Birusak Birusa erabiltzailearen baimenik edo ezagutzerik gabe eta automatikoki bere burua kopiatuz, konputagailuaren funtzionamendu normala aldatzea helburu duen programa da. Birus informatiko hauek detektatzeko eta ezabatzeko funtzioa dituzten programak ere badaude, ” antibirus ” izenekoak.
4.
Funtzionamendua Kutsatuta dagoenprograma egikaritzen da,honela laneko memorian ( RAM )birusa egoiliar geratzen da,nahiz eta birusa eduki zuen programaren exekuzioa bukatu den. Sistema eragilearen oinarrizko zerbitzuen programak kutsatuz ere.Azkenean Disko gogorrean gordetzen da kutsatutako programa, birusaren ugaltze prosezua osotuz . Laburbilduz birus batek hiru fase ditu: Sartu sisteman Kopiatu edo ugaldu Kalteak egin
5.
Birusen eragina Birusek fitxategi egikarigarrietan eransten da,hauen programazio-kodea aldatuz.Birusek nahita honda dezakete konputagailuaren datuak,baina badaude gogaikarriak direnak bakarrik. Birusek zabaltzea dute helburu nagusitzat haien burura kopiatuz,baina batzuek ekintza kaltegarriak burutzen dituzte,hala nola txantxa batetik konputagailuan kalte handiak eragin arte edo konputagailu-sarea blokeatuta utzirik .
6.
Phishing Phishing iruzurraren munduko delituari erreferentzia egiten dion hitz informatiko bat da, zeina informazio konfidentziala ( pasahitza edota kreditu txartel edo bankuko edozein informazio) era iruzurgile baten bidez eskuratzeagatik ezagutzen den gizarte-ingenieriaren erabilpenaren bitartez praktikatzen den. Iruzurgilea,ustezko komunikazio elektroniko ofizial baten bitartez(normalean posta elektroniko edo bat-bateko mezularitza edota dei telefonikoen bidez ere burutua)konfiantzazko enpresa edo pertsona bezala aurkezten da.
7.
Phishing Adibidea http://www.google.com@members.tripod.com/ Helbide honek bezeroa engainatzen du eta irekitzera doan helbidea www.google.com dela sinestarazten du,benetan irekiko den helbidea members.tripod denean
8.
Phishing Teknikak - 1 Phishing -aren metodo gehienek, diseinuaren bidezko iruzurra erabiltzen dute, hau da, iruzurgileak,benetako konpainiakoa bailitzan,posta elektroniko baten bidez lotura faltsu bat bidaltzen dio bezeroari .
9.
Phishing Teknikak - 2 Gaizki idatzitako URL -ak edota azpi-domeinuen erabilerak dira phisher -ek normalean erabiltzen dituzten iruzurrak,ondoren helbidea adibidez, http://www.bakuarenizena.com.adibidea.com/ Lotura faltsu hauek apaintzeko beste adibide bat, a bildua (@) karakterea daukaten helbideak erabiltzea da, ondoren erabiltzaile izena eta pasahitza galdetzeko(estandarren aurkakoa).
10.
Phishing Teknikak- 3 Beste phishing saiakera batzuek, JavaScrists -ak erabiltzen dituzte helbide barra aldatzeko.Azken hau, helbide barraren gainean,entitatearen benetako URL-aren irudi bat jartzen egiten da edota benetako helbide barra itxi eta faltsuzko helbidea gordetzen duen baste berri bat irekiz.
11.
Sniffer Informatika arloan, sniffer edo usnari bat sareko tramak harrapatzen dituen programa bat da.Orokorrean sarea kudeatzeko erabili ohi da, hala ere, helburu maltzurrekin jarduten duten erabiltzaileen tresna ere izan daiteke .
12.
Spoofing Spoofing barruan nortasunak faltsutzeko edozein teknika sartzen den arren, ondoren Spoofing mota nagusiak azalduko ditugu: IP spoofing . Makina batetik datorren paketea, beste batetik datorrela pentsaraztean datza.Horretarako IP paketeko igorlearen IP helbidea aldatzen da. ARP spoofing . ARP taula ordezkatuz eginiko nortasun ordezkapena. DNS spoofing . Domeinu izanaren ordezkapenean datza. Domeinu-izena eta IP helbidea aldatzen da . ARP spoofing. ARP taula ordezkatuz eginiko nortasun ordezkapena. MAIL spoofing . Pertsona edo organizazio baten posta elektronikoa ordezkatzea. Web spoofing . Benetako webgune baten ordezkapena (ez nahastu phising -rekin).
13.
Spoofing 2Spoofing konputagailu-sareen arloan espioitza edo erabilpen maltzurrekin beste norbait ordezkatzeko teknika multzoak dira. Norbait ordezkatzea modu askotan egin daiteke: sniffing bitartez pasahitza lortuz, pasahitzen fitxategiak apurtzen dituzten programak edo beste zenbait teknika erabiliz.
14.
Hijacking IP hijacking: TCP/IP konexio baten bahiketa, Telnet saio batean esaterako. Page hijacking : Web orri baten bahiketa. Erasotzaile batek web orri bati egiten dituen aldaketei deritze. Reverse domain hijacking edo Domain hijacking : Domeinua lapurtzea. Session hijacking :Saioaz jabetzea. Browser hijacking :Nabigatzailea bahitzea. Spyware programak web nabigatzaileei egiten dizkien eragiketak dira, hala nola hasiera orria aldatzea , popups agerraraziz eta abar. Modem hijacking : Modem bahiketa. ADSLa hedatu baino lehenago dialers programek internet konexioa birkonfiguratzen edo berri bat sortzen zuten tarifa garestiko zenbakiei deituz.