Bilgisayarlar, Emniyet
Ağ solucanları ve onlardan koruma. Ağdaki solucanlar türleri
Ağ solucanlarının ne olduğunu biliyor musunuz ? Bunlar spesifik, özel bir virüs çeşididir. Kötü amaçlı yazılım ortamı dosya sistemidir ve solucanlar ağ üzerinden cihazlarımıza girerler. Buna ek olarak, PC'ye sadece e-posta veya İnternet yoluyla değil, diğer ağ teknolojilerine de tabi olacaklar . Bu nedenle, bu makalenin konusu ağ solucanları ve kendilerine yönelik koruma. Sonuçta, mobil şebeke operatörlerinin ağlarına ve yerel LAN ağlarına, sohbetler için IRC ağlarına ve kullanıcılar arasında doğrudan dosya alışverişinde bulunmak üzere tasarlanmış P2P ağlarına ve anında mesajlaşma için kullanılan bir hizmet ağına nüfuz ediyorlar.
Ağ solucanları geçmişinin bazıları
Eylemleriyle ilgili ilk bilgiler 1978'de çıktı. Xerox şirket programcıları Jon Hopp ve John Shoch, tüm bilgisayarlardan bir merkeze bilgi toplamak ve işlemek hakkında sorular sordu. Bir süre sonra, gerekli iş miktarını işleyen her şirket PC, sonuçları programcılarımız tarafından yazılan programa geçirdi ve yerel ağda iken verileri işleyerek merkezi bilgisayara gönderdi. Çok hızlı bir şekilde, arkadaşlar programlarının kontrolünü kaybetti ve uzun süredir neler olduğunu anlayamadı.
Ağ solucanlarının türleri ve bilgisayar yolları
Bu problemler neler? İkincil - cihazınıza girmek için etkinleştirin ve çarpma işlemine başlayın, ancak yalnızca bilgisayarınızda değil. Bu nedenle asıl görev, ağ üzerinden başkalarının cihazlarıyla geçmektir. Ne bunlar, türleri mi? Bu virüsün ana kısmı e-postaya eklenmiş bir dosyayla bilgisayara giren e-posta solucanlarıdır. Kullanıcının kendisini etkinleştirmesi, açmaya çalışması. Bu, başlatılan dosyanın uzantısı hakkında şüphe uyandıran herhangi bir şey fark etmeyen deneyimsiz programcılar için özellikle geçerlidir; aksi takdirde sadece yanlış görülür.
Bu nedenle, bilinmeyen insanlardan gelen mektuplara tepki göstermemek için, her zaman eski öneriyi takip etmesi gerekiyor. Etkinleştirildiğinde, ağ virüsleri cihazda e-posta adresleri bulur ve sevdiklerinden bir kopyasını gönderir. Benzer şekilde solucanlar IRC müşterileri, ICQ ve benzeri diğer peygamberler aracılığıyla "sürünüyorlar". Bazen işletim sistemi, yazılım ve tarayıcı boşlukları nedeniyle bilgisayara girerler. Diğer ağ solucanları türleri vardır: IRC solucanları, P2P solucanları ve IM solucanları. Adlarla, yaptıklarının ve PC'ye nasıl geldiklerinin net olduğunu düşünüyoruz.
Ağ solucanlarının diğer görevleri ve bilgisayar üzerindeki işaretleri
Çalışma ilkeleri, Truva atları gibi bazı diğer kötü amaçlı yazılımlara benzer . Ana görevlerini tamamladıktan sonra, diğer görevleri yerine getirmeye başlarlar. Bunların arasında: virüs bulaşmış bilgisayarı yönetmek (silinen), veri çalmak, onları yok etmek, yaratıcı tarafından programlanmış olanların tümünü yüklemek için kurulumlar.
Ancak bu ilave eylemler olmadan, trafik hacmi cihazda artar, performans düşer, iletişim kanalları yüklenir. Bu sistemdeki bir solucanın belirgin bir işaretidir. Virüsten koruma işi engellenmişse, dikkat etmeniz gereken bir başka gerçek de budur. Hatta anti-virüs yazılımının sitelerine erişimi engellenmiş olabilir.
Ağ solucanlarından kendinizi nasıl koruyabilirsiniz?
İfadenin ilk bölümünü yeterince iyi değerlendirdik - ağ solucanları ve kendilerine yönelik koruma, şimdi ikinci aşamaya geçelim. Temel bir işlevselliği olan düzenli bir virüsten koruma yazılımı, size en iyi ihtimalle gerçeği açığa vuracak ve onu engelleyecek, size yardımcı olmayacaklarını uyarmak istiyoruz. Ancak bu, başka bir şirketin kötü niyetli bir şekilde şebeke üzerinden tırmanmasını engellemez. Ancak PC'niz bir ağa bağlıysa, iyi bir antivirüs onun çalışması için gerekli şarttır.
Ağ solucanlarından korunma, işletim sisteminin işlevselliğine dahildir. Bunun için, en azından enfeksiyon riskini önemli ölçüde azaltacak araçlar vardır. Ana, otomatik bir OS güncellemesi ve etkinleştirilmiş bir güvenlik duvarı / güvenlik duvarı. Korsan meclislerinde, bu sık sık kapalı, ciddi sorunlarla doludur. Sonuçta, bilgisayar ağına gelen tüm verileri kontrol eden güvenlik duvarıdır ve bunları atlayıp atlamayacağınıza karar verir.
Ağ solucanlarına karşı üçüncü parti koruma
Bilgisayarın ağ solucanları, bilgisayar korsanları ve diğer virüslere karşı korunmasını sağlamak için alternatif bir çözüm olarak harici bir güvenlik duvarı kurmanız önerilir. Daha dar bir odaklanma nedeniyle bu tür programlar daha esnek ayarlara sahiptir. Kullanıcılar popüler: Comodo Firewall - tamamen ücretsiz yazılım ve Outpost Firewall Pro - ödenmiş.
Yeni "bulaşıcılıkla" karşı savaşmanın tüm yeniliklerinin tavuklarında sürekli olması için, kaynak virüs listesi ru'ya başvurmanız önerilir. Ağ solucanları tüm yol boyunca var, yeni solucanlar görünümü izleniyor ve hemen bunu biliyorsun. Bu arada, bilinen antivirüslerin yanı sıra solucanlar, çeşitli enfeksiyonlara karşı cihazların ücretsiz tedavisi için bir hizmet sunan VirusInfo kaynağına erişimi de engelliyor.
bulgular
Birkaç cümlede, ağ solucanlarının geliştirilmesinin tüm yaşam döngüsü kısaca uyumludur:
- Sisteminize girme.
- Önemli bir nokta aktivasyon.
- Olası kurbanlar arayın.
- Kopya üretimi ve hazırlanması.
Kopyaların daha da yayılması.
Şimdi sonuç çıkarmak. Umarız ağ kurtçuklarının ne olduğunu tam olarak anlayabilir ve onlara karşı koruma ilk aşamada gerçektir. O zaman hiç problem olmayacak. Dolayısıyla bilgisayarınızı tehdide nüfuz etmesini önleyin ve sonuçlarla mücadele etmek için çok çaba harcamayın.
Similar articles
Trending Now