Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
O que é projetado para se infiltrar no sistema de computador sem o consentimento da informação?
Software projetado para se infiltrar em um sistema de computador sem o consentimento informado do proprietário ou do usuário é geralmente classificado como malware .

Aqui está uma quebra mais detalhada dos tipos de malware que se encaixam nesta descrição:

* vírus: Eles se anexam a arquivos executáveis ​​e espalham quando o arquivo infectado é executado.

* Worms: Eles são auto-replicantes e podem se espalhar por redes sem interação do usuário, explorando vulnerabilidades em sistemas.

* Trojans: Eles se disfarçam de software legítimo para induzir os usuários a instalá -los, geralmente contendo código malicioso que executa ações indesejadas.

* spyware: Isso monitora secretamente a atividade do usuário e coleta informações confidenciais (como senhas, detalhes do cartão de crédito, histórico de navegação) sem seu conhecimento ou consentimento.

* Adware: Embora muitas vezes menos maliciosas, o adware ainda pode ser intrusivo, exibindo anúncios indesejados e às vezes rastreando o comportamento do usuário sem consentimento claro.

* ransomware: Isso criptografa os arquivos de um usuário e exige um pagamento de resgate pela chave de descriptografia. Infiltra o sistema sem consentimento.

* rootkits: Eles são projetados para ocultar a presença de malware em um sistema, dificultando a detecção e a remoção.

O aspecto principal é a falta de consentimento informado . O software legítimo sempre exige que você concorde com termos e condições antes da instalação. O malware ignora esse processo por meio de engano, exploração ou furtividade.

Anterior :

Próximo :
  Os artigos relacionados
·Como Mitigar um ataque DDoS em Linux 
·Por que é necessário que o Computer1 execute o Window…
·Quais são as vantagens de Kerberos 
·Protocolo de Transações Online 
·O que você pode fazer com um diploma em segurança de …
·Como criar senha de proteção para pasta Meus Document…
·Protocolos de Segurança Física 
·Eu uso um roteador SpeedTouch, eu tenho o nome de usuá…
·Fornece um usuário MOIBL com conexão segura com o ser…
·Como você desabilita a segurança da Internet Smoothwa…
  Artigos em destaque
·Como criar separados Rede Wifi nomes para identificar c…
·Por que o CMOS é usado no VLSI? 
·Um PC de email e servidor usam para enviar uma mensagem…
·Que tipo de rede é 192.168? 
·Por que devemos usar a memória virtual? 
·O que é um conjunto de instruções acordadas projetad…
·Como encontrar o endereço IP para um Netgear Router 
·Como configurar servidores POP3 
·Liste as camadas do modelo da Internet? 
·Como rede utilizando um cabo Crossover 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados