| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Differenza tra Threat & Vulnerability
    Una vulnerabilità è una debolezza o difetto trovato in software e sistemi operativi che le minacce cercano di sfruttare. Le minacce sono file o programmi nocivi che attaccano di un'applicazione o la vulnerabilità del sistema operativo, per ottenere l'accesso al vostro computer. Una vulnerabilità è essenzialmente una debolezza , o tallone d'Achille ' , che si trova in un programma. Minacce vengono in molte forme , a seconda della loro modalità di attacco . Dai virus ai Trojan , spyware e bot , le minacce si sono evoluti in sofisticati programmi destinati a danneggiare i computer . Vulnerabilità

    Nessun programma o del sistema operativo è costruito perfettamente sicuro a meno che il computer è disconnesso da Internet o scollegato da qualsiasi connessione . Le vulnerabilità esistono perché i computer multitask e comunicare in tanti modi. Queste forme di comunicazione e multitasking canali aperti non solo per le applicazioni legittime , ma anche per quelli pericolosi. Un codice che permette di scaricare file da Internet , se non programmato correttamente, può consentire ad altri file di cavalcare con il file che si sta scaricando .
    Patch e aggiornamenti
    < p > Programmi e sistemi operativi come Windows aggiornare regolarmente il software scaricando le patch per le vulnerabilità scoperte . Infatti, Microsoft ha quello che chiama " Patch Martedì ", dove rilascia le patch per le vulnerabilità ogni secondo martedì del mese . Queste patch Microsoft affrontano diverse vulnerabilità riscontrate nei processi del sistema operativo . Altri software hanno patch e aggiornamenti , nonché , ma potrebbe non essere così normale come Microsoft . Sistemi operativi Windows sono bersaglio di minacce , perché Windows è utilizzato da una maggioranza di computer in tutto il mondo .
    Breve storia di minacce

    minacce originate da virus , che sono in senso stretto i programmi che si replicano senza la vostra conoscenza . I primi virus conosciuti erano semplicemente fastidioso , che appare come un programma MS-DOS in cartelle di computer infetti , trasferita tramite floppy disk . Sono diventati pericolosi quando questi virus hanno cominciato a falsificare e infettare i file validi . Con l' avvento di Internet , i virus si sono evoluti ulteriormente in vermi che si diffondono attraverso le reti . Worms non solo si propagano se stessi , ma anche " portare " altri file dannosi in loro , come cavalli di Troia , che rilasciare file dannosi nel computer .
    Minacce sofisticate

    l'uso diffuso di Internet , le minacce sono diventate più sofisticate per siti web spoofing ( pharming ) , l'invio di messaggi di posta elettronica fraudolenti ( spamming e phishing) e l'installazione di file senza il consenso dell'utente e nascondersi dal rilevamento ( contagocce e rootkit ) . Queste minacce sono andati oltre sfruttando vulnerabilità del sistema operativo , e nel sfruttando i punti deboli degli utenti attraverso l'ingegneria sociale .
    Threat Prevention

    Il primo passo per la prevenzione delle minacce è quello di mantenere il vostro del computer aggiornato con le ultime patch e aggiornamenti . Questo impedisce al computer di essere vulnerabili agli attacchi. Un'applicazione antivirus è essenziale per qualsiasi computer . La maggior parte dei programmi anti-virus sono abbastanza sofisticati per rilevare diversi tipi di minacce e può mantenere sicuro il computer quando si utilizza Internet o e-mail . Il software anti -virus deve essere aggiornato con le ultime definizioni dei virus ogni giorno per proteggere il computer dalle nuove minacce . Una scansione completa settimanale o mensile è anche consigliabile per assicurare il vostro computer è protetto .

    Previous :

    next :
      Articoli Correlati
    ·Come impedire spoofing Email Con Symantec 
    ·Come trovare un virus macro 
    ·Come cancellare AVG Toolbar 
    ·Come trasferire Norton per un nuovo computer senza un d…
    ·Come smettere di pop-up in Avira 
    ·Speciali strumenti antispyware 
    ·Come rimuovere Ad Aware dalla barra delle applicazioni 
    ·Come rimuovere il virus Comet Cursor 
    ·Come utilizzare Bin Files AVG 
    ·Come caricare Norton Software a più di un computer 
      Articoli in evidenza
    ·Che cosa è Microsoft Office InfoPath ? 
    ·Come aprire un file zip scaricato sul mio Mac 
    ·Qual è l'estensione del file xla 
    ·Come sbarazzarsi di una canzone sconosciuta in iTunes 
    ·Come esportare un PDF in un file DOC 
    ·Come convertire Snp file in PDF 
    ·Come modificare un campo del tipo di dati in Access 200…
    ·Come disattivare la correzione automatica su Google Spr…
    ·Small Business 2007 Requisiti Microsoft Office Upgrade 
    ·QuickBooks Pro porta informazioni Bank finita, ma non l…
    Copyright © Conoscenza Informatica http://it.wingwit.com