একক, সর্ব-পরিবেষ্টিত শব্দ "স্পাইওয়্যার" কমবেশি একটি মিসনোমার, কারণ বিভিন্ন ধরণের সফ্টওয়্যার রয়েছে যা তথ্য সংগ্রহের সাথে জড়িত এবং বিস্তৃত, ছাতার মতো শব্দ "স্পাইওয়্যার" এর আওতায় আসে। স্পাইওয়্যারটি আলগাভাবে ভাইরাসের সাথে যুক্ত হতে পারে; ট্রোজান এবং কৃমি ভাইরাসগুলির নিকটতম আত্মীয়, তবে এর মধ্যে একটি পার্থক্য রয়েছে line ভাইরাসগুলি সাধারণত স্ব-প্রতিলিপি হয়। তারা নিজের অনুলিপি করতে পারে এবং সুরক্ষা ছিদ্র এবং শোষণের মাধ্যমে কম্পিউটার থেকে কম্পিউটারে ছড়িয়ে পড়তে পারে, পাশাপাশি কোনও অনগ্রহিত সিস্টেমে চুপচাপ পিছলে যেতে কোনও ব্যবহারকারীর দুর্বল সুরক্ষা অভ্যাসের উপর নির্ভর করে। স্পাইওয়্যার সাধারণত কোনও সিস্টেম সংক্রামিত করতে ব্যবহারকারীর অজ্ঞতা এবং বিশ্বাসযোগ্যতার উপর নির্ভর করে এবং প্রতিরূপে জড়িত না। সুতরাং, বাস্তবে, প্রতিরোধের প্রথম এবং সর্বোত্তম রূপ হ'ল সচেতনতা।
অ্যাডওয়্যারের
দ্রুত লিঙ্কগুলি
- অ্যাডওয়্যারের
- BHOs
- ব্রাউজার হাইজ্যাকার্স
- কম্পিউটার বার্নক্লেক্স
- ডায়ালার
- keyloggers
- Malware সম্পর্কে
- স্পাইওয়্যার
- ট্রোজান
- ক্রিমি
- অন্যান্য শর্তাবলী জানতে
- অ্যাক্টিভ এক্স পপ-আপ
- ব্রাউজার ক্যাশে
- ডস আক্রমণ
- ডিডোএস আক্রমণ
- জেভিএম
- ম্যাক ঠিকানা
- msconfig
- ফিশিং
- UI - (ব্যবহারকারী ইন্টারফেস)
- দুষ্ট
- warez
- জম্বি কম্পিউটার
অ্যাডওয়্যার বা বিজ্ঞাপন-সমর্থিত সফ্টওয়্যার মূলত এমন একটি সফ্টওয়্যার যা আপনার কম্পিউটারে প্রদর্শিত হয়। অ্যাডওয়্যার নিজেই গোপনীয়তা বা সুরক্ষা হুমকি দেয় না। এটি সাধারণত কম্পিউটার সিস্টেম বা ইন্টারনেট ভাঙচুর করার অভিপ্রায় নিয়ে লেখা হয় না। মূলত, তিনটি বড় প্রভাব ছিল যা অ্যাডওয়্যারের বিকাশের পিছনে ধাক্কা দিয়েছে: খুচরা প্যাকেজগুলিতে ছোট, স্বল্প মূল্যের সফ্টওয়্যার বিক্রি করতে ব্যর্থতা, পিয়ার-টু-পিয়ার অ্যাপ্লিকেশনগুলির বৃদ্ধি এবং প্রতি ক্লিকের ব্যয় বেড়েছে বিজ্ঞাপন.
