installant le softwarev 4.) insérant des médias infectés

Propagation par l'email
Beaucoup d'email ont écarté quand un utilisateur reçoit un email infecté. Quand l'utilisateur ouvre cet email ou le visionne préalablement, le virus est maintenant en activité et commence à écarter immédiatement.

Propagation par le réseau
Beaucoup de virus sont réseau averti. Ceci signifie qu'ils recherchent les systèmes sans garantie sur le réseau et se copient à ce système. Ce comportement détruit la performance du réseau et fait écarter des virus à travers votre système comme le feu de forêt. Les intrus et les biscuits emploient également l'Internet et les connexions réseau pour infecter des systèmes. Ils balayent non seulement pour les systèmes non protégés, mais eux également les systèmes de cible qui ont su des vulnérabilités de logiciel. C'est pourquoi maintenir des systèmes à jour est si important.

Propagation par l'installation manuelle
En installant le logiciel à partir des téléchargements ou des disques augmentez le risque d'infection. Installez seulement le logiciel de confiance et balayé qui est connu pour être sûr. Restez à partir des produits de freeware et de shareware. Ces programmes sont connus pour contenir le Spyware, l'Adware, et les virus. C'est également bonne politique pour nier tout le logiciel d'Internet qui essaye de s'installer à moins qu'explicitement nécessaire.

Propagation par des secteurs de botte
Quelques virus corrompent le secteur de botte des disques. Ceci signifie que si des autres disques balaye le disque infecté, l'infection écarte. Des virus de secteur de botte sont automatiquement courus juste après que le disque est inséré ou unité de disque dur sont reliés.

III. Minimisation de l'effet des virus et des vers
Nous avons toutes les histoires entendues au sujet du virus qui a détruit les données de compagnie critiques de mission, qui ont coûté à des compagnies des mois pour récupérer et des milliers de dollars et d'heures-homme reconstituant l'information. En fin de compte, il restent beaucoup d'heures, coûts, et seraient des bénéfices qui demeurent unaccounted. Quelques compagnies ne récupèrent entièrement jamais d'une attaque dévastatrice. La prise des précautions simples peut sauver vos affaires

Logiciel d'antivirus
Une autre étape est de lancer un programme d'antivirus sur l'ordinateur local. Beaucoup de programmes d'antivirus offrent le logiciel de phase de mise à jour et téléchargent automatiquement les plus nouvelles minutes de définitions de virus après qu'ils soient libérés (très important que vous vérifiiez ces mises à jour par semaine sinon quotidiennement). Faites attention dont le programme d'antivirus vous a choisi. L'installation d'un antivirus de PC sur un réseau peut être plus destructive sur l'exécution qu'un virus au travail. Norton fait une édition de corporation efficace spécifiquement conçue pour le serveur de Windows NT et les environnements de réseau. En employant le logiciel d'antivirus sur un réseau, configurez-le pour ignorer des commandes et des cloisons de réseau. Balayez seulement le système local et arrêtez le dispositif de protection automatique. L'automatique-protection balaye constamment votre trafic de réseau et cause les issues de réseau nuisibles. Les éditions de corporation ont habituellement cet handicapé par défaut. Les éditions de PC ne font pas.

Les clients d'email n'ouvrent pas des email des sources inconnues. Si vous avez un site Web pour les transactions commerciales électroniques ou pour agir en tant que carte de visite professionnelle de visite virtuelle, assurez-vous que les email fournissent un sujet de préréglage. Si les email sont envoyés par la conception de côté de serveur au lieu du client d'email d'utilisateurs, spécifiez de qui il vient ainsi vous connaissez quels email à faire confiance. Employez le bon sens en regardant votre email. Si vous voyez un email étrange avec un attachement, ne l'ouvrez pas jusqu'à ce que vous vérifiiez de qui il est venu. C'est comment la plupart de diffusion de vers de millimètre.

Carreaux de prévision de débronchement dans des clients d'email. Les clients d'email tels que des perspectives et l'Outlook Express ont un dispositif qui te permettra de visionner le message quand l'email est accentué. C'est une faille de sécurité importante et lâchera immédiatement un virus si l'email est infecté.

C'est également une bonne idée d'arrêter le dispositif qui permet au client de regarder les email composés par HTML. La plupart de ces virus et vers passent en employant le "" de fonction de HTML< i="" f="" r="" a="" m="" e="" s="" r="" c=""> et courent le dossier joint dans l'en-tête d'email.

