TRUVA ATI
Solucanlar ve Truva atları nedir?
Virüs, solucan ve Truva atları, bilgisayarınıza ve bilgisayarınızdaki bilgilere zarar verebilecek kötü amaçlı programlardır. Ayrıca Internet'i yavaşlatırlar ve hatta kendilerini arkadaşlarınıza, ailenize, çalışma arkadaşlarınıza ve Web'in kalanına yaymak için bilgisayarınızı kullanırlar. Bununla birlikte, bir kaç önlem ve biraz sağduyu kullanarak, bu tehditlerin kurbanı olma olasılığını azaltabilirsiniz.
Solucan nedir?
Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. İlk olarak, bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir. Solucanların en büyük tehlikesi, kendilerini büyük sayılarda çoğaltma becerileridir. Örneğin bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği işyeri ağlarını ve Internet'in tümünü yavaşlatabilir. Yeni solucanlar ilk ortaya çıktıklarında çok hızlı yayılırlar. Ağları kilitlerler ve olasılıkla sizin ve başkalarının Internet'teki Web sayfalarını görüntülerken uzun süreler beklemenize yol açarlar.Solucan (i.) Virüslerin bir alt sınıfıdır. Bir solucan genellikle kullanıcı eylemi olmaksızın yayılır ve kendisinin tam kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır. Bir solucan bellek veya ağ bant genişliği tüketebilir, bu da bilgisayarın çökmesine yol açabilir.
Solucanlar yayılmak için bir "taşıyıcı" programa veya dosyaya gereksinim duymadıklarından, sisteminizde bir tünel de açabilir ve başka birinin uzaktan bilgisayarınızın denetimini eline geçirmesini sağlayabilir. Yakın geçmişteki solucanlara örnek olarak Sasser solucanı ve Blaster solucanı verilebilir.Truva atı nedir?
Mitolojideki Truva atı nasıl bir armağan gibi görünüp, aslında Troya kentini ele geçirecek Yunanlı askerleri taşıyorduysa; bugünün Truva atları da yararlı yazılımlar gibi görünen bilgisayar programlarıdır, ancak güvenliğinizi tehlikeye atar ve pek çok zarara yol açarlar. Yakın geçmişteki bir Truva atı, Microsoft güvenlik güncelleştirmeleri olduğu iddia edilen eklerin bulunduğu bir e-posta görünümündeydi, ancak ekteki dosyaların virüsten koruma ve güvenlik duvarı yazılımlarını devreden çıkarmayı hedefleyen virüsler olduğu ortaya çıktı.Truva atı (i.) Yararlı gibi görünen ancak aslında zarara yol açan bir bilgisayar programı.
Truva atları, insanların, meşru bir kaynaktan geldiğini düşündükleri bir programı açmaya yöneltilmeleri yoluyla yayılır. Kullanıcıları daha iyi korumak için Microsoft e-posta aracılığıyla güvenlik bültenleri gönderir; ancak bunlarda hiçbir zaman ek bulunmaz. Ayrıca, müşterilerimize e-posta ile gönderilmeden önce tüm güvenlik uyarılarımız Güvenlik Web sitemizde yayımlanır.
Truva atları, ücretsiz olarak yüklediğiniz yazılımlarda da bulunabilir. Güvenmediğiniz bir kaynaktan asla yazılım yüklemeyin. Microsoft güncelleştirmelerini ve düzeltme eklerini her zaman Microsoft Windows Update veya Microsoft Office Update'ten yükleyin.Solucanlar ve diğer virüsler nasıl yayılır?
Hemen tüm virüsler ve pek çok solucan, bulaştıkları bir programı açmadığınız veya çalıştırmadığınız sürece yayılamaz.
En tehlikeli virüslerin birçoğu temel olarak e-posta ekleri (bir e-posta iletisiyle gönderilen dosyalar) yoluyla yayılmıştır. E-postanızın bir ek içerip içermediğini genellikle anlayabilirsiniz, çünkü size eki ve adını temsil eden bir ataç simgesi ile gösterilir. Fotoğraflar, Microsoft Word ile yazılmış mektuplar ve hatta Excel elektronik tabloları, e-posta ile her gün alıyor olabileceğiniz dosya türlerinden bazılarıdır. Bir virüs, bulaştığı dosya ekini açtığınızda harekete geçer (bir eki açmak için genellikle ek simgesini çift tıklatırsınız).
İpucu: Eki bekliyor ve ekteki dosyanın tam olarak içeriğini biliyor olmadıkça bir e-postanın ekindeki herhangi bir şeyi açmayın.
Tanımadığınız birinden eki olan bir e-posta alırsanız hemen silin. Ne yazık ki, bazen tanıdığınız kişilerden gelen ekleri açmak da güvenli değildir. Virüs ve solucanların, e-posta programlarından bilgi çalma ve kendilerini adres defterinde listelenen herkese gönderme becerileri vardır. Dolayısıyla, birinden anlamadığınız bir ileti veya beklemediğiniz bir dosya içeren bir e-posta alırsanız, eki açmadan önce her zaman bu kişiyle bağlantıya geçin ve ekin içeriğini doğrulatın.
Diğer virüsler Internet'ten yüklediğiniz programlar, arkadaşlarınızdan ödünç aldığınız virüslü bilgisayar diskleri veya bir mağazadan satın aldığınız programlar yoluyla yayılabilir. Bunlar, virüs kapmanın az rastlanan yollarıdır. Çoğu kişi, bilinmeyen e-posta eklerini açıp çalıştırdıklarında virüs kapar.Bilgisayarımda bir solucan veya başka bir virüs olup olmadığını nasıl saptayabilirim?
Virüslü bir programı açıp çalıştırdığınızda, bir virüs kaptığınızı anlamayabilirsiniz. Bilgisayarınız yavaşlayabilir veya birkaç dakikada bir kilitlenip yeniden başlayabilir. Bazen bir virüs bilgisayarı başlatmak için gereken dosyalara saldırır. Bu durumda, güç düğmesine bastığınızda karşınızda boş bir ekran görebilirsiniz.
Tüm bu belirtiler bilgisayarınızda bir virüs bulunduğuna dair sık rastlanan işaretlerdir; yine de bazen virüsle hiç ilgisi olmayan donanım veya yazılım sorunlarının yol açtığı şeyler olabilir.
Virüs içeren bir e-posta gönderdiğinizi bildiren iletilere dikkat edin. Bu, virüsün, kendi oluşturduğu e-postanın göndereni olarak sizin e-posta adresinizi gösterdiği anlamına gelebilir. Bilgisayarınızda virüs olduğu anlamına gelmez. Bazı virüslerin sahte e-posta adresi üretme becerisi vardır.
Bilgisayarınızda güncel bir virüsten koruma yazılımı yoksa, bir virüs bulaşıp bulaşmadığını anlamanın güvenilir bir yolu yoktur. Güncel bir virüsten koruma yazılımınız yoksa veya farklı bir üreticinin virüsten koruma yazılımını yüklemek istiyorsanız, Güvenlik yazılımı yüklemeleri sayfamızı ziyaret edin.Virüs riskini azaltmak
Hiç bir şey bilgisayarınızın güvenliğini %100 garanti edemez. Ancak, yazılımınızın güncel kalmasını sağlayarak ve güncel bir virüsten koruma yazılımı aboneliği edinerek, bilgisayarınızın güvenliğini geliştirmeyi sürdürebilirsiniz.http://www.microsoft.com
http://www.bilisimterimleri.comTrojan horse
A destructive program that masquerades as a benign application. Unlike viruses, Trojan horses do not replicate themselves but they can be just as destructive. One of the most insidious types of Trojan horse is a program that claims to rid your computer of viruses but instead introduces viruses onto your computer.
The term comes from the a Greek story of the Trojan War, in which the Greeks give a giant wooden horse to their foes, the Trojans, ostensibly as a peace offering. But after the Trojans drag the horse inside their city walls, Greek soldiers sneak out of the horse's hollow belly and open the city gates, allowing their compatriots to pour in and capture Troy.
Trojan horses are broken down in classification based on how they breach systems and the damage they cause. The seven main types of Trojan horses are:
Remote Access Trojan
Abbreviated as RATs, a Remote Access Trojan is one of seven major types of Trojan horse designed to provide the attacker with complete control of the victim's system. Attackers usually hide these Trojan horses in games and other small programs that unsuspecting users then execute on their PCs.
Data Sending Trojan
A type of a Trojan horse that is designed to provide the attacker with sensitive data such as passwords, credit card information, log files, e-mail address or IM contact lists. These Trojans can look for specific pre-defined data (e.g., just credit card information or passwords), or they could install a keylogger and send all recorded keystrokes back to the attacker.
Destructive Trojan
A type of Trojan horse designed to destroy and delete files, and is more like a virus than any other Trojan. It can often go undetected by antivirus software.
Proxy Trojan
A type of Trojan horse designed to use the victim's computer as a proxy server. This gives the attacker the opportunity to do everything from your computer, including the possibility of conducting credit card fraud and other illegal activities, or even to use your system to launch malicious attacks against other networks.
FTP Trojan
A type of Trojan horse designed to open port 21 (the port for FTP transfer) and lets the attacker connect to your computer using File Transfer Protocol (FTP).
security software disabler Trojan
A type of Trojan horse designed stop or kill security programs such as an antivirus program or firewall without the user knowing. This Trojan type is normally combined with another type of Trojan as a payload.
DoS attack - Denial of Service attack
Short for denial-of-service attack, a type of attack on a network that is designed to bring the network to its knees by flooding it with useless traffic. Many DoS attacks, such as the Ping of Death andTeardrop attacks, exploit limitations in the TCP/IP protocols. For all known DoS attacks, there are software fixes that system administrators can install to limit the damage caused by the attacks. But, like viruses, new DoS attacks are constantly being dreamed up by hackers.