অ্যাডওয়্যার সফ্টওয়্যার বা ওয়েবসাইট হোস্টিংয়ের বিকাশ এবং রক্ষণাবেক্ষণ ব্যয়গুলিকে অফসেট করতে সহায়তা করে এবং ফলস্বরূপ, সফ্টওয়্যার এবং ওয়েবসাইট হোস্টিং বিনামূল্যে প্রদান করতে সহায়তা করে। এমনকি সফ্টওয়্যার বা ওয়েবসাইটগুলি ব্যবহারকারীদের নিখরচায় প্রদান করা হয় এবং বিজ্ঞাপনগুলি দ্বারা সমর্থিত হলে এটি একটি লাভকে পরিণত করতে সহায়তা করতে পারে। বিজ্ঞাপন সমর্থিত সফ্টওয়্যার হ'ল "শেয়ারওয়্যার" এর একটি ফর্ম।
অ্যাডওয়্যারের কিছু ফর্ম কখনও কখনও ওভারবোর্ডে চলে যায় এবং স্পাইওয়্যারের রাজ্যে বিভ্রান্ত হয়। তারা ব্যক্তিগত তথ্য সংগ্রহ করে এবং আরও নির্দিষ্ট বিজ্ঞাপন টার্গেট সরবরাহের আশায় ব্যবহারকারীর প্রকাশিত সম্মতি বা জ্ঞান ছাড়াই তৃতীয় পক্ষগুলিতে এটি সরবরাহ করে।
BHOs
বৈধভাবে ব্যবহার করার সময় একটি বিএইচও, বা ব্রাউজার সহায়ক সাহায্যকারী কার্যকর ব্রাউজার প্লাগ-ইন মডিউল হতে পারে। উদাহরণস্বরূপ, মাইক্রোসফ্ট ওয়ার্ড প্লাগ-ইন যা ইন্টারনেট এক্সপ্লোরারকে তাদের ব্রাউজারের মধ্যে .doc (ওরফে ওয়ার্ড ডকুমেন্ট) ফাইলগুলি পড়তে দেয় এমন একটি বিএইচও। পিডিএফ ফাইলগুলির জন্য অ্যাডোব অ্যাক্রোব্যাটের প্লাগ-ইন একই হয়। গুগল টুলবারও বিএইচওর অন্য একটি উদাহরণ, তবে এই ক্ষেত্রে এটি আইইয়ের ইউআইয়ের সাথে সংযুক্ত থাকে, তাই এটি ব্যবহারকারী সরাসরি ব্যবহার করতে পারেন।
নিখরচায় রোমিং সুবিধার কারণে বিএইচওগুলি আইইয়ের মধ্যে বরাদ্দ করা হয়, স্পাইওয়্যারের কিছু ফর্ম আইএইএইচকে বিএইচও হিসাবে ইনস্টল করা হয় এবং অনেকগুলি কার্য সম্পাদন করতে পারে। এটিতে একটি কীলগার অন্তর্ভুক্ত থাকতে পারে (যা সাধারণত HTTP আর্থিক পরিষেবা যখন ক্রেডিট কার্ড নম্বর, ব্যবহারকারীর নাম এবং পাসওয়ার্ড সংগ্রহের উদ্দেশ্যে সক্রিয় করা হয় তখন সক্রিয় হয়) এবং ব্যবহারকারীর ব্রাউজিং অভ্যাস রেকর্ড করতে এবং রেকর্ড করা ডেটা তৃতীয় পক্ষগুলিতে প্রেরণ করতে পারে।
ব্রাউজার হাইজ্যাকার্স
ব্রাউজার হাইজ্যাকাররা বিদ্বেষপূর্ণ বিএইচওগুলিকে অন্তর্ভুক্ত করতে পারে, পাশাপাশি ইন্টারনেট ব্রাউজারগুলির মধ্যে বিভিন্ন সেটিংস পরিবর্তন করতে যেতে পারে (সাধারণত মাইক্রোসফ্ট ইন্টারনেট এক্সপ্লোরারে নির্দেশিত)। এই পরিবর্তিত সেটিংসের ফলে আপনার হোমপৃষ্ঠাটি পরিবর্তন হতে পারে, বুকমার্কগুলি যুক্ত হতে পারে, পপ-আপগুলি বন্ধ হওয়ার চেয়ে দ্রুত তৈরি করতে পারে এবং ব্যবহারকারীরা যে ঠিকানাগুলি টাইপ করতে পারে সেগুলিকে পুনঃনির্দেশ করতে পারে (বিশেষত যদি www ছাড়াই টাইপ করা হয় pre তবে পূর্ববর্তী এই ব্রাউজারের পরিবর্তনগুলি সাধারণত শেষ হয়) পর্নোগ্রাফি, ওয়ারেজ, গেম চিটস বা অন্য কোনও "আন্ডারগ্রাউন্ড" উপাদানযুক্ত সাইটগুলিতে ব্যবহারকারীকে নির্দেশনা প্রদান করা।
ব্রাউজার হাইজ্যাকের অন্যতম সাধারণ পদ্ধতি হ'ল হোস্ট ফাইলগুলিতে এন্ট্রি যুক্ত করা। সুতরাং, লোকালহোস্ট ব্ল্যাকহোলে সার্ভারগুলি প্রেরণের পরিবর্তে নির্দিষ্ট ওয়েব ঠিকানাগুলি সার্ভারগুলিতে পুনর্নির্দেশ করা হয় যা আপনি সম্ভবত নিজেরাই যেতে চান না।
