*   >> Lectura Educación Artículos >> science >> computadoras

¿Cuál es la diferencia entre las amenazas de seguridad pasivos y activos?

da) su dirección de correo electrónico de origen cuando se envía a sí mismo a cada uno en las listas de distribución de la máquina infectada. Si los destinatarios se han filtrado de configurar, el mensaje será rechazado y la persona cuya cuenta de correo electrónico fue falsificada recibirá la notificación en lugar de la verdadera fuente de la email.Since malicioso proveedores más correo electrónico ahora escanear automáticamente y se tira adjuntos de correo electrónico maliciosos, ataques de este tipo tienen diminished.

Spamming Virus: Normalmente un gusano por diseño, spam virus está diseñado para enviar cantidades masivas de correo electrónico de los ordenadores que infectan. Caballos de Troya a veces llevan un gusano spam o virus. La mayor parte del correo basura obstruyendo Internet proviene de personas ignorantes que han tenido sus computadoras comprometidas. De vez en cuando, la universidad en la red de Albany está inundado por un individuo infectado con un virus de spam. Cuando esto sucede, algunos servidores de correo bloquearán el correo enviado desde albany.edu, más notablemente, AOL.

Los spammers en nuestra red son capturados rápidamente y desconectado para proteger a otros usuarios de la red y para evitar que nuestro dominio (albany.edu) de conseguir blocked.Trojan Caballos: Nombrado en honor al famoso caballo de madera que ocultaba los guerreros griegos, ya que fue arrastrado dentro de las paredes de Troy, un caballo de Troya es un programa que se ve benigno, pero no lo es. A menudo, un caballo de Troya tomará la forma de un archivo popular o programa que está disponible para su descarga.

Otras veces, una galleta de software serán insertar código malicioso en una copia real de un archivo o aplicación. De cualquier manera, una vez que se descarga un archivo de caballo de Troya, que da rienda suelta a su carga útil. La carga útil puede ser un virus, rootkits, gusanos, bots, o casi cualquier otro tipo de software malicioso. Como tal, siempre es importante que sólo los archivos de descarga de sources.Worms de confianza: Mientras que los virus tienen que ser transportados físicamente de un host a otro, un gusano se propaga a sí misma, por lo general a través de una red.

Un gusano puede o no puede tener una carga destructiva. La carga útil es independiente del propio gusano que está diseñado para replicar y difundir lo más rápidamente posible, aprovechando una vulnerabilidad generalizada. Los gusanos se utilizan a menudo para llevar una carga útil c

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.