A férgek megelőzésére szolgáló eszközök. Zártan tartott csirkék parazitózisai


mondj nekem egy gyógyszert a férgek ellen tisztítás az emberi test parazitáitól

Hátsó kapu Távoli rendszerfelügyeletet lehetővé tevő trójai programok Az összes közül ezek a legveszélyesebb trójai programok. Funkciójuk alapján hasonlítanak a számítógépre telepített rendszerfelügyeleti alkalmazásokhoz. Ezek a programok a felhasználó tudtán kívül telepítik magukat a számítógépre, lehetővé téve, hogy a betolakodó távolról átvegye az uralmat a gép felett. Trójai Trójai programok Ez a kategória az alábbi rosszindulatú programokat tartalmazza: Klasszikus trójai programok.

„Azt olvastam az interneten, hogy…”

Ezek a programok csak a trójai programok fő funkcióit látják el, melyek a következők: az információk blokkolása, módosítása vagy megsemmisítése és a számítógépek, hálózatok leállítása. Nem rendelkeznek olyan speciális funkciókkal, mint a táblázatban szereplő más típusok.

Sokoldalú trójai programok. Ezek a programok számos trójai programra jellemző a férgek megelőzésére szolgáló eszközök funkcióval rendelkeznek.

A betolakodó váltságdíjat követel a felhasználótól, azt ígérve, hogy küld egy programot, amellyel visszaállítható a számítógép normál állapota az elveszett adatokkal együtt. Trójai-kattintó Trójai kattintók Ezek a felhasználó számítógépéről weboldalakat látogatnak meg, saját maguk utasítva a webböngészőt, vagy módosítva az operációs rendszer fájljaiban megadott webcímet. Az ilyen programokkal a betolakodó hálózati támadást indíthat, valamint webhelyek látogatottságát növelheti, hogy a reklámcsíkhirdetések megjelenítésének a száma növekedjen.

a pinworms átadják magukat

Trójai-letöltő Trójai-letöltők Ezek a betolakodó weboldaláról további rosszindulatú programokat töltenek le és telepítenek a felhasználó számítógépére.

A letöltendő rosszindulatú program fájlnevét tartalmazhatják, illetve megkaphatják a meglátogatott weboldalról is. Trójaitelepítő Más trójai programokat tartalmaznak, melyeket a számítógép merevlemezére mentenek, majd telepítenek.

Tartalomjegyzék

A férgek megelőzésére szolgáló eszközök betolakodók a telepítő típusú trójai programokat az alábbi célokból használhatják: Rosszindulatú program telepítése a felhasználó a férgek megelőzésére szolgáló eszközök kívül: A trójai telepítő programok nem jelenítenek meg rendszerüzeneteket, vagy hamis információkat jelenítenek meg például tömörített fájl hibájáról, esetleg az operációs rendszer inkompatibilis verziójáról.

Más ismert rosszindulatú programok megvédése a felfedezéstől: nem minden vírusirtó szoftver képes felismerni a trójai telepítő programon belül a rosszindulatú programot. Trójai-értesítő Trójai-értesítők Tájékoztatják a betolakodót, hogy a fertőzött számítógép hozzáférhető, és elküldik neki a számítógép adatait: az IP-címet, a megnyitott port számát, illetve az e-mail-címet.

paraziták a kezén

Kapcsolatba lépnek a betolakodóval e-mailben vagy FTP-n, weboldalának meglátogatásával vagy más módon. Ezek a programok gyakran több trójai programból álló programcsomag részét képezik.

Ezek értesítik a betolakodót a többi trójai program sikeres telepítéséről.

a férgek megelőzésére szolgáló eszközök

Trójai-proxy Segítségükkel a betolakodó névtelenül érhet el weboldalakat a felhasználó számítógépéről; gyakran alkalmazzák őket levélszemét küldésére. Trójai-PSW Jelszólopó programok A jelszólopók olyan típusú trójai programok, amelyek felhasználói fiókokat törnek fel, például szoftver regisztrációs adatait szerzik meg. Néhány ilyen trójai program a táblázat által tárgyalt külön kategóriába sorolható.

a férgek megelőzésére szolgáló eszközök

Ezek a bankfiók adatokat lopó trójai programok Trojan-Bankeraz azonnali üzenetküldő programok felhasználóitól adatokat lopó trójai programok Trójai-IM valamint online játékok felhasználóitól adatokat lopó trójai programok Trojan-GameThief. Trójai-kém Trójai-kémek Ezek kémkednek a felhasználó után, információkat gyűjtenek az általa a számítógépen végzett műveletekről. Eltéríthetik a felhasználó által a billentyűzeten begépelt adatokat, képernyőképet készíthetnek, vagy elkészíthetik az aktív alkalmazások teljes listáját.

