English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Virus e viti senza fine, protezione dal disastro

Internet Suggerimenti RSS Feed





Danni del virus valutati a $55 miliardo di 2003. "SINGAPORE - tenda la micro inc, il terzo-più grande creatore del software del anti-virus del mondo, ad esempio venerdì che il virus del calcolatore attaca i commerci globali di costo un $55 miliardo valutati in danni in 2003, una somma che aumenterebbe questo anno. Le aziende hanno perso approssimativamente $20 miliardo - $30 miliardo di 2002 dagli attacchi del virus, su circa $13 miliardo di 2001, secondo le varie valutazioni di industria." Ciò era la storia attraverso le migliaia dello scrittorio gennaio del 2004 delle agenzie di notizie. Su $55 miliardo, quanto ha costato alla vostra azienda? Quanto li ha costati qualcuno sa?

I. Perchè
Ci è una media di 10-20 virus liberati ogni giorno. Molto pochi di questi virus realmente fanno il?Wild? fase. I virus sono destinati per approfittare dei difetti di sicurezza nel software o nei sistemi operativi. Questi difetti possono essere blatant quanto le parti di Microsoft Windows NetBIOS alle imprese usando i trabocchi dell'amplificatore. I trabocchi dell'amplificatore accadono quando un attacker trasmette più lungamente le risposte ad un programma allora che cosa è previsto. Se il software della vittima non è progettato bene, quindi il attacker può scrivere sopra la memoria assegnata al software ed eseguire il codice cattivo.

La gente fa i virus per vari motivi. Questi motivi variano da politico a finanziario a notoriety ad incidere gli attrezzi all'intenzione cattiva normale.

Politico: Mydoom è un buon esempio di un virus che è stato sparso con un ordine del giorno politico. I due obiettivi di questo virus erano Microsoft ed il gruppo di SCO. Il gruppo di SCO sostiene che possiedono una grande parte del codice sorgente di Linux minacciato per citare tutto che usando i sistemi operativi di Linux (con la fonte di programmazione "rubata"). Il virus era bussata molto efficace giù il Web site di SCO's. Tuttavia, Microsoft ha avuto abbastanza tempo di prepararsi per il secondo attacco ed il disastro efficientemente sidestepped.

Finanziario: Alcuni produttori del virus sono assunti da altri partiti ai dati finanziari della liscivia da un competitore o fanno il Male di sguardo del competitore nell'occhio pubblico. Lo spionaggio industriale è un alto campo di versamento di risk/high che può atterrare una persona in prigione per vita.

Notoriety: Ci sono alcuno che scriva i virus per il solo scopo di ottenere il loro nome fuori. Ciò è grande quando i produttori del virus sono kiddies dello scritto perché questo aiuta le autorità per rintracciarlo giù. Ci sono parecchi virus famosi che hanno il email dell'autore nel codice sorgente o aprono lo scritto

Incidendo i hackers a volte scrivono i virus controllati ad aiuto nell'accesso di un calcolatore a distanza. Aggiungeranno un carico utile al virus quale un Trojan Horse per permettere l'accesso facile nel sistema delle vittime.

Malious: Queste sono la gente che è il più pericoloso. Questi sono i hackers del blackhat che codificano i virus per la sola intenzione di distruggere le reti ed i sistemi senza pregiudizio. Ottengono alte sul vedere la distruzione assoluta della loro creazione e sono molto raramente kiddies dello scritto.

Molti dei virus che sono scritti e liberati sono virus alterati dai kiddies dello scritto. Questi virus sono conosciuti come generazioni del virus originale e molto raramente sono alterati abbastanza da essere notevoli dall'originale. Ciò stacca di nuovo al fatto che i kiddies dello scritto non capiscono che cosa il codice originale fa e soltanto non si altera che cosa riconoscono (estensione di lima o Web site della vittima). Questa mancanza di conoscenza rende i kiddies dello scritto molto pericolosi.

II. Come
Il codice cattivo sta contagiando i sistemi di elaborazione da quando prima dei calcolatori è diventato un elettrodomestico comune. I virus e le viti senza fine sono esempi del codice cattivo destinati per spargere ed indurre un sistema ad effettuare una funzione che originalmente non è stato destinato per fare.

I virus sono programmi che devono essere attivati o funzionamento prima che siano pericolosi o diffusione. Il sistema di elaborazione è soltanto infettato una volta che il programma è funzionato ed il carico utile ha ape schierata. Ecco perchè i hackers ed i cracker provano a arrestarsi o ricominciare un sistema di elaborazione gli copiano una volta un virus.

Ci sono quattro sensi che un virus può spargersi:
1.) email
2.) rete
3.) trasferire o installare softwarev dal sistema centrale verso i satelliti 4.) Inserimento dei mezzi infettati

Spargendosi attraverso il email
Molti email si sono sparsi quando un utente riceve un email infettato. Quando l'utente apre questo email o lo vede in anteprima, il virus ora è attivo e comincia immediatamente spargersi.

Spargendosi attraverso la rete
Molti virus sono rete informata. Ciò significa che cercano i sistemi non garantiti sulla rete e si copiano a quel sistema. Questo comportamento distrugge le prestazioni della rete ed induce i virus a spargersi attraverso il vostro sistema come wildfire. I hackers ed i cracker inoltre usano i collegamenti di rete e del Internet per infettare i sistemi. Esplorano non soltanto per i sistemi non protetti, ma inoltre sistemi di obiettivi che hanno conosciuto le vulnerabilità del software. Ecco perchè mantenere i sistemi aggiornati è così importante.

Spargendosi attraverso l'installazione manuale
Installando il software dai trasferimenti dal sistema centrale verso i satelliti o dai disc aumenti il rischio di infezione. Installi soltanto il software di fiducia ed esplorato che è conosciuto per essere sicuro. Rimanga via dai prodotti dello shareware e del freeware. Questi programmi sono conosciuti per contenere Spyware, Adware ed i virus. È inoltre la buona politica per negare tutto il software del Internet che tenta di installarsi a meno che avuto bisogno di esplicitamente.

Spargendosi attraverso i settori del caricamento del sistema
Alcuni virus corrompono il settore del caricamento del sistema dei disc. Ciò significa che se gli altri disc esplora il disc infettato, l'infezione si sparge. I virus del settore del caricamento del sistema automaticamente sono funzionati subito dopo che il disc è inserito o azionamento duro sono collegati.

III. Minimizzazione dell'effetto dei virus e delle viti senza fine
Abbiamo tutte le storia sentite circa il virus che ha distrutto i dati critici dell'azienda di missione, che hanno costato ad aziende i mesi per recuperare e le migliaia dei dollari e delle ore lavorative che ristabiliscono le informazioni. Alla fine, ci sono ancora molte ore, costi e sarebbero profitti che rimangono unaccounted. Alcune aziende non recuperano mai completamente da un attacco devastating. La presa delle precauzioni semplici può conservare il vostro commercio

Software Del Anti-virus
Un altro punto è fare funzionare un programma di antivirus sul calcolatore locale. Molti programmi di antivirus offrono il software in tensione dell'aggiornamento ed automaticamente trasferiscono i più nuovi minuti dal sistema centrale verso i satelliti di definizioni del virus dopo che siano liberati (molto importante che verificate settimanalmente questi aggiornamenti se non giornalmente). Faccia attenzione di quale programma di antivirus avete scelto. Installando un antivirus del pc su una rete può essere più distruttiva sulle prestazioni che un virus sul lavoro. Norton fa un'edizione corporativa efficace specificamente progettata per gli ambienti dell'assistente e della rete di Windows NT. Nel usando il software di antivirus su una rete, configurila per ignorare gli azionamenti ed i divisorii della rete. Esplori soltanto il sistema locale e spenga la caratteristica auto di protezione. La automobile-protezione esplora costantemente il vostro traffico della rete e causa le edizioni nocive della rete. Le edizioni corporative hanno solitamente questa inabilitata per difetto. Le edizioni del pc non.

I clienti del email non aprono i email dalle fonti sconosciute. Se avete un Web site per le transazioni di e-commercio o fungere da scheda virtuale di affari, assicurisi che i email forniscono prestabiliscono l'oggetto. Se i email stanno trasmettendi con il disegno del lato dell'assistente anziché il cliente del email degli utenti, specifichi da chi sta venendo in modo da conoscete che email da fidarsi di. Usi il buonsenso quando guardano il vostro email. Se vedete un email sconosciuto con un collegamento, nonlo apra fino a che non verifichiate da chi è venuto. Ciò è come la maggior parte della diffusione delle viti senza fine di millimetro.

Inabiliti le lastre di vetro di previsione nei clienti del email. I clienti del email quali la prospettiva e la prospettiva espresse hanno una caratteristica che permetterà che vediate in anteprima il messaggio quando il email è evidenziato. Ciò è un difetto di sicurezza importante ed immediatamente libererà un virus se il email è infettato.

