Zuhause Persönliche Finanzen Bösartige Software (Malware) Angriffe - Dummies

Bösartige Software (Malware) Angriffe - Dummies

Inhaltsverzeichnis:

Video: Mitschnitt vom 15.11.2019: Bester Schutz vor dateilosen Angriffen 2025

Video: Mitschnitt vom 15.11.2019: Bester Schutz vor dateilosen Angriffen 2025
Anonim

Schädliche Software, auch als Malware bezeichnet, ist eine Software, die das System schädigt, z. B. Viren oder Spyware. Sie sollten mit bösartiger Software für die A + Prüfungen vertraut sein, wenn Sie nach Ihrer CompTIA A + Zertifizierung suchen.

Virus

Ein Virus ist ein Programm, das Ihrem System Schaden zufügt. Üblicherweise werden Viren über E-Mails verbreitet und sind in Anhängen enthalten, z. B. in Textverarbeitungsdokumenten und Tabellenkalkulationen. Der Virus kann eine Reihe von Dingen ausführen: Dateien von Ihrem System löschen, die Systemkonfiguration ändern oder alle Ihre Kontakte in Ihrer E-Mail-Software per E-Mail versenden. Um Viren zu verhindern, installieren Sie Antivirensoftware und öffnen Sie keine Dateianlagen, die in Ihrem E-Mail-Posteingang ankommen und nicht erwartet werden.

Trojaner-Virus

Ein Trojaner-Virus ist eine Software, mit der ein Benutzer typischerweise dazu verleitet wird, auf dem System ausgeführt zu werden. und wenn die Software läuft, tut sie etwas völlig anderes als das, was der Benutzer von ihr erwartet hat. Zum Beispiel ist NetBus (ein älterer Angriff) ein Beispiel für ein trojanisches Pferdeprogramm, das als eine Datei namens Patch gesendet wird. exe. Der Benutzer, der die Datei normalerweise über eine E-Mail empfängt, glaubt, dass die Datei ein Sicherheitsproblem beheben kann. Das Problem ist dieser Patch. Exe ist ein trojanisches Pferd, und wenn dieses Pferd zu laufen beginnt, öffnet es den Computer, damit sich ein Hacker mit dem System verbinden kann.

Der Hacker verwendet dann ein Client-Programm, wie das hier gezeigte, um sich mit dem System zu verbinden und mit dem Computer zu spielen. Der Hacker kann Dinge tun, wie andere Programme starten, den Bildschirm umdrehen, das CD-ROM-Fach auswerfen, Ihre Aktivität beobachten und Dateien ändern oder löschen!

Verwenden von NetBus zur Steuerung des Computers eines Benutzers.

Rootkit

Ein Rootkit ist bösartige Software, die vom Hacker auf Ihrem System installiert wird und dem Hacker zu einem späteren Zeitpunkt unbefugten Zugriff auf das System gewährt.

Wurm

Ein Wurm ist ein Virus, der nicht von jemandem aktiviert werden muss, der die Datei öffnet. Der Wurm ist selbstreplizierend, bedeutet, dass er sich von System zu System ausbreitet und jeden Computer infiziert. Um sich gegen einen Wurm zu schützen, sollten Sie eine Firewall installieren. Eine Firewall ist eine Software oder Hardware, die verhindert, dass jemand Ihr System betritt.

Logikbombe

Eine Logikbombe ist Schadsoftware, die jeden Tag ausgeführt werden kann, aber die Software wurde so entwickelt, dass sie zu einem bestimmten Datum und zu einer bestimmten Zeit verheerenden Schaden anrichten kann. Die beängstigende Sache über Logikbomben ist, dass sie wie nützliche Software bis zu dem Tag scheinen, an dem der Programmierer entscheidet, dass es bösartig werden wird!

Spyware und Adware

Spyware ist eine Art von schädlicher Software, die bei der Installation auf Ihrem System Ihre Aktivitäten überwacht, einschließlich Internetaktivitäten. Adware ist eine Software, die nach der Installation auf Ihrem System mit Anzeigen für verschiedene Produkte und Websites erscheint. Stellen Sie sicher, dass Sie Spyware-Schutz und Adware-Schutz auf Ihrem System installieren, um zu verhindern, dass diese Software auf Ihrem Computer ausgeführt wird.

Ein Begriff, der manchmal von Sicherheitsexperten verwendet wird, um Software zu beschreiben, die unerwünschte Aktionen ausführt, ist Grayware. Grayware umfasst bösartige Software wie Adware und Spyware. Stellen Sie sicher, dass auf Ihrem System Malware-Schutz-Software installiert ist, um sich vor Formen von Grayware zu schützen.

Ransomware

Ransomware ist eine Art von bösartiger Software, die die Kontrolle über ein System übernimmt, indem ein Fenster auf dem Bildschirm angezeigt wird, das Sie darüber informiert, dass das System gesperrt wurde und um es zu entsperren. Nummer auf dem Bildschirm angezeigt und eine Kreditkartennummer angeben.

Zum Schutz vor bösartiger Software wie einem Virus, Trojaner, Wurm und einer logischen Bombe sollten Sie eine Firewall verwenden und Ihre Virendefinitionen auf dem neuesten Stand halten.

Bösartige Software (Malware) Angriffe - Dummies

Die Wahl des Herausgebers

Was Sie über den Makler und die Hauptbeziehung für die Immobilienlizenzprüfung wissen sollten - Dummies

Was Sie über den Makler und die Hauptbeziehung für die Immobilienlizenzprüfung wissen sollten - Dummies

Die Elemente der Verantwortung eines Agenten gegenüber dem Auftraggeber werden in einem Wort zusammengefasst - Treuhänder. Die Immobilienlizenzprüfung wird zweifellos Fragen zu diesen Treuhandpflichten stellen. Treuhänder bedeutet treuer Diener, und ein Agent ist der Treuhänder des Auftraggebers. Der Vertreter vertritt getreu die Interessen des Auftraggebers vor allen anderen ...

Erkennen Miller Analogie Test 1: 3, 2: 4 Analogien - Dummies

Erkennen Miller Analogie Test 1: 3, 2: 4 Analogien - Dummies

The Der Miller Analogies Test (MAT) ist ein standardisierter Test, der normalerweise für die Zulassung von Absolventen verwendet wird. Der Test besteht vollständig aus Analogien. Der Miller Analogies Test verwendet mehrere Analogtypen wie 1: 3, 2: 4. Die Erkennung der Art der verwendeten Analogie spielt eine entscheidende Rolle bei der Auswahl der richtigen Antwort für diese Frage. ...

Erkennen Miller Analogie Test 1: 2, 3: 4 Analogien - Dummies

Erkennen Miller Analogie Test 1: 2, 3: 4 Analogien - Dummies

The Der Miller Analogies Test (MAT) ist ein standardisierter Test, der normalerweise für die Zulassung von Absolventen verwendet wird. Der Test besteht vollständig aus Analogien. Der Miller Analogies Test verwendet mehrere Analogtypen wie 1: 2, 3: 4. Die Erkennung der Art der verwendeten Analogie spielt eine entscheidende Rolle bei der Auswahl der richtigen Antwort für diese Frage. ...

Die Wahl des Herausgebers

Excel-Dashboards und -Berichte: So führen Sie Makros aus - Dummies

Excel-Dashboards und -Berichte: So führen Sie Makros aus - Dummies

Makros sind sehr nützlich für Ihre Excel Dashboards und Berichte. Um Ihre Makros in Aktion zu sehen, wählen Sie den Befehl Makros auf der Registerkarte Entwickler. Das in dieser Abbildung gezeigte Dialogfeld wird angezeigt, in dem Sie das Makro auswählen können, das Sie ausführen möchten. Wählen Sie das AddDataBars-Makro aus, und klicken Sie auf die Schaltfläche Ausführen. Wenn alles gut geht, ...

Excel-Dashboards und Berichte: Halten Sie Ihre Pivot-Tabelle frisch - Dummies

Excel-Dashboards und Berichte: Halten Sie Ihre Pivot-Tabelle frisch - Dummies

So langweilig wie Ihre Pivot-Tabellen Wie es scheint, werden sie schließlich zu den Stars Ihrer Excel-Berichte und Dashboards. Es ist daher wichtig, dass Sie Ihre Pivottabellen frisch und relevant halten. Im Laufe der Zeit können sich Ihre Daten mit neu hinzugefügten Zeilen und Spalten ändern und wachsen. Die Aktion der Aktualisierung Ihrer Pivot-Tabelle mit diesen ...

Excel 2010 Für Dummies Cheat Sheet - Dummies

Excel 2010 Für Dummies Cheat Sheet - Dummies

Auf den ersten Blick kann es schwierig sein, die vielen Menüs zu verstehen , Tabulatoren, Spalten und Zeilen der Excel 2010-Benutzeroberfläche. Dieser Cheat Sheet hilft Ihnen jedoch, Ihren Weg zu navigieren, indem Sie Tastenanschläge für die Bewegung des Zellen-Cursors zu einer neuen Zelle zeigen, einfache Regeln für die Dateneingabe-Etikette, häufige Ursachen einiger ...

Die Wahl des Herausgebers

Verwendung von Web Stats zur Verbesserung Ihrer Website - Dummies

Verwendung von Web Stats zur Verbesserung Ihrer Website - Dummies

Leute mögen nicht langsame Webseiten. Die Verwendung von Webstatistiken kann sicherstellen, dass Sie keine haben. Heutzutage werden wir alle durch schnelle Internetverbindungen verwöhnt, und Forschungsergebnisse zeigen, dass Webnutzer auf eine andere Website klicken, wenn Ihre Website mehr als zwei Sekunden benötigt, um sie zu öffnen. Eine schnellere Site behält mehr Besucher. mit einem langsameren ...

Webhost-Systemsteuerungsoptionen - dummies

Webhost-Systemsteuerungsoptionen - dummies

Sie haben mehrere Optionen für Web gehostete Control Panels. Die beliebteste und offensichtlichste Wahl ist cPanel. cPanel ist aufgrund seiner Balance zwischen Flexibilität und Benutzerfreundlichkeit eine gute Wahl für Bedienfelder. Die Wahl des Bedienfelds ist jedoch eine Frage der persönlichen Vorlieben und Sie müssen eines finden, das am besten passt ...

Zehn Essential Online Web Hosting Ressourcen - Dummies

Zehn Essential Online Web Hosting Ressourcen - Dummies

Bücher sind großartige Referenzen, aber es gibt auch einige wirklich gute Web-Hosting-Ressourcen online verfügbar, um Ihnen zusätzliche Informationen zu geben, wenn Sie nicht finden können, was Sie brauchen. Haben Sie keine Angst, das Internet zu überprüfen. ZeltBlogger. com TentBlogger. com ist im Besitz und geschrieben von John Saddington. Es ist wahrscheinlich die beste Online-Ressource für praktisch alles mit ...