Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Ako sa líšia červy a trójske kone?

Tu je rozdelenie rozdielov medzi počítačovými vírusmi, červami a trójskymi koňmi:

počítačové vírusy

* Ako sa šíria: Vírusy potrebujú hostiteľský program na pripojenie a šírenie. Zvyčajne sa šíria infikovanými súbormi, e -mailovými prílohami alebo vymeniteľnými médiami.

* Čo robia: Vírusy môžu robiť rôzne veci vrátane:

* Poškodenie alebo vymazanie súborov

* Kradnutie údajov

* Šifrovanie súborov pre výkupné (ransomware)

* Spomalenie počítača

* Zobrazovanie nežiaducich reklám alebo vyskakovacích okien

* Príklad: Neslávny vírus „Milujem ťa“, ktorý sa šíri prostredníctvom e -mailových príloh.

worms

* Ako sa šíria: Červy sa samoreplikujú. Môžu sa šíriť sieťovými pripojeniami bez ľudskej interakcie.

* Čo robia: Červy môžu:

* Premknite zdroje vášho systému (útok DOS)

* Ukradnúť údaje

* Vytvárajte zadné látky pre škodlivú aktivitu

* Roztiahnutie do iných systémov v sieti

* Príklad: Conficker červ, ktorý infikoval milióny počítačov.

Trojanské kone

* Ako sa šíria: Trójske kone sa často maskujú ako legitímny softvér. Často sa sťahujú z škodlivých webových stránok alebo sa podvádzajú, aby boli stiahnuté prostredníctvom phishingových e -mailov.

* Čo robia: Trójske kone sú navrhnuté tak, aby vykonávali škodlivé akcie bez vášho vedomia. Môžu:

* Ukradnite osobné informácie (heslá, podrobnosti o kreditnej karte)

* Ovládajte svoj počítač na diaľku

* Vytvárajte zadné látky pre iný škodlivý softvér

* Príklad: Program, ktorý tvrdí, že je hra, ale v skutočnosti nainštaluje spyware do vášho počítača.

Tu je tabuľka sumarizujúca rozdiely:

| Funkcia | Vírus | Červ | Trójsky kôň

| --------------- | -------------- | ------------------ | -------------------- |

| replikácia | Potrebuje hostiteľa Samoreplikujúce sa Nereplikácia

| šírenie | Súbory, e -mail, vymeniteľné médiá Sieťové pripojenia Podvod, maskovaný softvér

| Účel | Poškodenie, ukradnúť údaje, narušiť Poškodenie, ukradnite údaje, šíriť sa Ukradnite údaje, kontrolu, zadné podniky |

Dôležitá poznámka: Mnoho programov škodlivého softvéru kombinuje aspekty vírusov, červov a trójskych koní. Nie je vždy ľahké ich úhľadne kategorizovať.

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené