Różnica między wirusami i trojanami

Kluczowa różnica: Wirusy to programy lub kody, które dołączają się do plików i programów i działają w komputerze bez wiedzy użytkownika. Koń trojański jest niereplikującym się złośliwym oprogramowaniem, które ukrywa się jako autoryzowane i użyteczne oprogramowanie.

Wirus i trojan to dwa różne złośliwe programy, które są dostępne w Internecie. Chociaż wirus stał się terminem parasolowym dla różnych typów złośliwego oprogramowania, różni się on od trojana na wiele sposobów. W przeciwieństwie do wirusów trojan nie ma możliwości samodzielnego replikowania i musi być wysyłany za pomocą pobierania z dysku. Użytkownicy online powinni mieć świadomość istnienia różnych typów złośliwego oprogramowania i najlepszego sposobu ich identyfikowania.

Wirusy to programy lub kody, które dołączają się do plików i programów i działają w komputerze bez wiedzy użytkownika. Termin "wirus" stał się pojęciem parasolowym dla wszystkich typów złośliwego oprogramowania, które mogą się replikować i nie zawierają programów typu adware i spyware. Wirusy zostały określone jako wirusy ze względu na ich charaktery, które są podobne do rzeczywistych wirusów. Mogą łączyć się z określonymi hostami, plikami i programami, a następnie replikują się, aby całkowicie zainfekować komputer. Mogą również podróżować poprzez przesyłanie danych i plików w celu zainfekowania innych systemów. Wszystkie wirusy komputerowe są stworzone przez człowieka. Prawie wszystkie wirusy są podłączone do plików wykonywalnych, co wymaga od użytkownika uruchomienia pliku w celu zainfekowania systemu przez wirus. Istnieją dwa typy wirusów: nierezydent i mieszkaniec. Wirusy nierezydentów po uruchomieniu natychmiast rozpoczynają wyszukiwanie innych hostów, które mogą być zainfekowane, infekują te obiekty docelowe, a na koniec przekazują kontrolę do zainfekowanego programu aplikacji. Wirusy rezydentne nie szukają natychmiast hostów, a zamiast tego ładują się do pamięci po wykonaniu i przekazują kontrolę do hosta. Głównym celem wirusa do zainfekowania, zmiany i uszkodzenia plików. Mogą one również zmienić nazwę i lokalizację plików i uszkodzić je do tego stopnia, że ​​staną się nieczytelne. Komputery można chronić przy użyciu oprogramowania antywirusowego i spyware. W celu usunięcia wirusa zarażone pliki można usunąć, a komputer można sformatować lub przywrócić.

Koń trojański jest niereplikującym się złośliwym oprogramowaniem, które ukrywa się jako autoryzowane i użyteczne oprogramowanie. Nazwa pochodzi od mitologicznego konia trojańskiego, który pozwolił Grekom wygrać wojnę trojańską, ponieważ podobnie jak ten koń trojański, trojan ten ukrywa się pod pretekstem, że jest to legalne oprogramowanie, zanim zostanie ono pobrane do systemu hosta. Użytkownik jest skazany na myślenie, że pobiera autoryzowane i legalne oprogramowanie, takie jak gry, pliki komputerowe, itp. Po zainfekowaniu komputera uzyskuje pełny dostęp do komputera i może atakować system za pomocą okien popup, zmieniając pulpit, dodawanie dodatkowych ikon do pulpitu itp. Może to być również poważniejsze, takie jak usuwanie plików, kradzież danych osobowych, aktywacja i rozprzestrzenianie innych wirusów. Może również stworzyć backdoor do systemu, umożliwiając hakerom łatwy dostęp do komputera. Trojan jest wykorzystywany do takich celów, jak używanie komputera w ramach botnetu, awarie komputera, niebieski ekran śmierci, kradzież pieniędzy elektronicznych, kradzież tożsamości, rejestrowanie naciśnięć klawiszy, przeglądanie kamery internetowej użytkownika itp. Komputery mogą być chronione za pomocą zapór ogniowych, oprogramowanie antywirusowe i spyware.

Trojany i wirusy są groźnymi wirusami, ponieważ mogą zostać użyte do zainfekowania komputera innym złośliwym oprogramowaniem. Trojany można instalować przy użyciu robaków, co pozwala na uruchamianie trojana na komputerze. Złośliwe oprogramowanie pozwala hakerom przeglądać dane osobowe danej osoby, a także przejąć pełną kontrolę nad komputerem. Najlepiej jest chronić komputer za pomocą zapory, używając oprogramowania antywirusowego i oprogramowania szpiegującego. Eksperci zalecają także, aby użytkownicy nie pobierali plików, które wydają się podejrzane.

Wirus

trojański

Definicja

Wirus to kod programu, który łączy się z programem lub plikiem i infekuje inne komputery przez ten plik.

Trojan jest niereplikującym się złośliwym oprogramowaniem, które ukrywa się jako autoryzowane i użyteczne oprogramowanie.

Kontrolowane zdalnie

Nie

tak

Proces infekcji

Dołącza się do pliku wykonywalnego, folderu lub programu.

Przedstawia się jako nieszkodliwe oprogramowanie, zanim uszkodzi system.

Proces rozprzestrzeniania

Wirusy polegają na przesyłaniu plików lub innych programów w celu rozprzestrzeniania się na inne systemy.

To się nie replikuje. Musi być pobrany jako oprogramowanie i wykonany.

Infekowanie plików

Tak, modyfikuje, zmienia lub usuwa określone pliki.

Nie modyfikuje plików, nie krępuje informacji o użytkownikach i szkodzi komputerowi hosta.

Szybkość rozprzestrzeniania

Szybszy w porównaniu do trojana.

Bardzo wolno.

Rodzaj

Złośliwe oprogramowanie

Złośliwe oprogramowanie

Replikacja

tak

Nie

Ochrona

Oprogramowanie antywirusowe

Oprogramowanie antywirusowe

Usunięcie

Antywirus, formatowanie, przywracanie systemu.

Antywirus, formatowanie, przywracanie systemu.

Zalecane

Podobne Artykuły

  • popularne porównania: Różnica między akumulatorami NiMH i mAh

    Różnica między akumulatorami NiMH i mAh

    Kluczowa różnica: NiMH to rodzaj akumulatora. mAh to obliczenie energii, którą może dostarczyć bateria. NiMH i mAh to terminy używane najczęściej z bateriami, w szczególności akumulatorami. Akumulatory stały się doskonałą ekonomiczną alternatywą dla standardowych baterii jednorazowego użytku, ponieważ mogą być ładowane nawet 1000 razy przed wymianą. W przeciwieństwie do
  • popularne porównania: Różnica między usługami sieciowymi REST i SOAP

    Różnica między usługami sieciowymi REST i SOAP

    Kluczowa różnica: SOAP oznacza Simple Object Access Protocol. Usługi sieciowe SOAP są oparte na specyfikacjach SOAP i ws- *. Termin Transfer Reprezentacyjnego Państwa (REST) ​​został ukuty przez Roya Fieldinga. Odnosi się do interfejsu aplikacji WWW, zaimplementowanego przy użyciu koncepcji i zasad HTTP i REST. Serwis int
  • popularne porównania: Różnica między zachowaniem i konserwacją

    Różnica między zachowaniem i konserwacją

    Kluczowa różnica: zachowanie i konserwacja, oba słowa dotyczą ochrony obiektów. Zasadniczo zachowanie dotyczy ochrony obiektu przed jakąkolwiek formą uszkodzenia lub zniszczenia. Ma na celu utrzymanie obiektu w stanie nienaruszonym; bez zmian. Z drugiej strony, Konserwacja ogólnie zajmuje się wykorzystaniem obiektu w sposób mądry, aby zachować jego bezpieczeństwo. Zwykle term
  • popularne porównania: Różnica między ciśnieniem a stresem

    Różnica między ciśnieniem a stresem

    Kluczowa różnica: Nacisk powoduje poczucie pilności, które jest narzucane komuś. Ciśnienie jest często wykorzystywane jako czynnik motywujący. Jednakże, jeśli dana osoba musi stawić czoła zbyt dużemu ciśnieniu lub zbyt często poddaje się presji, ciśnienie może prowadzić do stresu. Stres ma negatywny wpływ. To powoduje, że os
  • popularne porównania: Różnica między kremem do golenia a żelem do golenia

    Różnica między kremem do golenia a żelem do golenia

    Kluczowa różnica: krem do golenia to krem ​​stosowany do spieniania w celu zapewnienia smarowania i uniknięcia golenia podczas golenia. Żel do golenia stosuje się w tym samym celu, ale ma postać żelu. Kremy do golenia są zasadniczą częścią porannej procedury golenia. Są używane do spieniania twarzy przed goleniem. Zapewniają smaro
  • popularne porównania: Różnica między Samsung Galaxy S4 Mini i Nexus 4

    Różnica między Samsung Galaxy S4 Mini i Nexus 4

    Kluczowa różnica: Samsung oficjalnie ogłosił młodszego brata swojego nowego flagowca: Samsunga Galaxy S4 Mini. Telefon jest wyposażony w 4, 3-calowy pojemnościowy ekran dotykowy qHD Super AMOLED o gęstości matrycy ~ 256 ppi. Waga telefonu została zmniejszona do 107 gramów dla modelu 3G i 108 gram dla modelu LTE. Nexus 4 t
  • popularne porównania: Różnica między mięsem a rybą

    Różnica między mięsem a rybą

    Kluczowa różnica : mięso jest ogólnym terminem używanym dla wszystkich zwierząt, podczas gdy ryby są uważane za część owoców morza. Mięso i ryby, obie są bogate w białka i zawartość wilgoci i często są uważane za mięso, co może być dość mylące. Jednak tak nie jest. Mięso jest uogólnionym określeniem używanym dla wszystkich zwierząt. Ta kategoria składa się z mię
  • popularne porównania: Różnica między inżynierią oprogramowania i informatyką

    Różnica między inżynierią oprogramowania i informatyką

    Kluczowa różnica: Inżynieria oprogramowania to dziedzina nauki, opracowywania i budowania praktycznego rozwiązania problemu. Celem inżyniera oprogramowania jest zrozumienie problemu w komputerze i stworzenie oprogramowania, które zmniejsza problem. Informatyka (CS lub CompSci) to dziedzina zajmująca się naukowym i praktycznym podejściem do informatyki i wszystkich jej aplikacji. Naukowi
  • popularne porównania: Różnica między pamięcią RAM a ROM

    Różnica między pamięcią RAM a ROM

    Kluczowa różnica: pamięć RAM jest niestabilna i używana zarówno do odczytu, jak i zapisu. Pamięć ROM jest nieulotna i służy wyłącznie do odczytu. Pamięć w pamięci RAM jest kasowana po wyłączeniu komputera. Zarówno pamięć RAM (Random-Access), jak i pamięć tylko do odczytu (ROM) są podstawowymi urządzeniami pamięci masowej wykorzystywanymi w elektronice, najczęściej w komputerach. Podstawowe urządzenia do

Wybór Redakcji

Różnica między legalizacją a dekryminalizacją

Kluczowa różnica: Legalizacja lub legalizacja oznaczają, że jakiekolwiek obowiązujące prawo zabraniało wydalania określonego produktu lub działania. Dekryminalizacja lub dekryminalizacja oznacza, że ​​wykonanie czynności nie będzie już skutkować zarzutami karnymi. Pojęcia legalizacji i dekryminalizacji stały się powszechnymi słowami w debacie na temat dopuszczenia marihuany do celów medycznych. Te słowa są teraz wyr