È inoltre una buona idea spegnere la caratteristica che permette al cliente di osservare i email formattati HTML. La maggior parte di questi virus e viti senza fine passano usando la funzione del HTML "< i f r a m e s r c >" e fanno funzionare la lima fissata all'interno dell'intestazione del email.

Daremo un'occhiata rapida ad un email con l'intestazione tematica "di voi ora siamo infettati" che aprirà una lima denominata readme.exe.

"oggetto: Ora siete MIME-Versione infettata: 1.0 Soddisfare-Tipo: multipart/related;

type="multipart/alternative";

X-Priorità del _===="di boundary="====_ABC1234567890DEF: X-MSMail-Priorità 3: X-Unsent Normale: 1 a: nascosto-destinatari:;

-- Soddisfare-Tipo del _==== di ====_abc1234567890def: multipart/alternative;

*** del _===="di boundary="====_ABC0987654321DEF (questo denomina il iframe)

-- Soddisfare-Tipo del _==== di ====_abc0987654321def: text/html;

charset="iso-8859-1" cheMette: cit-stampabile

< H T M L > < H E A D > < / H E A D > < b O D Y b g C o l o r = 3 D # f f f f f f > < i f r a m e s r c = 3 D c i d : EA4DMGBP9p height=3D0 width=3D0> *** (questo denomina readme.exe) < / i f r a m e > < / b O D Y > < / H T M L >

-- _====-- di ====_abc0987654321def

-- Soddisfare-Tipo del _==== di ====_abc1234567890def: audio/x-wav;

Soddisfare-Trasfer-Cifratura del *** di name="readme.exe" (questo è il virus/worm): Soddisfare-Identificazione base64: *** (noti < i f r a m e s r c = ? >)

PCFET0NUWVBFIEhUTUwgUFVCTElDICItLy9XM0MvL0RURCBIVE1MIDQuMCBUcmFuc2l0aW9u YWwvL0VOIj4NIDxodGßPg08aGVhZD4NPHRpdGxlPldobydzIHRoZSBiZXN0LS0tLS0tPyAt IHd3dy5lemJvYXJkLmNvbTwvdGl0bGU+DQ0NDTxzY3JpcHQgbGFuZ3VhZ2U9amF2YXNjcmlw dCBzcmM9aHR0cDovL3d3dzEuZXpib2FyZC5jb20vc3BjaC5qcz9jdXN0b21lcmlkPTExNDc0 NTgwODI+PC9zY3JpcHQ+DTxzY3JpcHQgbGFuZ3VhZ2U9ImphdmFzY3JpcHQiPg08IS0tDWZ1 bmN0aW9uIE1NX29wZW5CcldpbmRvdyh0aGVVUkwsd2luTmFtZSxmZWF0dXJlcykgeyAvL3Yy

*** rotto per proteggere il innocent. (vite senza fine è messa in Base64)

== di aHJlZj1odHRwOi8vY2l0YWRlbDMuZXpib2FyZC5jb20vZmNhbGhpc3BvcnRzZnJtMT5Gb290 YmFsbDwvYT4NIA08Zm9udCBjb2xvcj0jRkYwMDAwPiAtIDwvZm9udD4NDTxicj48YnI+PGJy Pjxicj5Qb3dlcmVkIEJ5IDxhIGhyZWY9aHR0cDovL3d3dy5lemJvYXJkLmNvbS8+ZXpib2Fy ZK48L2E+IFZlci4gNi43LjE8YnI+Q29weXJpZ2h0IKkxOTk5LTIwMDEgZXpib2FyZCwgSW5j Lg08L2NlbnRlcj4NPC9ib2R5Pg08L2h0bWw+DQ0NDQoNCj

-- _====--"di ====_abc1234567890def

Gli assistenti del email il primo punto a minimizzare l'effetto dei virus deve utilizzare un assistente del email quel email ricevuti dei filtri usando il software di antivirus. Se l'assistente è continuato fin qui, interferirà la maggior parte delle viti senza fine totali del bollettino (millimetro). Chieda il vostro Internet Service Provider (ISP) se offrono la protezione di antivirus e lo Spam che filtrano sui loro assistenti del email. Questo servizio è inestimabile e dovrebbe essere incluso sempre poichè la prima linea di difesa.

