La diferencia entre Spyware y los virus
Siéntase libre reimprimir este artículo en
boletines de noticias y encendido
los Web site, con la caja del recurso incluyeron.
Si usted utiliza esto
el artículo, envía por favor un breve mensaje me dejó
saber de dónde
apareció: kara3334@yahoo.com
Cuenta De la Palabra = 420
Palabra envuelta a 60 caracteres por línea
URL:
http://www.karathecomputertutor.com
Fecha del copyright: Mayo de 2005
La diferencia entre Spyware y los virus
por Kara Glover
kara3334@yahoo.com
Shin, un carácter ficticio que nombre signifique la
"fe" o la "confianza," se sienta por su computadora portátil en el
cuarto vivo de su hogar en Pyongyang, el capital de Corea del norte.
Él está ocupado en el trabajo para su jefe, dictador Kim
Jong-il. Su trabajo, de cerciorarse de un cierto spyware
consigue en las computadoras específicas en el pentágono así que
él puede ganar la información secreta superior vital. Él
está interesado particularmente ahora que el gobierno de Estados
Unidos sospecha que su país pudo pronto conducir su primera prueba
nuclear.
Con el spyware surreptitiously instalado en las computadoras,
él podría, por ejemplo, enganchar a la práctica de keylogging.
Es decir nuestro Shin "digno de confianza" podría zona que las
llaves reales en la computadora golpearon por los funcionarios del
pentágono. Esto le ayudaría a aprender sus contraseñas, el
contenido de los mensajes del email, llaves del cifrado, u otros
medios de puentear medidas de seguridad en la fortaleza de la defensa
de nuestra nación. Shin no interesado en el estrellarse
computadoras en el pentágono o fabricación de ellas de otra manera
operables. Eso sería demasiado abierto y pudo revelarlo.
Él está simplemente después de información.
Hay otros tipos de spyware, a veces llamados "malware" porque no
espían realmente en sus hábitos de la computadora. Pudieron en
lugar de otro presa justa usted con los popups molestos, por ejemplo.
O puede ser que le den un diverso Home Page que no está de su
elegir, como uno de un advertiser. Pero para el momento esos
tipos de malware, o el adware como se llama a veces, no son muy
útiles para Shin. Él desea utilizar el spyware que espía
realmente.
El excedente en otra parte del globo en Turquía, un terrorista
ficticio se sienta con su propia computadora portátil en una célula
sospechada del terrist de Qaeda del al. Pero él no está hacia
fuera infectar las computadoras con el spyware. Ése es juego
del niño. Él está hacia fuera traer la casa abajo. Esta
historia es terminantemente hipotética. Pero digamos al
terrorista deseó interrumpir el hubub diario en una corporación
americana importante. ¡Él infectaría las computadoras con un
virus!
El terrorista pudo intentar atacar la red extensa de la
compañía insertando un gusano en él. Los gusanos residen en
ESPOLÓN, y viajan de la máquina a la máquina y, desemejante de los
virus clásicos, atacan las computadoras ellos mismos más bien que
los archivos individuales. Muy quebrantador. Este tipo de
virus podía potencialmente hacer las computadoras inoperables.
Traiga abajo goings-en en una corporación importante separando
un gusano a través de la red de ordenadores, y el terrorista podría
tener un día del campo. Pero esperemos no.
Para resumir tan, el spyware no pierde de vista a menudo sus
hábitos de la computadora, y los virus deben a menudo hacia fuera
inhabilitar las computadoras de una cierta manera. Por lo tanto
la diferencia.
?2005 de Kara Glover
Sobre el autor:
Kara Glover es profesor particular y un Troubleshooter de la
computadora. Usted
puede encontrar sus artículos, extremidades, y clases
particulares en línea en asuntos por ejemplo
Microsoft Word?, Sobresalga?, ¿y PowerPoint?
en su Web site:
http://www.karathecomputertutor.com
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!