Digital Trust per:
IT aziendale, PKI e identitÃ
Codice e software
Documenti e firma
IoT e dispositivi connessi
DNS
Certificati di marchio verificato
Certificati di firma del documento
Esplorate queste pagine per scoprire come ¶ºÒõ¹Ý aiuta le organizzazioni a stabilire, gestire ed estendere la fiducia digitale per risolvere problemi reali.
Scoprite cosa ha rivelato il nostro studio globale post-quantum sulla situazione del mondo nella corsa ai preparativi per l'informatica quantistica.
Le soluzioni di Digital Trust creano nuove opportunità per Acmetek
Sistemi di nomi di dominio (DNS)
La concezione errata più diffusa sui virus informatici è che siano identici a un worm informatico o a un Trojan (cavallo di Troia). Sebbene i termini Trojan, Worm e Virus siano spesso utilizzati in modo intercambiabile, non sono la stessa cosa. I virus, i worm e i Trojan sono tutti programmi maligni che possono danneggiare il tuo computer, ma differiscono per alcune caratteristiche che dovresti conoscere al fine di proteggere il tuo sistema dai loro effetti dannosi.
Un virus informatico è un programma che, quando viene eseguito, si attacca ad altri programmi o file e scrive il proprio codice in modo da potersi diffondere da un programma all'altro, causando infezioni durante il transito. Come i virus umani, anche i virus informatici possono essere di diversa gravità : alcuni causano solo un leggero fastidio, altri invece danneggiano l'hardware, il software o i file in modo consistente. Quasi tutti i virus informatici sono collegati a un file eseguibile, il che significa che il virus può esistere sul tuo computer, ma non può infettarlo se non fai clic, esegui o apri il programma dannoso. Tieni presente che un virus non può essere diffuso senza l'ingegneria sociale e un'azione umana, come fare clic su un link nocivo o eseguire un programma infetto per farlo funzionare. Le persone continuano a diffondere i virus informatici, per lo più senza saperlo, condividendo file infetti o inviando email con virus in allegato.
Un worm è simile a un virus per computer, ma è una sottoclasse di un virus o di un Trojan. I worm si diffondono da un computer all'altro, ma a differenza di un virus hanno la capacità di viaggiare senza collegarsi a un programma ospite e possono funzionare in modo indipendente. Un worm sfrutta le funzioni di trasporto dei file o delle informazioni presenti nel sistema, che gli consentono di viaggiare senza alcuno sforzo. I worm si diffondono in genere attraverso Internet o la connessione alla rete LAN (Local Area Network). Il pericolo maggiore di un worm è la capacità di replicarsi sul tuo sistema: invece di inviare un singolo worm, il tuo computer potrebbe inviare centinaia o migliaia di copie di sé stesso, creando un effetto devastante. Un esempio può essere quello di un worm che invia una copia di sé stesso a tutti gli utenti presenti nella tua rubrica di posta elettronica. In seguito, il worm si replica e si invia a tutti coloro che sono presenti nella rubrica di ogni destinatario, e così via. A causa della capacità del worm di creare copie e di viaggiare attraverso le reti, nella maggior parte dei casi il risultato è che il worm consuma troppa memoria di sistema (o larghezza di banda di rete), causando l'interruzione della risposta di server web, server di rete e singoli computer. Nel noto caso del Blaster Worm, il worm è stato progettato per infiltrarsi nel sistema e consentire a un hacker di controllare il tuo computer a distanza.
Un Trojan è un tipo di malware che inganna gli utenti sulle sue intenzioni, come un programma distruttivo che appare come un'applicazione o un software autentico. I Trojan prendono il nome dall'antica storia greca dell'ingannevole cavallo di Troia che distrusse la città di Troia. A differenza dei virus, i Trojan non si replicano, ma possono essere altrettanto distruttivi. I Trojan aprono anche una backdoor nel tuo computer, dando il comando a un hacker o permettendo a utenti/programmi nocivi di accedere al tuo sistema. Questo porta così al furto di informazioni riservate e personali.
Il fornitore globale più affidabile di soluzioni TLS/SSL, PKI, IoT e di firma ad alta sicurezza.Ìý
© 2024 ¶ºÒõ¹Ý. Tutti i diritti riservati.
Archivio legale Gli audit di Webtrust Condizioni d'uso Informativa sulla privacy ´¡³¦³¦±ð²õ²õ¾±²ú¾±±ô¾±³Ùà Impostazioni dei cookie