Вверх A A A
Черви

Справочные материалы

Перейти
Июль 2017
Нед Пн Вт Ср Чт Пт Сб Вс
26
1
2
27
3
4
5
6
7
8
9
28
10
11
12
13
14
15
16
29
17
18
19
20
21
22
23
30
24
25
26
27
28
29
30
31
31
   Архив сайта
2009 Показать Свернуть
2010 Показать Свернуть
2011 Показать Свернуть
2012 Показать Свернуть
  • Январь
  • Февраль
  • Март
  • Апрель
2013 Показать Свернуть
2014 Показать Свернуть
  • Май
  • Июнь
  • Июль
  • Август
  • Сентябрь
  • Октябрь
  • Ноябрь
  • Декабрь
2015 Показать Свернуть
  • Сентябрь
  • Октябрь
  • Ноябрь
  • Декабрь
2016 Показать Свернуть
   Архив блога
2009 Показать Свернуть
  • Январь
  • Февраль
  • Март
  • Апрель
  • Май
  • Июнь
  • Июль
  • Август
  • Сентябрь
  • Октябрь
  • Ноябрь
  • Декабрь
2010 Показать Свернуть
  • Январь
  • Февраль
  • Март
  • Апрель
  • Май
  • Июнь
  • Июль
  • Август
2011 Показать Свернуть
2012 Показать Свернуть
2013 Показать Свернуть
2014 Показать Свернуть
  • Май
  • Июнь
  • Июль
  • Август
  • Сентябрь
  • Октябрь
  • Ноябрь
  • Декабрь
2015 Показать Свернуть
  • Май
  • Июнь
  • Июль
  • Август
  • Сентябрь
  • Октябрь
  • Ноябрь
  • Декабрь
2016 Показать Свернуть

Черви

Вредоносное ПО 0

Черви - стремятся заразить максимальное количество систем используя сети. Обычно не повреждают данные пользователя, а используют сети для рассылки своих клонов. Могут оставлять backdoor для следующих атак.

Черви как и вирусы, являются саморазмножающимися компьютерными программами. В отличии от большинства вирусов они рассылают свои копии используя сети. Второе отличие от вирусов, что они не нуждаются в прикреплении к определённому файлу. Кроме того, в первую очередь они наносят ущерб сетям, тогда как вирусы повреждают файлы.

Многие сетевые черви были созданы лишь для распространения и не несут большой угрозы для пользователей и их данных. Однако достаточно часто появляются черви, способные на большее, чем просто увеличение своих копий. Они могут повреждать данные или зашифровывать их для дальнешего вымогательства, отправлять файлы пользователя по e-mail и т.д. Но самой популярной функцией червей является установка backdoor для создания бот-сетей.

Так как черви работают благодаря известным уязвимостям в операционных системах, заражения большинством из них можно предотвратить при помощи регулярного обновления операционной системы и средств безопасности.

WWW.PCWORLD-UA.COM Александр Стебницкий.

    20 / 324


1873

Эта статья находится в разделах:

Вредоносное ПО

Заметка: Автор:
  1. Вирусы

    Вирусы

    40 Воспроизводится Вирусы www.pcworld-ua.com
  2. Руткит

    Руткит

    41 Воспроизводится Руткит www.pcworld-ua.com
  3. Трояны

    Трояны

    42 Воспроизводится Трояны www.pcworld-ua.com
  4. Черви

    Черви

    43 Воспроизводится Черви www.pcworld-ua.com
  5. Шпионы

    Шпионы

    44 Воспроизводится Шпионы www.pcworld-ua.com
  6. Как оценить безопасность интерактивной транзакции

    Как оценить безопасность интерактивной транзакции

    57 Воспроизводится Как оценить безопасность интерактивной транзакции Microsoft
  7. Что такое фишинг

    Что такое фишинг

    58 Воспроизводится Что такое фишинг Microsoft
  8. Windows заблокирована вредоносным ПО

    Windows заблокирована вредоносным ПО

    60 Воспроизводится Windows заблокирована вредоносным ПО Microsoft
  9. Распознавание опасных типов файлов

    Распознавание опасных типов файлов

    78 Воспроизводится Распознавание опасных типов файлов Microsoft
  10. Как защитить компьютер от вирусов?

    Как защитить компьютер от вирусов?

    80 Воспроизводится Как защитить компьютер от вирусов? Microsoft
  11. Шпионские программы: вопросы и ответы

    Шпионские программы: вопросы и ответы

    93 Воспроизводится Шпионские программы: вопросы и ответы Microsoft
  12. Фильтр SmartScreen: вопросы и ответы

    Фильтр SmartScreen: вопросы и ответы

    94 Воспроизводится Фильтр SmartScreen: вопросы и ответы Microsoft
  13. Как удалить вирус?

    Как удалить вирус?

    97 Воспроизводится Как удалить вирус? Microsoft
  14. Как определить, что компьютер инфицирован вирусом?

    Как определить, что компьютер инфицирован вирусом?

    98 Воспроизводится Как определить, что компьютер инфицирован вирусом? Microsoft
  15. Фильтр SmartScreen: сведения для администраторов и владельцев веб-узлов

    Фильтр SmartScreen: сведения для администраторов и владельцев веб-узлов

    172 Воспроизводится Фильтр SmartScreen: сведения для администраторов и владельцев веб-узлов Microsoft
  16. Удаление шпионских программ

    Удаление шпионских программ

    220 Воспроизводится Удаление шпионских программ Microsoft
  17. Как определить, установлено ли на компьютере новое программное обеспечение?

    Как определить, установлено ли на компьютере новое программное обеспечение?

    221 Воспроизводится Как определить, установлено ли на компьютере новое программное обеспечение? Microsoft
  18. Защита от вирусов в почтовых сообщениях

    Защита от вирусов в почтовых сообщениях

    226 Воспроизводится Защита от вирусов в почтовых сообщениях Microsoft
  19. Как защитить компьютер от вирусов?

    Как защитить компьютер от вирусов?

    227 Воспроизводится Как защитить компьютер от вирусов? Microsoft
  20. Как определить, заражен ли компьютер шпионской программой?

    Как определить, заражен ли компьютер шпионской программой?

    228 Воспроизводится Как определить, заражен ли компьютер шпионской программой? Microsoft
  21. Использование антивирусного программного обеспечения, которое не может быть обнаружено Windows

    Использование антивирусного программного обеспечения, которое не может быть обнаружено Windows

    229 Воспроизводится Использование антивирусного программного обеспечения, которое не может быть обнаружено Windows Microsoft
  22. Фильтр фишинга: вопросы и ответы

    Фильтр фишинга: вопросы и ответы

    343 Воспроизводится Фильтр фишинга: вопросы и ответы Microsoft
  23. Вирусы: вопросы и ответы

    Вирусы: вопросы и ответы

    383 Воспроизводится Вирусы: вопросы и ответы Microsoft
  24. Как определить, что компьютер инфицирован вирусом?

    Как определить, что компьютер инфицирован вирусом?

    384 Воспроизводится Как определить, что компьютер инфицирован вирусом? Microsoft
  25. Визуализация DDoS-атаки

    Визуализация DDoS-атаки

    748 Воспроизводится Визуализация DDoS-атаки
  26. Борьба с баннером - ещё одна подсказка

    Борьба с баннером - ещё одна подсказка "чайникам"....

    812 Воспроизводится Борьба с баннером - ещё одна подсказка "чайникам".... Жанна Лесникова
  27. Распространённые способы взлома вашего компа  /советы

    Распространённые способы взлома вашего компа /советы "чайнику"/

    813 Воспроизводится Распространённые способы взлома вашего компа /советы "чайнику"/ Жанна Лесникова
  28. Как защитить компьютер от вирусов?

    Как защитить компьютер от вирусов?

    902 Воспроизводится Как защитить компьютер от вирусов? Microsoft
  29. Зоны безопасности: добавление и удаление веб-узлов

    Зоны безопасности: добавление и удаление веб-узлов

    988 Воспроизводится Зоны безопасности: добавление и удаление веб-узлов Microsoft
  30. Сравнение встроенных средств защиты Windows 7/8

    Сравнение встроенных средств защиты Windows 7/8

    1209 Воспроизводится Сравнение встроенных средств защиты Windows 7/8 Алексей Дрозд
  31. Bitdefender Bootkit Removal Tool - утилита для удаления буткитов

    Bitdefender Bootkit Removal Tool - утилита для удаления буткитов

    1211 Воспроизводится Bitdefender Bootkit Removal Tool - утилита для удаления буткитов http://www.comss.info