Nous prendrons un examen rapide à un email avec l'en-tête soumis de « vous sommes maintenant infectés » qui ouvrira un dossier appelé le readme.exe.

« Objet : Vous êtes maintenant Pantomime-Version infectée : 1.0 Contenu-Type : à parties multiples/s'est rapporté ;

type= " à parties multiples/alternative " ;

X-Priorité du boundary= " ====_ABC1234567890DEF_==== " : X-MS-Mail-Priorité 3 : X-Unsent normal : 1 à : non révélé-destinataires : ;

--Contenu-Type de ====_ABC1234567890DEF_==== : à parties multiples/alternative ;

*** du boundary= " ====_ABC0987654321DEF_==== " (ceci appelle la trame I)

--Contenu-Type de ====_ABC0987654321DEF_==== : texte/HTML ;

Contenu-Transférer-Codage du charset= " iso-8859-1 " : citer-imprimable

< H="" T="" M="" L=""> < H="" E="" A="" D=""> < B="" O="" D="" Y="" b="" g="" C="" o="" l="" o="" r="3" D=""> < i="" f="" r="" a="" m="" e="" s="" r="" c="3" D="" c="" i="" d="" :="" EA4DMGBP9p="" height="3D0" width="3D0"> *** (Ceci appelle readme.exe)

--====_ABC0987654321DEF_====--

--Contenu-Type de ====_ABC1234567890DEF_==== : audio/x-wav ;

Contenu-Transférer-Codage de *** du name= " readme.exe " (c'est le virus/ver) : Contenu-IDENTIFICATION base64 : *** (Notez < i="" f="" r="" a="" m="" e="" s="" r="" c="?">)

PCFET0NUWVBFIEhUTUwgUFVCTElDICItLy9XM0MvL0RURCBIVE1MIDQuMCBUcmFuc2l0aW9u YWwvL0VOIj4NIDxodG1sPg08aGVhZD4NPHRpdGxlPldobydzIHRoZSBiZXN0LS0tLS0tPyAt IHd3dy5lemJvYXJkLmNvbTwvdGl0bGU+DQ0NDTxzY3JpcHQgbGFuZ3VhZ2U9amF2YXNjcmlw dCBzcmM9aHR0cDovL3d3dzEuZXpib2FyZC5jb20vc3BjaC5qcz9jdXN0b21lcmlkPTExNDc0 NTgwODI+PC9zY3JpcHQ+DTxzY3JpcHQgbGFuZ3VhZ2U9ImphdmFzY3JpcHQiPg08IS0tDWZ1 bmN0aW9uIE1NX29wZW5CcldpbmRvdyh0aGVVUkwsd2luTmFtZSxmZWF0dXJlcykgeyAvL3Yy

*** Cassé pour protéger l'innocent. (Le ver est codé dans Base64)

aHJlZj1odHRwOi8vY2l0YWRlbDMuZXpib2FyZC5jb20vZmNhbGhpc3BvcnRzZnJtMT5Gb290 YmFsbDwvYT4NIA08Zm9udCBjb2xvcj0jRkYwMDAwPiAtIDwvZm9udD4NDTxicj48YnI+PGJy Pjxicj5Qb3dlcmVkIEJ5IDxhIGhyZWY9aHR0cDovL3d3dy5lemJvYXJkLmNvbS8+ZXpib2Fy ZK48L2E+IFZlci4gNi43LjE8YnI+Q29weXJpZ2h0IKkxOTk5LTIwMDEgZXpib2FyZCwgSW5j Lg08L2NlbnRlcj4NPC9ib2R5Pg08L2h0bWw+DQ0NDQoNCj==

--====_ABC1234567890DEF_====--« 

Les serveurs d'email la première étape à réduire au minimum l'effet des virus est d'utiliser un serveur d'email ce les email entrants de filtres utilisant le logiciel d'antivirus. Si le serveur est tenu à jour, il attrapera la majorité de vers de masse de l'annonce (millimètre). Demandez votre Internet Service Provider (ISP) s'ils offrent la protection et le Spam d'antivirus filtrant sur leurs serveurs d'email. Ce service est de valeur inestimable et devrait toujours être inclus comme première ligne de défense.