Molte aziende alloggiano un assistente interno del email che trasferisce tutto il dal sistema centrale verso i satelliti email da parecchi clienti esterni del email ed allora fa funzionare un filtro interno del virus. Unendo un assistente interno del email con la protezione dell'ISP è un perfetto per un'azienda con ESSO personale. Questa opzione aggiunge uno strato supplementare di controllo, ma inoltre aggiunge più tempo della gestione. Spec. del campione per un assistente interno del email sono:

Messa a punto #1
* Linux: OS
* Sendmail: mail server
* Fetchmail: Email delle gru a benna dagli indirizzi esterni del email
* F-prot: Antivirus
* SpamAssassin: Filtro Dello Spam


Messa a punto #2
* Assistente 2003 Di Vittoria: OS
* Scambio: Assistente del email
* Antivirus di Symantec: Antivirus
* Filtro Intelligente Del Messaggio Di Scambio: Filtro Dello Spam


Conservazione degli aggiornamenti del software voi software aggiornato. Alcuni viti senza fine e virus ripiegano con le vulnerabilità nei servizi e nel software sul sistema di obiettivi. Il colore rosso di codice è un esempio classico. Nel mese di agosto del 2001, la vite senza fine ha usato una vulnerabilità conosciuta di trabocco dell'amplificatore in IIS 4.0 e 5.0 del Microsoft contenuti nella lima di Idq.dll. Ciò permetterebbe che un attacker faccia funzionare tutto il programma hanno desiderato sul sistema affected. Un'altra vite senza fine famosa ha denominato l'assistente che 2000 del Microsoft designato Slammer SQL e Microsoft motore desktop (MSDE) 2000.

Nell'aggiornare il vostro software, assicurisi inabilitare le caratteristiche ed i servizi che non sono necessari. Alcune versioni di WinNT hanno avute un web server denominato IIS installato per difetto. Se non avete bisogno del servizio, assicurisi che è spento (il colore rosso di codice è un esempio perfetto). Soltanto permettendo i servizi che avete bisogno di, voi faccia diminuire il rischio di attacco.

La sicurezza di telecomunicazioni installa una parete refrattaria sulla rete. Una parete refrattaria è un dispositivo o un software che ostruiscono il traffico indesiderabile dall'andare a o da la rete interna. Ciò vi dà il controllo del traffico che viene in ed uscire della vostra rete. Al minimo, orificii 135.137.139.445 del blocco. Ciò arresta la maggior parte di virus e delle viti senza fine informati della rete dalla diffusione dal Internet. Tuttavia, è buona pratica ostruire tutto il traffico a meno che specificamente avuto bisogno di.

Le politiche di sicurezza che effettuano le politiche di sicurezza che riguardano gli articoli quale uso accettabile, il ritegno del email e l'accesso a distanza possono andare un modo lungo proteggere la vostra infrastruttura delle informazioni. Con l'aggiunta di addestramento annuale, gli impiegati saranno abbastanza informed contribuire a mantenere i dati certi anziché per ostacolarla. Ogni individuo che ha accesso alla vostri rete o dati deve seguire queste regole. Prende soltanto un avvenimento per compromettere il sistema. Installi soltanto il software provato ed esplorato sul sistema. I virus più offensivi vengono dall'installazione o persino dall'inserimento del disc contaminato. I virus del settore del caricamento del sistema possono essere alcuno del malware più duro da sconfiggere. Semplicemente inserire un dischetto con un virus del settore del caricamento del sistema può immediatamente trasferire il virus all'azionamento duro.

Nel surfing il Internet, non trasferisca untrusted le lime. Molti Web site installeranno Spyware, Adware, parassiti, o Trojans in nome "dell'introduzione sul mercato" sui calcolatori unsuspecting delle vittime. Molti predano agli utenti che non leggono le finestre del popup o non trasferiscono il software dal sistema centrale verso i satelliti dello shareware o del freeware. Codice di uso di alcuni luoghi persino per approfittare della vulnerabilità nel Internet Explorer per trasferire automaticamente e del software non autorizzato di funzionamento senza darvi una scelta.

Non installi o non usi i programmi di P2P come Kazaa, Morpheus, o Limewire. Questi programmi installano il software dell'assistente sul vostro sistema; essenzialmente posteriore dooring il vostro sistema. Ci sono inoltre migliaia delle lime infettate che galleggiano su quelle reti che attiveranno una volta trasferite.

