Cikk a férgekről szól
Morris féreg forráskódú hajlékonylemez a Computer History Museumban A tényleges "féreg" van fej és van parazita először John Brunnera The Shockwave Rider című ös regényében használták.

Ebben a regényben Nichlas Haflinger adatgyűjtő férget tervez és bosszút állít fel az erőteljes férfiak ellen, akik a nemzeti elektronikus információs internetet működtetik, amely ösztönzi a tömeges megfelelőséget. Soha nem volt féreg olyan kemény fejjel vagy olyan hosszú farokkal!
A Morris fellebbezési folyamata során az Egyesült Államok Fellebbviteli Bírósága a féreg eltávolításának költségeit mindegyik létesítményből és 53 dollár között becsülte meg; ez a munka ösztönözte a CERT Koordinációs Központ és a Phage levelezőlista létrehozását.
Maga az Morris lett az első személy, akit az os számítógépes csalásokról és visszaélésekről szóló törvény alapján megpróbáltak és elítéltek.
A tipikus rosszindulatú terhelések törölhetik a fájlokat a gazdagépről pl.
Amit a férgekről tudni érdemes | Hasznákonyhatunderleszek.hu
Az ExploreZip féregcikk a férgekről szól fájlokat egy ransomware támadás során, vagy kiszűrhetik az adatokatpéldául bizalmas dokumentumokat vagy jelszavakat. A férgek számára valószínűleg a leggyakoribb hasznosság a hátsó ajtó telepítése.
Ez lehetővé teszi, hogy a számítógépet a féregíró " zombi " -ként távolról vezérelje. Az ilyen gépek hálózatait gyakran botneteknek hívják, és nagyon gyakran használják számos rosszindulatú célra, például spam küldésére vagy DoS támadások végrehajtására.
október 21, 2017
Ellenintézkedések A férgek az operációs rendszerek sebezhetőségének kihasználásával terjednek. A biztonsági problémákkal küzdő gyártók rendszeresen frissítik a biztonsági frissítéseket lásd: " Javító kedd "és ha ezeket egy gépre telepítik, akkor a férgek többsége nem képes terjedni rá.

Ha egy biztonsági rést felfednek, mielőtt a gyártó kiadta a biztonsági javítást, akkor nulla napos támadás lehetséges. A felhasználóknak óvatosnak kell lenniük a váratlan e-mailek megnyitásakor, és nem szabad futtatniuk csatolt fájlokat vagy programokat, vagy ellátogatniuk az ilyen e-mailekhez kapcsolódó webhelyekre.

Ugyanakkor, akárcsak az ILOVEYOU féreg, és az adathalász támadások növekvő növekedése és hatékonysága melletttovábbra is lehetséges a végfelhasználót becsapni a rosszindulatú kód futtatásába. A vírus- és kémprogram-elhárító szoftverek hasznosak, de ezeket legalább néhány naponta frissíteni kell az új mintafájlokkal.
User Top Links
Használata a tűzfal is ajánlott. A megbízható és biztonságos számítástechnikáról szóló IEEE tranzakciók A kutatók felfedezték, hogyan lehet olyan férgeket tárolni, amelyek véletlenszerűen szkennelték az internetet, és megkeresték a kiszolgáltatott házigazdákat. Megállapították, hogy a kulcs a szoftver használata volt annak ellenőrzésére, hogy hány szkennelést végeznek a hálózaton lévő gépek.
Amikor egy gép túl sok beolvasást kezdett küldeni, az azt jelezte, hogy megfertőződött, és ez lehetővé tette a rendszergazdák számára, hogy lekapcsolják a számítógépről, és ellenőrizze, hogy nincs-e rosszindulatú program.

Ezenkívül gépi tanulási technikák is felhasználhatók az új férgek felismerésére, a gyanúsított számítógép viselkedésének elemzésével. A felhasználók minimalizálhatják a férgek által okozott veszélyeket, ha naprakészen tartják számítógépük operációs rendszerét és más szoftvereit, kerülve cikk a férgekről szól ismeretlen vagy váratlan e-mailek megnyitását, valamint a tűzfal és az antivírus szoftver futtatását.
Az enyhítő technikák magukban foglalják:.