Beaucoup de compagnies logent un serveur interne d'email qui télécharge tout les email de plusieurs comptes de courrier électronique externes et puis court un filtre interne de virus. La combinaison d'un serveur interne d'email avec la protection d'ISP est une parfaite pour une compagnie avec IL personnel. Cette option ajoute une couche supplémentaire de commande, mais ajoute également plus de temps d'administration. Spéc. d'échantillon pour un serveur interne d'email sont :

Installation #1
* Linux : OS
* Sendmail : mail server
* Fetchmail : Les encavateurs envoient des email address externes
* F-prot : Antivirus
* SpamAssassin : Filtre de Spam


Installation #2
* Serveur 2003 de victoire : OS
* Échange : Serveur d'email
* Antivirus de Symantec : Antivirus
* Filtre intelligent de message d'échange : Filtre de Spam


Subsistance d'actualisations de logiciel vous logiciel à jour. Une certaine réplique de vers et de virus par des vulnérabilités dans les services et le logiciel sur le système de cible. Le rouge de code est un exemple classique. En août 2001, le ver a employé une vulnérabilité connue de débordement d'amortisseur dans l'IIS 4.0 et 5.0 de Microsoft contenus dans le dossier d'Idq.dll. Ceci permettrait à un attaquant de lancer n'importe quel programme qu'ils ont voulu à sur le système affecté. Un autre ver célèbre a appelé le serveur 2000 de Microsoft visé par Slammer SQL et le Microsoft le moteur de bureau (MSDE) 2000.

En mettant à jour votre logiciel, veillez à désactiver les configurations et les services qui ne sont pas nécessaires. Quelques versions de WinNT ont eu un web server appelé l'IIS installées par défaut. Si vous n'avez pas besoin du service, assurez-vous qu'il est arrêté (le rouge de code est un exemple parfait). En permettant seulement des services que vous avez besoin, vous diminuez le risque d'attaque.

La sécurité de télécommunications installent un mur à l'épreuve du feu sur le réseau. Un mur à l'épreuve du feu est un dispositif ou un logiciel qui bloquent le trafic non désiré d'aller à ou du réseau interne. Ceci te donne la commande du trafic venant dans et l'extinction de votre réseau. Au minimum, ports 135.137.139.445 de bloc. Ceci arrête la plupart des virus et vers avertis de réseau de la propagation de l'Internet. Cependant, il est dans de bons habitudes de bloquer tout le trafic à moins que spécifiquement nécessaire.

Les politiques de sécurité mettant en application les politiques de sécurité qui couvrent des articles tels que l'utilisation acceptable, la conservation d'email, et l'accès à distance peuvent aller un long chemin à protéger votre infrastructure de l'information. Avec l'addition de l'entraînement annuel, les employés seront assez au courant pour aider à maintenir les données fiables au lieu de plus de derrière il. Chaque individu qui a accès à votre réseau ou données doit suivre ces règles. Il prend seulement un incident pour compromettre le système. Installez seulement le logiciel prouvé et balayé sur le système. Les virus les plus préjudiciables viennent d'installer ou même d'insérer un disque souillé. Les virus de secteur de botte peuvent être une partie du malware le plus dur à défaire. Simplement l'insertion d'un à disque souple avec un virus de secteur de botte peut immédiatement transférer le virus à l'unité de disque dur.

En surfant l'Internet, ne téléchargez pas les dossiers hors sécurité. Beaucoup de sites Web installeront le Spyware, l'Adware, les parasites, ou les Trojan au nom du « marketing » sur les ordinateurs confiants de victimes. Beaucoup attaquent sur les utilisateurs qui ne lisent pas les fenêtres automatiques ou ne téléchargent pas le logiciel de freeware ou de shareware. Code d'utilisation de quelques emplacements même pour tirer profit de la vulnérabilité dans l'Internet Explorer pour télécharger automatiquement et du logiciel non autorisé de course sans te donner un choix.

N'installez pas ou n'employez pas les programmes de P2P comme Kazaa, Morpheus, ou Limewire. Ces programmes installent le logiciel de serveur sur votre système ; essentiellement arrière dooring votre système. Il y a également des milliers de dossiers infectés flottant sur ces réseaux qui activeront quand téléchargés.

