Cuando escucho el virus de la computadora, muchas personas hablan sobre el cambio de color del "veneno" y, en la vida diaria, es inevitable poner ese software malicioso en el alcance del virus. Por ejemplo: gusanos, caballos de Troya, herramientas de acceso de raíz, registradores de teclas, spyware, etc. De hecho, estos no están entre los rangos de virus. Entonces, ¿qué significan? ¿Qué queremos decir hoy? Explícalo.
Malware
<; software operativo malicioso " referido a " malware ". Muchas personas usan "virus" para explicar este tipo de software, pero el virus es solo uno de esta categoría. "Malware" incluye todo el software que representa un peligro. Aquí hay algunas situaciones comunes.
1, virus
Primero habla sobre virus. Un virus es un tipo de malware que se replica a sí mismo e infecta otros archivos. Al igual que un virus biológico, un virus infecta primero las células y luego las usa para multiplicarse.
El virus puede hacer muchas cosas. Por ejemplo, puede ocultarse, robar contraseñas, forzar publicidades emergentes y reiniciar la computadora. Estos no son suficientes para llamar a un virus. Los virus se llaman virus debido a su capacidad para reproducirse. Cuando un virus se ejecuta en una computadora, infecta los programas en la máquina. Si ejecuta el programa infectado en otra computadora, la máquina también se infectará. Por ejemplo, un virus puede estar infectado con un disco u. Cuando se conecta el disco u a una computadora y se ejecuta el programa infectado, el virus se transmitirá a la computadora y, a continuación, se infectarán más archivos de programas. La infección continuará indefinidamente.
2, gusanos
El gusano es muy similar a los virus, excepto que se propagan de manera diferente. El gusano se propaga a través de la red y el virus se propaga al infectar archivos o mediante archivos de virus móviles creados por el hombre. Los gusanos de ondas de choque y los gusanos de ondas de choque son ejemplos típicos. Se propagan muy rápidamente entre los sistemas Windows® XP porque el sistema Windows® XP no tiene un sistema de protección seguro y los servicios del sistema están completamente expuestos en la red. El gusano puede ingresar al servicio del sistema XP desde la red, encontrar la vulnerabilidad en el sistema y comenzar a infectar el sistema. Luego puede usar la computadora infectada para auto replicarse. Aunque los gusanos ahora son raros en los sistemas Windows con cortafuegos predeterminados, todavía tienen otras formas de propagarse. Por ejemplo, un gusano puede propagarse a las personas en todos los contactos a través de la libreta de direcciones de correo electrónico de un usuario infectado.
Como un virus, un gusano puede hacer muchas cosas una vez que infecta con éxito una computadora. Su principal objetivo es continuar la replicación.
3, caballo de Troya
El caballo de Troya se puede disfrazar de un archivo normal. Cuando alguien descarga e intenta abrirlo, el troyano se ejecuta en segundo plano y abre una entrada que permite el acceso de terceros. Los caballos de Troya pueden realizar más tareas, como monitorear computadoras y descargar códigos maliciosos a una computadora. También puede descargar una gran cantidad de malware a su computadora.
El caballo de Troya se caracteriza por su formación. Pretende ser un archivo utilizable. Cuando se ejecuta, el caballo de Troya se ejecuta en segundo plano y el pirata informático puede acceder a la computadora. Pero no se replica y se propaga a través de Internet como virus y gusanos, y pueden ocultarse en software pirateado para su distribución.
4, Spyware
Spyware también es un tipo de malware que controla a los usuarios sin su conocimiento. Diferente spyware recopila diferentes datos. El malware se puede ver como un spyware. Por ejemplo, un troyano es un spyware malicioso que controla el teclado del usuario para robar datos financieros.
Más " legal > spyware agrupa software gratuito y controla los hábitos de navegación de los usuarios. Los autores de estos programas venden los datos recopilados a los anunciantes con fines de lucro.
5, software publicitario
Los anuncios forzados a menudo se almacenan en spyware. Cualquier tipo de software puede contener anuncios que muestren mensajes emergentes de vez en cuando. El software que contiene anuncios en el programa generalmente no se llama malware. El adware malicioso siempre implanta arbitrariamente varios anuncios en el sistema. Pueden generar anuncios emergentes para que los usuarios no puedan hacer otras cosas. Incluso pueden colocar anuncios en la página web que el usuario está navegando.
Una vez que el software publicitario adquiere los hábitos en línea del usuario, puede mostrar más eficazmente anuncios que sean de interés para el usuario. En los sistemas Windows, el software publicitario generalmente es aceptable para los usuarios debido a otro tipo de malware, ya que se incluye con el software normal. Por ejemplo, si usa la barra de herramientas de conocimiento hecho por Java de Oracle, los usuarios lo considerarán como adware.
Recuerde que las dos cosas anteriores pueden mostrarse en chino, pero hoy descubrí que no puedo most
1. Descripción Instale VMware Workstation10 en el sistema Windows 7, instale el sistema operativo
En la vida diaria, los documentos de Word son un software de oficina que usualmente usamos. Reciente
La mayoría de las personas usan Thunder para descargar archivos, entonces, ¿cómo configuro Thunder c
Cabeza de la computadora: apagado automático después de que el propietario se va
Despliegue, soluciones de recuperación y eliminación ---- STSADM y PowerShell
Mejor menú de inicio! Vídeo de demostración del menú de inicio de Win9
Encuentre las pistas del pirata informático en el servidor web
Análisis detallado de seguridad para controladores de dominio
Cómo aumentar el espacio en disco C
Red de uso compartido de teléfonos móviles? Computadora inteligente
Mentí sobre el instalador del sistema
La computadora descubrió cómo tratar con el virus ARP
Arranque desde la computadora presione f2 para ingresar a la solución del sistema
Error en el arranque de la computadora del sistema Win7 cómo resolver
Ssh base de datos de copia de seguridad rápida
La entrada de la fórmula matemática del entorno de Windows 7 es más simple y más rápida
La unidad de DVD de Windows 7 no se puede usar Solución
Solución de red no reconocida de Ethernet del sistema Win10
Win8 puede matarse a sí mismo. Nuevo Windows Defender de un vistazo
Use Active Log para resolver rápidamente las fallas del servidor IIS
Cómo cerrar rápidamente el programa que prohíbe que el sistema win10 se ejecute en segundo plano