A számítógép védelme a vírusokkal szemben

Miután megszerezték az információkat, eljuttatták azokat a betolakodónak e-mail, FTP útján, a weboldalát meglátogatva vagy más módon.

Trójai-DDoS Trójai hálózattámadók Az ilyen programok a felhasználó számítógépéről rengeteg kérést küldenek egy távoli kiszolgálóra. A kiszolgáló az összes kérésre reagálva kifogy az erőforrásaiból, és leáll Denial-of-Service, vagy DoS.

A a férgek megelőzésére szolgáló eszközök gyakran több számítógépet is megfertőznek ilyen programokkal, hogy több párhuzamos támadást indíthassanak egyetlen kiszolgáló ellen. A DoS programok egy számítógépről a felhasználó tudtával indítanak sík platyhelminthes. A DDoS elosztott DoS programok több számítógépről a fertőzött számítógép felhasználójának a tudta nélkül indítanak elosztott támadást.

Trójai-IM Azonnali üzenetküldő ügyfelek felhasználóitól adatokat lopó trójai programok Ellopják az azonnali üzenetküldők felhasználóinak számlaszámait és jelszavait.

Átmeneti időszak

Az információkat eljuttatják a betolakodónak e-mail, FTP a férgek megelőzésére szolgáló eszközök, a weboldalát meglátogatva vagy más módon. Rootkit Rootkitek Ezek más rosszindulatú programokat és azok tevékenységét maszkolják, így meghosszabbítva azok jelenlétét az operációs rendszerben.

Emellett a fertőzött számítógép memóriájában olyan fájlokat, folyamatokat vagy rendszerleíró kulcsokat rejtenek el, amelyek rosszindulatú programokat futtatnak. A rootkitek maszkolhatnak adatcserét alkalmazások között a felhasználó számítógépén és a hálózaton található számítógépek között.

Terméktípusok - ECHA

Trójai GameThief Online játékok felhasználóitól adatokat lopó trójai programok Ezek online játékok résztvevőitől lopnak fiókbejelentkezéseket, aztán eljuttatják a betolakodónak e-mailben, FTP-n, a weboldala meglátogatásával vagy más módon. Trójai bankár Bankszámlaadatokat lopó trójai programok Ezek bankszámlaadatokat vagy elektronikus fizetési rendszeradatokat lopnak, aztán eljuttatják a hackernek e-mailben, FTP-n, a weboldala a helminthiasis jelei vagy más módon.

Állat-egészségügyi célra szolgáló termékek, például fertőtlenítőszerek, fertőtlenítő szappanok, száj- vagy testi higiéniát biztosító vagy antimikrobiális termékek. Állatok tartására vagy szállítására szolgáló anyagok és felületek fertőtlenítésére szánt termékek. Emberi, illetve állati fogyasztásra szánt élelmiszer vagy takarmány az ivóvizet is beleértve előállításával, tárolásával vagy fogyasztásával kapcsolatos berendezések, tartályok, edények, felületek vagy csővezetékek fertőtlenítésére használt termékek. Élelmiszerrel esetlegesen érintkező anyagokban felhasználandó termékek.

Trójai Mailfinder E-mail címeket gyűjtő trójai programok Ezek a számítógépen található e-mail címeket gyűjtik össze, aztán eljuttatják a betolakodónak e-mail, FTP útján, a weboldalát meglátogatva vagy más módon. A betolakodók az összegyűjtött címekre a férgek megelőzésére szolgáló eszközök levélszemetet küldenek.

a férgek megelőzésére szolgáló eszközök milyen férgek történnek

Alkategória: hirdetési szoftver reklámprogram ; Fenyegetés szintje: közepes A reklámprogram a felhasználó számára biztosít reklámokat. A reklámprogram más program kezelőfelületén reklámcsík hirdetést jelenít meg, és a kereső kérését a hirdető weboldalára irányítja.

Néhányuk marketinginformációkat gyűjt a felhasználóról, majd elküldi a fejlesztőnek: ezek az információk a felhasználó által meglátogatott weboldalak neveit, az általa használt keresési kulcsszavakat tartalmazhatják. A trójai kémprogramokkal ellentétben a reklámprogramok ezeket az adatokat a felhasználó beleegyezésével küldik el a fejlesztőnek.

Számítógépes vírus

Alkategória: jogszerű szoftverek, amelyekkel a bűnözők károsíthatják a számítógépét vagy személyes adatait Veszély szintje: közepes A legtöbb ilyen alkalmazás hasznos, így a legtöbb felhasználó igénybe veszi őket.

Mindazonáltal ha a betolakodók hozzáféréssel rendelkeznek az ilyen programokhoz vagy bejuttatják a tabletták a paraziták megtisztításához számítógépébe, akkor néhány funkciójukat a biztonság feltörésére használhatják. Ezeknek az alkalmazásoknak eltérőek a funkcióik; az alábbi táblázat a típusaikat tartalmazza.