Aprenda cómo Hack - parte 2 (2 / 4 paso)

Paso 2: Malware

Como Internet gana cada vez más popularidad, lo mismo ocurre con malware. Malware (acrónimo de software malintencionado) es un programa que se utiliza generalmente por un hacker para infectar a un destino y revelar información confidencial.

Hay un número de diferentes tipos de malware, con los más comunes se enumeran a continuación.

VIRUS DE LA COMPUTADORA

Un virus es una clasificación de malware que es capaz de replicarse a sí mismo e infectar otros archivos y programas. Un virus informático se llama un virus porque opera al igual que su contraparte biológica.

Un virus es generalmente contratado a través de la abertura infectado adjuntos en correos electrónicos, conectar una unidad USB infectada, descargue el virus sin saberlo y visitar sitios web infectados.

Una vez que el virus está instalado en un equipo host, lo primero busca los archivos a infectar. Una vez que encuentre un archivo infectado, antepone su código dentro del archivo. Cuando se ejecuta el programa infectado, así que es el código del virus y comienza a replicar y a buscar programas infectar otra vez. Este es un ejemplo de un "virus de la verdad".

Los usuarios de computadoras no-casual generalmente tienden a generalizar a todo tipo de malware como virus. Esto no es cierto. Debido a software antivirus de hoy en día, virus son cada vez menos frecuentes. Sin embargo, los virus causan todavía en la actualidad miles de millones de dólares en daños para las empresas y los gobiernos.

GUSANO

Un gusano es un virus informático que se propaga a través de redes y causa daño por consumo de ancho de banda y recursos de la red. A diferencia de un virus, un gusano es un programa independiente y no se reproducen infectando programas.

Gusanos se utilizan generalmente por los hackers para ralentizar una red que se abre una ventana de tiempo para ejecutar un ataque y para lanzar un ataque DoS (denegación de servicio).

CABALLO DE TROYA

Un caballo de Troya es un programa de malware que se disfraza como un programa legítimo. Técnicamente, los troyanos fueron el primer tipo de malware inventado, incluso antes de virus porque es más sencillo y utiliza una técnica de engaño muy básico.

Troyanos engañan al usuario para descargar y ejecutarlo. Generalmente tiene un icono y un nombre llamativo para llamar la atención.

Una vez instalado, un troyano generalmente abre una puerta trasera (un secreto de "apertura" en un equipo que conoce solamente el hacker) para descargar e instalar malware de Internet.

Los troyanos son actualmente el más popular tipo de malware como creadores de malware se tienden a cambiar de puesto lejos de virus y más hacia spyware, que se discute a continuación.

SOFTWARE ESPÍA

Spyware es un tipo de malware diseñado para el espionaje y la vigilancia de un objetivo. Spyware generalmente supervisa el equipo para robar información de acceso reservado. Como dije antes, creadores de malware están empezando a cambiar de puesto lejos de virus a favor más espionaje orientada al malware como troyanos, spyware y keyloggers. Esto es debido a los modernos antivirus empleando nuevas técnicas, como análisis de heurística para detectar mejor los virus existentes junto a virus nuevos y desconocidos.

Artículos Relacionados

Rápido y fácil vida Hacks parte 3

Rápido y fácil vida Hacks parte 3

Hacks:1.Banana hoja de vida 2 cadena colset almacenamiento 3 soporte para teléfono 4 linterna botella5. removedor de chicle WD-40.Asegúrese de que usted se suscribe para los vídeos más impresionantes de los proyectos de macobt.Suscribirse a mi canal
Cinco Simple Life Hacks parte 2

Cinco Simple Life Hacks parte 2

una lista de hacks de la impresionante vida simple:1 protector de cable primavera2 cargador de teléfono TV3 envase de alimento de4 hack de batería 15 hack de batería 2Asegúrese de que usted se suscribe para los vídeos más impresionantes de los proyec
Impresora Epson Hack parte 1

Impresora Epson Hack parte 1

Se trata de una forma barata para los fabricantes de robótica conseguir motores de engranaje de alta calidad 4 sus robots y contribuir 2 salvar el medio ambiente. Compré EPSON CX4300 por solo 50 $. Una gran cantidad de nieve. Pronto empezó a comer su
Hacking LaserCAD