Offsite quotidiano dei sostegni di conservazione di pianificazione di recupero di disastro & dei sostegni. Questi possono essere sotto forma d'il nastro, CD-R, DVD-R, azionamenti duri smontabili, o persino assicurare i trasferimenti di file. Se i dati sono danneggiati, potreste ristabilire dall'ultimo buon sostegno conosciuto. Il punto più importante mentre dopo una procedura di riserva è verificare che il sostegno era un successo. Troppa gente suppone appena che il sostegno sta funzionando per scoprire soltanto che l'azionamento o i mezzi era sei mesi difettosi più in anticipo in cui sono state infettate da un virus o hanno perso un azionamento duro. Se i dati che state provando ad archiviare sono di meno allora cinque gig, gli azionamenti di DVD-R sono una soluzione grande. Gli entrambi azionamenti e disc sono sceso nel prezzo e sono ora un opzione realizzabile. Ciò è inoltre uno dei metodi di riserva più veloci da procedere e verificare. Per i più grandi sostegni, gli azionamenti di nastro e gli azionamenti duri smontabili sono l'opzione migliore. Se scegliete questo metodo, dovrete ruotare il sostegno con cinque o sette mezzi differenti (nastri, CD/DVD, azionamenti smontabili) per ottenere il la maggior parte dal processo. Inoltre è suggerito per prendere un sostegno "matrice" dalla rotazione su un offsite previsto dell'archivio e di base in una cassaforte a prova di fuoco. Ciò protegge i dati da fuoco, dall'inondazione e dal furto.

Nell'età del Internet, capire che dovete effettuare questi processi li aiuterà a diventare riusciti quando impedisce danni e minimizza il tempo, i costi e le responsabilità addette durante la fase di recupero di disastro se siete influenzati.

Risorse

Risorse F-PROT Del Virus: http://www.f-prot.com/virusinfo/ McAfee: http://vil.nai.com/vil/default.asp Symantec Norton: tendenza di http://www.symantec.com/avcenter/ micro: governo del NIST di http://www.trendmicro.com/vinfo/: http://csrc.nist.gov/virus/

Anti-Virus libero del software AVG - http://free.grisoft.com liberi F-Prot - http://www.f-prot.com libero per gli utenti domestici

Liberi l'esplorazione in linea BitDefender - http://www.bitdefender.com/scan HouseCall del virus - http://housecall.trendmicro.com McAffe - panda ActiveScan di http://us.mcafee.com/root/mfs - http://www.pandasoftware.es/activescan/activescan-com.asp RAV Antivirus - http://www.ravantivirus.com/scan

Liberi l'esplorazione in linea TrojanScan - http://www.windowsecurity.com/trojanscan/ del Trojan

Liberi il controllo in linea di sicurezza di Symanted di esplorazione di sicurezza - prova http://security.symantec.com/sscv6 la mia parete refrattaria - http://www.testmyfirewall.com/

Più tribuna delle risorse di sicurezza delle squadre di risposta e di sicurezza di avvenimento: http://www.first.org/ Microsoft: istituto di http://www.microsoft.com/technet/security/current.aspx SANS: http://www.sans.org/resources/ Webopedia: definizioni di http://www.pcwebopedia.com/

Adware: * Una forma di spyware che raccoglie le informazioni sull'utente per visualizzare le pubblicità nel web browser basato sulle informazioni esso raccoglie dai modelli di lettura rapida dell'utente.

Il software che è dato già all'utente con le pubblicità ha incastonato nell'applicazione

Malware: * Corto per software cattivo, software destinato specificamente per danneggiare o interrompere un sistema, quali un virus o un Trojan Horse.

Kiddie Dello Scritto: * Una persona, qualcuno che non sia reso sofisticato tecnologicamente, che cerca a caso una debolezza specifica sopra il Internet per guadagnare l'accesso della radice ad un sistema senza realmente capire che cosa è s/he sta sfruttando normalmente perché la debolezza è stata scoperta da qualcun'altro. Un kiddie dello scritto non sta osservando per designare le informazioni specifiche o un'azienda come bersaglio specifica ma piuttosto usa la conoscenza di una vulnerabilità per esplorare l'intero Internet per una vittima che possiede quella vulnerabilità.

Spyware: * Qualsiasi software che riunisce segretamente le informazioni dell'utente attraverso il collegamento del Internet dell'utente senza sua conoscenza, solitamente per la pubblicità degli scopi. Le applicazioni di Spyware sono impacchettate tipicamente mentre un componente nascosto dei programmi dello shareware o del freeware che possono essere trasferiti dal Internet; tuttavia, dovrebbe essere notato che la maggior parte delle applicazioni del freeware e dello shareware non viene con spyware. Una volta che installato, lo spyware controlla l'attività dell'utente sul Internet e trasmette quelle informazioni nei precedenti a qualcun'altro. Spyware può anche riunire le informazioni sugli indirizzi di E-mail e perfino sulle parole d'accesso e sui numeri della carta di credito.

