bbczyta.pl

bbczyta.pl

Energetyczne zagrozenia a bezpieczenstwo kraju

W przeciwieństwie do większości złośliwego oprogramowania chociaż, Wabbits nie będzie rozprzestrzeniać się z komputera na komputer, ale zamiast koncentrować się na zniszczenie jednego komputera.

Spyware: Główna różnica między wirusami i programami szpiegującymi sposób można je zdobyć. Otrzymasz spyware z pobraniem i zainstalowaniem bezpłatne programy, które będą dodatkowo zawierać spyware. Jak sama nazwa wskazuje, spyware monitoruje wszystkie Państwa działania na komputerze i może uzyskać dostęp do prywatnych informacji, historii przeglądania i nawyki. Spyware jest dodatkowo znany dostosować ustawienia konfiguracji komputera, które mogą prowadzić do różnych stron domowych, wolniejszych prędkości połączenia, jak również utraty połączenia internetowego. Spyware nie będzie kopiować i rozprzestrzenia się jak wirusy robić.

Konie trojańskie: Nazwany na cześć greckiego mitu, trojany są zazwyczaj porównywalne z programami szpiegującymi, gdzie użytkownik instaluje oprogramowanie nieświadomie przy instalacji użyteczny program. Koń trojański, po pobraniu i zainstalowaniu, można zainstalować więcej spyware, adware, i tak dalej.

Adware: zwie oprogramowanie wspierające reklamy, po pobraniu i zainstalowaniu, adware zostanie odtworzony automatycznie, show, reklamy lub zainstalować na komputerze. Przedmiotem adware jest generowanie przychodów dla jego autora. Pomimo faktu, że może być bardzo frustrujące, adware samo w sobie, jest zazwyczaj nieszkodliwe.

Keyloggery kłody naciśnięcia klawiszy, zazwyczaj dowiedzieć się dane finansowe i / lub hasła.

URL Injector: Ten program automatycznie przełącza niektóre adresy WWW wpiszesz w przeglądarce z link partnerski do dokładnie tej samej stronie, więc twórca programu otrzyma zapłatę od wielu rzeczy płacisz w internecie.

Dialery: Ta aplikacja wykorzystuje modem komputera do wybierania numerów telefonów, zwykle o podwyższonej opłacie.

– autor artykułu