Hacking LaserCAD

LaserCADSi como yo, has actualizado tu láser de corte a utilizar uno de los controladores DSP vendidos por LightObject.com, como el AWC608 o como lo hice, la X7 DSP (AWC708), han convertido probablemente en muy familiar con LaserCAD, el único softwar
10 usos inusuales de vida ordinario de las cosas-10 Hacks

10 usos inusuales de vida ordinario de las cosas-10 Hacks

con este instructable aprenderás 10 hacks de la vida útil con las cosas ordinarias.Si no lo sabías antes, créeme que son muy útiles para su vida diaria y como usted verá muy fácil hacerlo.Esta es una recopilación de los que normalmente utilizo o me g
Juguete de Hacking

Juguete de Hacking

TODOS LOS NIÑOS APRENDEN MEJOR A TRAVÉS DEL JUEGO. PERO NO TODOS LOS JUGUETES SON IGUALES.HACKING DE JUGUETE ES UNA FORMA QUE DIVERTIDO APRENDER HACIENDO Y HACKING MIENTRAS HACIENDO ALGO BUENO POR LOS MENOS AFORTUNADOS LOS NIÑOS AL MISMO TIEMPO.Aquí
Aprender los tipos de Malware

Aprender los tipos de Malware

Malware (abreviación de "software malintencionado") es un programa diseñado para entrar y causar daño a una computadora sin autorización. Hay muchos tipos de malware hacia fuera en "el salvaje", y estoy aquí para decirle sobre los prin
Newbie completo paso a paso, la impresora 3D con todas las piezas listas

Newbie completo paso a paso, la impresora 3D con todas las piezas listas

¿Introducción, preludio, o simplemente: que significa esto para?Quería que el título que son baratos, pero permite enfrentarlo: no es barato construir una impresora 3D a menos que tenga algún/la mayoría de los componentes a mano o si usted encuentra
Cómo poner cualquier distro de Linux en un USB flash drive

Cómo poner cualquier distro de Linux en un USB flash drive

en este instructable le mostraré cómo poner casi cualquier distro de linux en una memoria usb. Así que puede haber oído de linux antes o tal vez no. No importa si sabes todo o nada sobre él. Básicamente linux es una especie de un término amplio en la
Cómo ayudar a su hijo a hacer un violín

Cómo ayudar a su hijo a hacer un violín

Mi hija volvía a casa con un proyecto de ciencia para construir un instrumento musical hace unas semanas. Suerte, ella decidió hacer un violín. Ahora para cualquier persona con una gran variedad de herramientas de carpintería, esto es probablemente u
DIY sandalias de vieja Flip Flops + camiseta

DIY sandalias de vieja Flip Flops + camiseta

1. ¿Qué hacer?Quería un par de zapatos de verano simple y cómoda; Tuve un par de chanclas que se desgaste y lentejuelas pokey. Mi mamá tenía una bolsa de paños que iban a donar así que tuve una buena selección de viejas camisetas a elegir para las co
Robot hexápodo basada en FPGA

Robot hexápodo basada en FPGA

se trata de un robot hexápodo que consta de doce DC servo motor controlado por un chip FPGA. El marco es programable y extendible.we puede diseñar diferentes programas para hacer el robot reacciona de diferentes maneras.Me inspiré en el robot de Kond
Renovación del sótano épica!

Renovación del sótano épica!

A warning to the weak willed! Una remodelación sótano puede estar tratando de su paciencia, la paciencia de sus habitantes Co y la de su tarjeta de crédito! Dicho esto, también es un montón de diversión! ¿Después de todo, no quieren romper cosas con
Construcción de una guitarra eléctrica

Construcción de una guitarra eléctrica

¡ Hola! Somos estudiantes de la high School secundaria en el programa de aprendizaje basado en proyecto en la High School secundaria de NOVA Tech. Queremos enseñarte cómo hacer una guitarra desde cero. Nuestros nombres son Marvin & Lyrikal.Queríamos