Powstało wiele sposobów obrony przed spamem. Pierwszą jest nieprzyjmowanie wiadomości od serwerów znanych spamerów i zgłaszanie administratorom, jeśli jeden z ich użytkowników jest spamerem.
Jednym z najważniejszych działań przeciwdziałających temu zjawisku jest też odpowiednie zabezpieczenie każdego komputera podłączonego do sieci – zarówno serwerów, jak i komputerów domowych czy biurowych.
Osoby zajmujące się tworzeniem i utrzymaniem stron WWW mogą włączyć się w walkę ze spamem, tworząc generatory fałszywych stron, zawierających generowane dynamicznie adresy poczty elektronicznej w domenach nieistniejących lub należących do spamerów. Strony takie:
- dają zajęcie programom poszukującym adresów na stronach, zwiększają koszty ich działania, zmniejszają efektywność;
- zmniejszają wartość baz adresów;
- dzięki zastosowaniu domen znanych spamerów w adresach, mogą oni lepiej na własnej skórze odczuć problem spamu;
- dodatkowo stosuje się adresy-pułapki, które przeznaczone są specjalnie do gromadzenia spamu, służącego potem np. do uczenia filtrów antyspamowych.
2. Co to jest?
| wirus komputerowy (ang. computer virus) - |
http://portalwiedzy.onet.pl/134932,,,,wirus_komputerowy,haslo.html
robak - to samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą jest to, że podczas gdy wirus potrzebuje nosiciela - jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny a rozprzestrzenia się poprzez wykorzystanie luk w systemie, naiwność użytkownika komputera. Oprócz replikacji, robak może mieć wbudowane procedury dodatkowe, takie jak niszczenie systemu plików lub wysyłanie poczty.
http://www.zgapa.pl/zgapedia/Robak_komputerowy.html
koń trojański - Rodzaj wirusa komputerowego. Konie trojańskie ukryte są w normalnych programach. Po uruchomieniu zarażonego programu koń trojański uaktywnia się i wykonuje swoje zadanie. Coraz częściej konie trojańskie zaszywają się w systemie operacyjnym i przejmują nad nim kontrolę. Zwykle poczynaniami konia trojańskiego kieruje człowiek znajdujący się w internecie - gdy komputer jest podłączony do internetu, jesteśmy narażeni na utratę danych, a nawet sformatowanie dysku twardego. Konie trojańskie najczęściej nie replikują się tak jak zwykłe wirusy.
http://slownikkomputerowy.pl/hasla/k/kon-trojanski.aspx
3.Skutki działania kilku robaków, wirusów i koni trojańskich
Działalność wirusów może mieć różnorakie skutki, w zależności od ich typów i przeznaczenia. Najmniej szkodliwe są wirusy, które wypisują na ekranie monitora niegroźny komunikat bądź wykorzystują system tylko do replikacji. Groźniejsze są wirusy, które uszkadzają pojedyncze pliki, bądź niszczą zawartość całego dysku, a nawet prowadzą do uszkodzeń komponentów komputera, jak płyta główna lub karty rozszerzeń.
Za dość szkodliwe uważa się wirusy, których autorami są niedoświadczeni programiści. Ich wirusy, mające z założenia być nieszkodliwe, czasami mogą wyrządzić bardzo wiele szkód wynikających z błędami w kodzie programu.
4.Jakie główne działania podejmujesz aby chronić swój komputer przed zagrożeniami płynącymi z sieci?
Aby chronić swój komputer przed zagrożeniami płynącymi z sieci przede wszystkim posiadam program antywirusowy, który regularnie aktualizuje. Staram się także nie pobierać plików nieznanego pochodzenia.
SPRAWDZIAN
heheszki, Anka chciała mieć komenty, an tera pewnie żałuje swoich decyzji ;_; Jestem chory umysłowo, nie zwracaj na mnie uwagi. Proszę <3
OdpowiedzUsuń