Supports et supports quotidiens de subsistance de plan antisinistre au dehors. Ceux-ci peuvent être sous forme de bande, le CD-R, DVD-R, unités de disque dur démontables, ou même fixer des transferts de fichier. Si les données deviennent endommagées, vous pourriez reconstituer du dernier bon support connu. L'étape la plus importante tandis qu'après un procédé de secours est de vérifier que le support était un succès. Trop de personnes supposent juste que le support fonctionne pour découvrir seulement que la commande ou les médias était de mauvais six mois plus tôt où elles ont été infectées par un virus ou ont perdu une unité de disque dur. Si les données que vous essayez d'archiver sont moins puis cinq gigs, les commandes de DVD-R sont une grande solution. Les les deux les commandes et disques sont descendus dans le prix et sont maintenant une option viable. C'est également l'une des méthodes de secours les plus rapides à traiter et vérifier. Pour de plus grands supports, les systèmes d'entraînement de bande magnétique et les unités de disque dur démontables sont la meilleure option. Si vous choisissez cette méthode, vous devrez tourner le support avec cinq ou sept médias différents (bandes, CD/DVD, commandes démontables) pour obtenir les la plupart hors du processus. On lui suggère également de prendre un support « principal » hors de la rotation sur une base programmée et de l'archiver au dehors dans un coffre-fort ignifuge. Ceci protège les données contre le feu, l'inondation, et le vol.

Dans l'âge d'Internet, la compréhension que vous devez maintenir de ces processus vous aidera à remporter un grand succès sur quand empêchant des dommages et réduit au minimum le temps, les coûts, et les responsabilités impliquées pendant la phase de recouvrement des pertes si vous êtes affecté.

Ressources

Ressources F-PROT de virus : http://www.f-prot.com/virusinfo/ McAfee : http://vil.nai.com/vil/default.asp Symantec Norton : http://www.symantec.com/avcenter/ Trend Micro : gouvernement de NIST de http://www.trendmicro.com/vinfo/ : http://csrc.nist.gov/virus/

L'antivirus du logiciel gratuit AVG - http://free.grisoft.com F-Prot libre - http://www.f-prot.com libèrent pour les utilisateurs domestiques

Balayage en ligne libre de virus BitDefender - http://www.bitdefender.com/scan HouseCall - http://housecall.trendmicro.com McAffe - panda ActiveScan de http://us.mcafee.com/root/mfs - antivirus de http://www.pandasoftware.es/activescan/activescan-com.asp RAV - http://www.ravantivirus.com/scan

Balayage Trojan en ligne libre TrojanScan - http://www.windowsecurity.com/trojanscan/

Contrôle de sécurité en ligne libre de Symanted de balayage de sécurité - essai de http://security.symantec.com/sscv6 mon mur à l'épreuve du feu - http://www.testmyfirewall.com/

Plus de forum de ressources de sécurité des équipes de réponse et de sécurité d'incident : http://www.first.org/ Microsoft : http://www.microsoft.com/technet/security/current.aspx SANS l'institut : http://www.sans.org/resources/ Webopedia : définitions de http://www.pcwebopedia.com/

Adware : la forme de *A de spyware qui collecte des informations au sujet de l'utilisateur afin de montrer des annonces dans le web browser basé sur l'information il se rassemble des modèles de la lecture rapide de l'utilisateur.

Le logiciel qui est donné à l'utilisateur avec des annonces déjà a enfoncé dans l'application

Malware : *Short pour le logiciel malveillant, logiciel conçu spécifiquement pour endommager ou perturber un système, tel qu'un virus ou un Trojan Horse.

Kiddie de manuscrit : la personne de *A, normalement quelqu'un qui n'est pas technologiquement sophistiquée, qui cherche aléatoirement une faiblesse spécifique au-dessus de l'Internet afin de gagner l'accès de racine à un système sans comprendre vraiment ce que c'est lui exploite parce que la faiblesse a été découverte par quelqu'un d'autre. Un kiddie de manuscrit ne regarde pas pour viser l'information spécifique ou une compagnie spécifique mais emploie plutôt la connaissance d'une vulnérabilité pour balayer l'Internet entier pour une victime qui possède cette vulnérabilité.

Spyware : le logiciel *Any qui recueille secrètement des informations d'utilisateur par la connexion internet de l'utilisateur sans sa connaissance, habituellement pour annoncer purposes. Des applications de Spyware sont typiquement empaquetées pendant qu'un volet caché des programmes de freeware ou de shareware qui peuvent être téléchargés de l'Internet ; cependant, il convient noter que la majorité d'applications de shareware et de freeware ne viennent pas avec le spyware. Une fois qu'installé, le spyware surveille l'activité d'utilisateur sur l'Internet et communique cette information à l'arrière-plan à quelqu'un d'autre. Le Spyware peut également recueillir des informations au sujet des email address et même des mots de passe et des nombres par la carte de crédit.

Le Spyware est semblable à un Trojan Horse du fait les utilisateurs installent inconsciemment le produit quand ils installent autre chose. Une manière commune d'aller bien à une victime de spyware est de télécharger certain dossier peer-to-peer permutant les produits qui sont disponibles aujourd'hui.

Hormis les questions de l'éthique et de l'intimité, le spyware vole de l'utilisateur en employant les ressources de mémoire d'ordinateur et également par largeur de bande de consommation pendant qu'il envoie l'information de nouveau à la base d'origine du spyware par l'intermédiaire de la connexion internet de l'utilisateur. Puisque le spyware emploie des ressources de mémoire et du système, les applications fonctionnant à l'arrière-plan peuvent mener aux arrêts du système ou à l'instabilité de système général.

Puisque le spyware existe en tant que programmes exécutables indépendants, ils ont la capacité de surveiller des frappes, balayent des dossiers sur l'unité de disque dur, snoop d'autres applications, telles que des unités de traitement de programmes de causerie ou de texte, installent d'autres programmes de spyware, lisent des biscuits, changent la page d'accueil de défaut sur le web browser, retransmettant uniformément cette information de nouveau à l'auteur de spyware qui l'emploiera pour annoncer/vente purposes ou vendent l'information à une autre partie. Les accords de licence qui accompagnent des téléchargements de logiciel avertissent parfois l'utilisateur qu'un programme de spyware sera installé avec le logiciel demandé, mais les accords de licence ne peuvent toujours être lus complètement parce que la notification d'une installation de spyware est souvent couchée dans obtus, dur-à-lisent des dénis légaux.

Trojan : programme destructif de *A qui déguise comme application bénigne. À la différence des virus, les chevaux Trojan ne se replient pas mais ils peuvent être juste comme destructifs. Un des types les plus insidieux de Trojan Horse est un programme que les réclamations pour débarrasser votre ordinateur des virus mais présente à la place des virus sur votre ordinateur.

La limite vient d'une histoire en iliade de Homer, en laquelle les Grecs donnent un cheval en bois géant à leurs ennemis, les Trojan, en apparence en tant qu'offre de paix. Mais après les Trojan traînez le cheval à l'intérieur de leurs murs de ville, les soldats grecs partent furtivement hors du ventre creux du cheval et ouvrent les portes de ville, en permettant à leurs compatriotes de verser dedans et capturer Troy.

Virus : programme de *A ou morceau de code qui est chargé sur votre ordinateur sans votre connaissance et court contre vos souhaits. Les virus peuvent également se replier. Tous les virus d'ordinateur sont homme fait. Il est maintes et maintes fois relativement facile produire un virus simple qui peut tirer une copie de lui-même. Même un virus si simple est dangereux parce qu'il emploiera rapidement toute la mémoire disponible et apportera le système à une halte. Un type bien plus dangereux de virus est un capable de se transmettre à travers des réseaux et de dévier des systèmes de sécurité.

Depuis 1987, quand un virus a infecté ARPANET, un grand réseau employé par le Département de la Défense et beaucoup d'universités, beaucoup de programmes d'antivirus sont devenus disponibles. Ces programmes examinent périodiquement votre système informatique pour assurer les types les plus connus de virus.

Certains distinguent les virus et les vers généraux. Un ver est un type spécial de virus qui peut se replier et employer la mémoire, mais ne peut pas s'attacher à d'autres programmes.

Ver : programme ou algorithme de *A qui se replient au-dessus d'un réseau informatique et effectuent habituellement des actions malveillantes, telles qu'épuiser les ressources de l'informatique et fermer probablement le système.

* Les définitions ont fourni par Webopedia

Un special remercie sort à la communauté de CISSP, le divers agent de sécurité en chef de l'information (CISO) s, et à ceux dans la spécialité d'évaluation des risques de la sécurité de systèmes d'information pour leur aide dans la correction d'épreuves et les suggestions.

Jeremy Martin CISSP, CHS-III, CEH
http://www.infosecwriter.com

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu