568 Shares 8189 views

Quali sono i vermi?

A proposito di virus informatici sentito ogni proprietario del computer connesso a Internet. Se gli utenti hanno sperimentato almeno un'idea della potenziale pericolo rappresentato da tali programmi maligni che sono prevalenti tra i nuovi arrivati sono due punti di vista opposti. Secondo la prima, "pick up" di un virus informatico può abituali solo i siti per adulti e ventilatori hacked software, quindi non si può pensare che in particolare tali worm e altro codice dannoso. Di solito i computer di questi utenti non hanno il software antivirus (ad eccezione del sistema). Altri, storie di paura di bruciare i virus BIOS contenuti di chip, rubare le password di conti bancari e così via, paura per collegare ancora una volta flash drive estranea al computer. Spesso queste persone si trovano, diversi programmi antivirus con funzioni di sovrapposizione (protezione simile a Kale). Ma la verità è, come sempre, sta nel mezzo.

L'efficacia di eventuali raccomandazioni è molto più alto se si comprende il significato delle sue azioni, e non alla cieca essere scritta. Così oggi vedremo quello che è un virus informatico e, in particolare, worm di rete.

Virus – un programma per computer in grado di auto-clonazione del codice ( "multiply"). Distribuito da canali di comunicazione o tramite vettori di informazioni. Si nasconde il fatto della loro presenza. Esegue diverse azioni dannose – danneggia le informazioni trasmesse informazioni riservate al suo creatore attraverso una rete geografica, ecc L'elenco delle azioni è enorme .. L'infezione si verifica quando il computer viene avviato (apertura) di una struttura di file che è contenuto nel codice del virus.

Tra tutti i tipi di virus worm richiedono particolare attenzione. Caratteristica di questi programmi è che alcune specie (pacchetti) sono in grado di infettare un computer, che è semplicemente connesso a Internet – l'utente di eseguire qualsiasi cosa e non hanno bisogno di aprire. worm di rete sono un tipo di caratteristica di malware è l'uso attivo di reti locali e globali.

Per diffondere l'uso di due modi:

  • l'utente lancia il file infetto da soli. Questo può essere un vero e proprio e-mail, il cambiamento estensione del file, ecc.;
  • Utilizzando i bug nei sistemi operativi e le porte aperte, un worm di rete può entrare nella RAM del computer e il disco rigido.

Ulteriori azioni seguenti l'infezione dipendono i compiti per i quali è stato creato il worm. Sicuramente tutti hanno sentito il termine "botnet". Il suo significato sta nel fatto che il creatore del programma dannoso via Internet in grado di gestire i computer infetti richieste di rete. Se necessario, si dà un comando per controllare tutte le copie del suo verme. Di conseguenza, il traffico da computer infetti viene reindirizzato a una specifica risorsa di rete. A causa del grande numero di richieste una tantum, di risorse smette di funzionare (DoS).

Inoltre, la scansione costante altri computer della rete, al fine di infettare i loro causa un aumento del carico sulla potenza di calcolo, prende per le proprie esigenze del canale Internet. Alcune specie di vermi, una volta su un computer, scaricare un Trojan. In questo caso, si tratta di una sfida complessa.

I worm sono piuttosto una minaccia significativa, per cui è sempre necessario avere una protezione anti-virus efficace con modulo proattivo. Tale protezione non comporta la ricerca di file infetti sul supporto di memorizzazione, e il monitoraggio comportamento sospetto di tutti i programmi che sono in memoria.