Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Qual programa malicioso se propaga em toda a rede sem intervenção do usuário?
O programa malicioso que se propaga em toda a rede sem intervenção do usuário é chamado de worm .

Aqui está o porquê:

* Autopropagação: Os vermes são projetados para se espalhar automaticamente sem qualquer interação humana. Eles exploram vulnerabilidades em sistemas para replicar e infectar outros computadores.
* baseado em rede: Os vermes viajam através das redes, geralmente usando protocolos como email, compartilhamento de arquivos ou vulnerabilidades de rede para atingir novos alvos.
* Sem intervenção do usuário: Ao contrário dos vírus, que normalmente exigem que um usuário abra um arquivo infectado, os worms podem se espalhar sem nenhuma ação do usuário.

Exemplos de vermes famosos:

* Código vermelho: Explorou uma vulnerabilidade nos servidores da Web da Microsoft IIS para se espalhar rapidamente em 2001.
* conficker: Milhões infectados de computadores em todo o mundo em 2008, usando vários métodos para propagação.
* WannaCry: Usou uma vulnerabilidade nas versões mais antigas do Windows para criptografar dados e exigir resgate em 2017.

características -chave dos vermes:

* Independente: Eles podem operar independentemente de outros programas maliciosos.
* furtivo: Eles podem esconder sua presença de usuários e software de segurança.
* destrutivo: Os vermes podem causar danos significativos às redes e sistemas, da perda de dados a falhas do sistema.

Se você está preocupado com os vermes, é essencial manter seu software atualizado, usar senhas fortes e ter cuidado com e-mails ou anexos suspeitos.

Anterior :

Próximo :
  Os artigos relacionados
·O que é usado para proteger LANs sem fio? 
·Quais são cifras SSL 
·Teredo Protocolo 
·Como hospedar sua própria Autoridade de Certificação…
·Edição especial sobre sistemas de segurança de compu…
·Como posso alterar o meu Linksys Configurações NAT 
·Regras de firewall Endpoint 
·Quais são os dois motivos pelos quais você usaria o D…
·Que criptografia é utilizada em uma máquina ATM 
·Como um encapsulado Packet e Decapsulated é 
  Artigos em destaque
·Porta 23 Protocolo 
·A versão multiponto da Wireless fixa às vezes é conh…
·Como aumentar a velocidade da internet 
·Como conectar um modem DSL Airtel 
·Como você configura o encaminhamento da porta no Beete…
·Será que qualquer laptop trabalhar no meu cabo RoadRun…
·Qual é o resultado da implementação inadequada de re…
·Tipos de adaptadores Bluetooth 
·Por que os roteadores usam e o seu? 
·A vulnerabilidade de segurança do computador está em …
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados