Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment supprimer stratégies de res…
  • Quel est mon masque de sous-réseau …
  • De quelle manière Linux Security es…
  • L’importance d’utiliser une alarme d…
  • Comment sécurisé Plain- texte est …
  • Qu'est-ce qu'un modded Xbox 
  • Comment Autoriser les mises à jour …
  • Comment créer une stratégie systè…
  • Pourquoi PC Security interdit-il le …
  • Comment: Un comestibles Rice Krispie…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quel programme malveillant se propage à travers le réseau sans intervention utilisateur?

    Le programme malveillant qui se propage à travers le réseau sans intervention des utilisateurs est appelé ver .

    Voici pourquoi:

    * autopropagation: Les vers sont conçus pour se propager automatiquement sans aucune interaction humaine. Ils exploitent les vulnérabilités des systèmes pour reproduire et infecter d'autres ordinateurs.

    * basé sur le réseau: Les vers voyagent sur les réseaux, utilisant souvent des protocoles tels que les e-mails, le partage de fichiers ou les vulnérabilités de réseau pour atteindre de nouvelles cibles.

    * Aucune intervention de l'utilisateur: Contrairement aux virus, qui nécessitent généralement un utilisateur pour ouvrir un fichier infecté, les vers peuvent se propager sans aucune action de l'utilisateur.

    Exemples de vers célèbres:

    * code rouge: A exploité une vulnérabilité dans les serveurs Web Microsoft IIS pour se propager rapidement en 2001.

    * confectionner: Infecté des millions d'ordinateurs dans le monde en 2008, en utilisant plusieurs méthodes de propagation.

    * wannacry: Utilisé une vulnérabilité dans les versions Windows plus anciennes pour crypter les données et la rançon de la demande en 2017.

    Caractéristiques clés des vers:

    * indépendant: Ils peuvent opérer indépendamment d'autres programmes malveillants.

    * furtif: Ils peuvent masquer leur présence aux utilisateurs et aux logiciels de sécurité.

    * destructeur: Les vers peuvent causer des dommages importants aux réseaux et aux systèmes, de la perte de données aux accidents du système.

    Si vous êtes préoccupé par les vers, il est essentiel de garder votre logiciel à jour, d'utiliser des mots de passe solides et de se méfier des e-mails ou des pièces jointes suspectes.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Que signifie le cryptage et comment il se rapporte à Internet? 
  • Quelle est la méthode de contrôle d'accès utilisée sur les réseaux? 
  • Comment faire pour bloquer de manière permanente un site 
  • Cisco Description du poste 
  • Quelles marques de scanners de sécurité réseau sont disponibles? 
  • Comment faire pour activer l'authentification Kerberos dans IIS 
  • Les experts en sécurité conviennent que les utilisateurs moyens d’ordinateurs personnels ont très…
  • Politique d'information Transfer Protocol 
  • Quel programme malveillant se propage à travers le réseau sans intervention utilisateur? 
  • Comment désinstaller des programmes à partir d'un compte utilisateur limité mais pas les Administ…
  • Connaissances Informatiques © http://www.ordinateur.cc