Spyware è simile ad un Trojan Horse in quanto gli utenti installano unwittingly il prodotto quando installano il qualcos'altro. Un senso comune stare bene ad una vittima di spyware deve trasferire determinata lima dal sistema centrale verso i satelliti del pari-$$$-PARI che scambia i prodotti che sono oggi disponibili.

Oltre alle domande dell'etica e della segretezza, lo spyware ruba dall'utente usando le risorse di memoria del calcolatore ed anche dalla larghezza di banda di consumo mentre trasmette le informazioni di nuovo alla base di origine degli spyware via il collegamento del Internet dell'utente. Poiché lo spyware sta usando le risorse di sistema e di memoria, le applicazioni che funzionano nei precedenti possono condurre agli arresti di sistema o all'instabilità generale del sistema.

Poiché lo spyware esiste come programmi eseguibili indipendenti, hanno la capacità di controllare le battiture, lime di esplorazione sull'azionamento duro, snoop altre applicazioni, quali i programmi di chiacchierata o i programmi di trattamento di testi, installano altri programmi dello spyware, leggono i biscotti, cambiano il Home Page di difetto sul web browser, trasmettente costantemente queste informazioni di nuovo all'autore dello spyware che le userà per gli scopi di advertising/marketing o venderà le informazioni ad un altro partito. I contratti di licenza di brevetti che accompagnano i trasferimenti dal sistema centrale verso i satelliti del software a volte avvertono l'utente che un programma dello spyware sarà installato con il software chiesto, ma i contratti di licenza di brevetti non possono essere letti sempre completamente perché l'avviso di un'installazione dello spyware si corica spesso in ottuso, duro-$$$-LEGGONO i dinieghi legali.

Trojan: * Un programma distruttivo quel masquerades come applicazione benigna. Diverso dei virus, i cavalli di Trojan non si ripiegano ma possono essere giusti come distruttivi. Uno dei tipi più insidious di Trojan Horse è un programma che i reclami per sbarazzare il vostro calcolatore dei virus ma preferibilmente introduce i virus sul vostro calcolatore.

Il termine viene da una storia in iliad del Homer, in cui i Greci danno un cavallo di legno gigante ai loro nemici, il Trojans, apparentemente come un'offerta di pace. Ma dopo che la resistenza di Trojans il cavallo all'interno della loro città walls, i soldati greci sneak dalla pancia vuota del cavallo e che aprono i cancelli della città, permettendo che i loro compatriots versino dentro e blocchino Troy.

Virus: * Un programma o una parte del codice che è caricato sul vostro calcolatore senza vostra conoscenza e funziona contro i vostri desideri. I virus possono anche ripiegarsi. Tutti i virus del calcolatore sono uomo fatto. Un virus semplice che può fare ripetutamente una copia di se è ancora relativamente facile da produrre. Anche così virus semplice è pericoloso perché userà rapidamente tutta la memoria disponibile e porterà il sistema ad una fermata. Un tipo ancor più pericoloso di virus è uno capace di trasmettersi attraverso le reti e di escludere i sistemi di sicurezza.

Dal 1987, quando un virus ha infettato ARPANET, una grande rete usata dal reparto della difesa e da molte università, molti programmi di antivirus sono diventato disponibili. Questi programmi controllano periodicamente il vostro sistema di elaborazione per vedere se c'è i tipi più noti di virus.

Qualche gente si distingue fra i virus e le viti senza fine generali. Una vite senza fine è un tipo speciale di virus che può ripiegarsi ed usare la memoria, ma non può fissarsi ad altri programmi.

Vite senza fine: * Un programma o una procedura che si ripiegano su una rete di calcolatore e solitamente realizzano le azioni cattive, come l'esaurimento le risorse del calcolatore e possibilmente chiusura del sistema giù.

* Le definizioni hanno fornito da Webopedia

I ringraziamenti speciali escono alla Comunità di CISSP, il vario ufficiale di sicurezza principale delle informazioni (CISO)s ed a quelli nella specialità di valutazione di rischio di sicurezza dei sistemi d'informazione per il loro aiuto nella correzione di bozze e nei suggerimenti.

Jeremy Martin CISSP, chs-III, ceh
http://www.infosecwriter.com

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu