“Conocimiento Problema>Los virus informáticos

¿Qué inunda una computadora con solicitudes hasta que se apaga y se niega a responder a cualquiera de la información para el virus polimórfico o el bloqueo de puertos?

2013/8/5
La respuesta es DDoS Attack . He aquí por qué:

* ddos ​​(denegación de servicio distribuida): Este es un tipo de ataque donde se utilizan múltiples computadoras comprometidas (llamadas bots) para inundar un servidor o sitio web de destino con solicitudes. Este tráfico abrumador puede abrumar los recursos del objetivo, haciendo que disminuya la velocidad, se vuelva insensible o incluso se estrellen.

Veamos por qué las otras opciones no son la causa principal de una computadora que apaga debido a solicitudes abrumadoras:

* Trojan Horse: Un caballo troyano es un programa malicioso disfrazado de software legítimo. Puede hacer varias cosas, incluido el robo de datos, abrir puertas traseras o instalar otro malware, pero generalmente no hace que un sistema se bloquee a través de solicitudes de sobrecarga.

* virus polimórfico: Un virus polimórfico cambia su código para evitar la detección por el software antivirus. Se preocupa principalmente por la propagación y replicación, no sobrecargar un sistema con solicitudes.

* Bloqueo de puerto: El bloqueo de puertos es una medida de seguridad que evita que los tipos específicos de tráfico lleguen a un sistema. Si bien se puede usar para proteger contra los ataques DDoS, no es el ataque en sí.

En resumen: Los ataques DDoS están diseñados específicamente para sobrecargar un sistema objetivo con solicitudes, lo que hace que no responda y se cierre potencialmente.

Los virus informáticos
¿Qué tan confiable es el servicio total del virus?
¿Por qué mi computadora tiene toneladas de imágenes aleatorias?
¿El virus reciclador ralentiza el sistema?
Cómo quitar Trojan Virus Dropper.Win32
¿Cómo se contiene y la recuperación del virus informático?
¿Cómo se deshace del gusano de la computadora Samy?
¿Cómo adquieren las computadoras los virus?
Cuando los piratas informáticos utilizan computadoras para lanzar un ataque a otra computadora, ¿se conoce como etapa utilizada?
Conocimiento de la computadora © http://www.ordenador.online