Odpowiedzi

Najlepsza Odpowiedź!
2009-10-20T19:27:37+02:00
... Rodzaje wirusów komputerowych ...

1 Wirusy pasożytnicze
2 Wirusy towarzyszące
3 Wirusy plików wsadowych
4 Makrowirusy

... 3 najgroźniejsze wirósy w historii informatryki...

`1. Nazwa: StartPage.FH
Inne nazwy: b.d.
Typ: Koń trojański
Reperowalny: nie dotyczy
Na wolności: TAK
Opisany przez: Panda Software - www.pandasoftware.com.pl

`2. Nazwa: Downloader.GK
Inne nazwy: b.d.
Typ: Koń trojański
Reperowalny: TAK
Na wolności: TAK
Opisany przez: Panda Software - www.pandasoftware.com.pl


`3. Nazwa: Briss.A
Inne nazwy: b.d.
Typ: Koń trojański
Reperowalny: TAK
Na wolności: TAK
Opisany przez: Panda Software - www.pandasoftware.com.pl

...Rodzaje robaków komputerowych...


1.Konie trojańskie (ang. trojan horses) -pProgram będący koniem trojańskim, po uruchomieniu wykonuje normalną pracę i użytkownikowi wydaje się że uruchomił zwykły program bądź grę. Jednak dodatkowo wykonywane są operacje szkodliwe, niezauważalne dla użytkownika. Konie trojańskie najłatwiej podrzucić w plikach udających nowe, popularne programy bądź gry.

2.Bomby logiczne (ang. logical bombs) różnią się od konia trojańskiego tym, że ukryte operacje nie są wykonywane od razu po ich uruchomieniu, lecz dopiero w odpowiednim czasie. Może to być zajście określonego zdarzenia w systemie bądź wielokrotne uruchomienie danego programu. Często uruchomienie ukrytych operacji następuje automatycznie po upłynięciu określonej liczby dni od momentu uruchomienia bomby.

3.Króliki, określane są również jako bakterie. To programy, które nie niszczą plików. Ich jedynym celem jest samokopiowanie. Typowy program w rodzaju bakterii lub królika może na przykład jednocześnie uruchomić kilka swoich kopii w systemach wieloprogramowych, lub stworzyć dwa nowe pliki z których każdy jest kopią oryginalnego pliku źródłowego bakterii. Oba programy mogą następnie skopiować się podwójnie i w ten sposób mogą rozmnożyć się do bardzo dużej liczby. Bakterie reprodukują się wykładniczo, zabierając całą moc obliczeniową procesora. Ten rodzaj ataku jest jedną z najstarszych form zaprogramowanych zagrożeń.

4.Fałszywki, zwane hoaxy, to inaczej ostrzeżenia przed nieistniejącymi wirusami. Cechą charakterystyczną fałszywego ostrzeżenia jest prośba o przesłanie go do możliwie dużej liczby osób – rzekomo w trosce o ich bezpieczeństwo. Początkujący internauci rozsyłają fałszywe alarmy do kogo się tylko da, co pozwala hoaxom krążyć po Internecie całymi miesiącami w milionach egzemplarzy, doprowadzając do wściekłości osoby, które otrzymują je po raz n-ty. Możemy również otrzymać e-maila z wiadomością, że plik o podanej nazwie jest wirusem i można się go pozbyć jedynie poprzez usunięcie go. W rzeczywistości plik ten nie jest wirusem i może być nawet częścią systemu operacyjnego, a jego usunięcie może spowodować nieprzewidziane skutki. Jeśli trafi do nas takie ostrzeżenie, najlepiej wejść na stronę dowolnego producenta programów antywirusowych i sprawdzić czy nie jest to hoax.



4 4 4