ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Computer Malware & Types of Malware - Weapons of 21st Century!

Автор: Examrace (UPSC, NET, NCERT, ICSE ...)

Загружено: 2017-06-08

Просмотров: 28305

Описание: Dr. Manishika Jain explains Malware & Types of Malware in this lecture. This is important due to the recent ransomware "Wannacry" in news.

Malware = Malicious Software
Privacy loss
Unauthorized entry
Spread

Spread - Why?
Exploits (security) bugs
Weak passwords
Improper security practices
Motivation for profit
Malware Malicious Software @1:55
Spread – Why? @5:27
Sources @6:03
Virus versus Worm @6:30
Virus @6:36
Worm @7:20
Concealed Programs (Not Detected) @10:54
Annoying Programs @12:38
For Profit @14:53
Adware @15:01
Botnets @15:33
Ransomware @17:14
Advance Fee Fraud @18:07
Spyware @18:40
Dialers @19:22
Keylogger @19:35
Phishing @20:36
Malware Distribution @22:10
#Annoying #Concealed #Bandwidth #Intervention #Firewall #Physical #Unauthorized #Spread #Weapons #Manishika #Examrace


Sources
Website
E-mail
Physical media
Pop-up window
Software
Illegal File Sharing

Virus versus Worm
Virus – User intervention (click, download, run or open)


Worm – Spread Automatically (defense by firewall) – consume bandwidth & overload web server

Send data to 3rd party or delete data


Concealed Programs (Not Detected)
Trojan Horse

Rootkits

Backdoors

Annoying Programs
Joke Program – mouse goes reverse

Spam – junk email

Virus Hoax – warns of non-existent virus & asks to forward it

For Profit
Adware

Botnets

Ransomware

Advance Fee Fraud – offers by email



For Profit
Spyware

Dialers

Keylogger

Phishing



For NET paper 1 postal course visit -https://www.examrace.com/CBSE-UGC-NET...


Join our fully evaluated UPSC Geography optional test series at - https://www.doorsteptutor.com/Exams/I..., Post evaluation get personalized feedback & improvement call for each test.

Ready-made fully solved questions for GS at https://www.doorsteptutor.com/Exams/I...

Don't miss preparing for IAS CSAT Paper II - http://www.examrace.com/IAS/IAS-Flexi... #examrace #upsc #ugcnet

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Computer Malware & Types of Malware - Weapons of 21st Century!

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Digital Reforms in India: Payment & Governance – Major Computer Terminologies / NRA / CET

Digital Reforms in India: Payment & Governance – Major Computer Terminologies / NRA / CET

Bitcoin: Creation, Circulation, Usage, Problems & Advantages - Currency of Internet

Bitcoin: Creation, Circulation, Usage, Problems & Advantages - Currency of Internet

Communication: Basics, Components, Objectives and Barriers & Process

Communication: Basics, Components, Objectives and Barriers & Process

EMPLOYMENT: GROWTH, INFORMALISATION AND OTHER ISSUES | Class 12 | CBSE | ISC- 11 | State boards|

EMPLOYMENT: GROWTH, INFORMALISATION AND OTHER ISSUES | Class 12 | CBSE | ISC- 11 | State boards|

Research Methodology (Part 3 of 3): 28 Types of Variables - Independent & Dependent Variables

Research Methodology (Part 3 of 3): 28 Types of Variables - Independent & Dependent Variables

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Что НА САМОМ ДЕЛЕ происходит, когда нажимаешь

Что НА САМОМ ДЕЛЕ происходит, когда нажимаешь "ПРИНЯТЬ ВСЕ КУКИ"?

История советских компьютеров

История советских компьютеров

Every Type of Computer Virus Explained in 8 Minutes

Every Type of Computer Virus Explained in 8 Minutes

Ваш страх летать не имеет смысла! Объясняет пилот

Ваш страх летать не имеет смысла! Объясняет пилот

Как работают вредоносные программы? Наиболее распространённые вредоносные программы и как они раб...

Как работают вредоносные программы? Наиболее распространённые вредоносные программы и как они раб...

Malicious Code (Malware) - Information Security Lesson #4 of 12

Malicious Code (Malware) - Information Security Lesson #4 of 12

25 Запрещенных Гаджетов, Которые Вы Можете Купить Онлайн

25 Запрещенных Гаджетов, Которые Вы Можете Купить Онлайн

Иран не примет перемирие? Скотт Риттер: война только начинается

Иран не примет перемирие? Скотт Риттер: война только начинается

20 самых распространенных типов кибератак и способы их предотвращения

20 самых распространенных типов кибератак и способы их предотвращения

Expected Questions on Computers and IT: IAS  Prelims & Mains / NET 2017

Expected Questions on Computers and IT: IAS Prelims & Mains / NET 2017

What is Malware? The Most Common Types, How They Work, & How to Easily Avoid Them All

What is Malware? The Most Common Types, How They Work, & How to Easily Avoid Them All

8 наиболее распространённых угроз кибербезопасности | Типы кибератак | Кибербезопасность для начи...

8 наиболее распространённых угроз кибербезопасности | Типы кибератак | Кибербезопасность для начи...

Телескоп Джеймс Уэбб заглянул за край Вселенной. Физика сломалась

Телескоп Джеймс Уэбб заглянул за край Вселенной. Физика сломалась

Как взламывают любой Wi-Fi без пароля?

Как взламывают любой Wi-Fi без пароля?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]