ব্রাউজার হাইজ্যাকিংয়ের ফলাফলগুলি প্রায়শই অ-প্রযুক্তিগত সমস্যার দিকে পরিচালিত করে, যার মধ্যে রয়েছে কর্মক্ষেত্রে অনুপযুক্ত সাইটগুলি অ্যাক্সেস করা, ব্যক্তিগত সম্পর্কের উপর চাপ সৃষ্টি করা এবং / অথবা অবৈধ উপাদানের অধিকারের জন্য তদন্তের (এবং সম্ভবত গ্রেপ্তার হওয়া পর্যন্ত) অন্তর্ভুক্ত রয়েছে। প্রযুক্তিগত এবং অ-প্রযুক্তিগত উভয় অবস্থানেই ব্রাউজার হাইজ্যাকাররা প্রায়শই মোকাবেলা করার জন্য ম্যালওয়ারের অন্যতম শক্ত রূপ।
কম্পিউটার বার্নক্লেক্স
বার্নকুলগুলি ডেটা সংগ্রহ এবং / অথবা উত্পাদনকারী সফ্টওয়্যার যা প্রায়শই বৃহত্তর সফ্টওয়্যার প্যাকেজগুলির পাশাপাশি বান্ডিল হয় এবং সাধারণত ব্যবহারকারীর অযাচিত সম্মতিতে ইনস্টল করা হয়। সম্মতিটি সাধারণত হার্ড-টু-পঠিত লাইসেন্স চুক্তিগুলি বা অ্যাক্টিভএক্স পপ-আপগুলির মাধ্যমে লাভ হয়।
বার্নক্লেসগুলি আনইনস্টল করা কঠিন হয়ে পড়েছিল, প্রায়শই স্পাইওয়্যার সফ্টওয়্যার অপসারণ রোধ করতে ইচ্ছাকৃত বিভ্রান্তিকর বা কাউন্টারিন্টিউটিভ আনইনস্টলেশন উইজার্ডগুলি ব্যবহার করে। কখনও কখনও, আনইনস্টল করার জন্য ব্যবহারকারীকে একটি অনলাইন ফর্ম পূরণ করা প্রয়োজন, তবে সিস্টেমটি যে আকারে রয়েছে তার উপর নির্ভর করে (স্পাইওয়্যারগুলির অন্যান্য ফর্মগুলির সাথে সম্ভবত ইনস্টল করা) এটি সর্বদা সম্ভব নাও হতে পারে।
বার্নকুলগুলি প্রায়শই স্পাইওয়্যারের অন্যান্য ফর্মগুলির মতো একই সিস্টেমের অবক্ষয়ের লক্ষণগুলি প্রদর্শন করে, তবে বার্নকালগুলি প্রায়শই স্তরিত পরিষেবা সরবরাহকারীকে লক্ষ্য করে (মূলত এটি উইনসক নামক একটি প্রোটোকল, যা সংজ্ঞায়িত করে যে সফ্টওয়্যার কীভাবে নেটওয়ার্ক পরিষেবাগুলিতে অ্যাক্সেস করে, যেমন টিসিপি / আইপি) কোনও তথ্য থেকে ডাইরেক্ট করতে সিস্টেমের টিসিপি / আইপি স্ট্যাক (কীভাবে ইন্টারনেটে ডেটা প্রেরণ করা হয় তা নির্ধারণ করে এমন প্রোটোকলগুলির একটি সেট)। যখন এই রূপসীমাটি সরানো হয়, এটি সাধারণত ইন্টারনেট প্রোটোকলগুলিকে দূষিত করে, সুতরাং এটি টিসিপি / আইপি স্ট্যাকের পুনঃস্থাপনের প্রয়োজন।
ডায়ালার
ম্যালওয়ারের এই ফর্মটি কেবল ডায়ালআপ বা আইএসডিএন ইন্টারনেট সংযোগের ক্ষেত্রে প্রযোজ্য। এর মধ্যে কয়েকটি ডায়ালারে মডেমের সংযোগের শব্দগুলি অক্ষম করতে স্ক্রিপ্টগুলি অন্তর্ভুক্ত থাকে, তাই আপনি কখন বলতে পারবেন না যে এটি কখন ডায়াল হচ্ছে। ব্রডব্যান্ড সংযোগের ব্যবহারকারীরা এখনও তাদের সিস্টেমে ডায়ালার ইনস্টল করতে পারে তবে ব্রডব্যান্ড নেটওয়ার্কগুলিতে কোনও ফোন নম্বর ডায়াল করা সম্ভব নয় কারণ তারা নিয়মিত ফোন নম্বর দ্বারা রচিত হয় না।
দুটি প্রাথমিক পদ্ধতি রয়েছে যা ডায়ালারগুলির অধীনে কাজ করে। প্রথমটি উইন্ডোজ অপারেটিং সিস্টেমগুলির সুরক্ষা গর্তগুলির মাধ্যমে। তারা হয় উইন্ডোজ ডায়ালার, অন্য বৈধ তৃতীয় পক্ষের ডায়ালার যেমন এওএল এর সাথে অন্তর্ভুক্ত রয়েছে বা কারও নিজস্ব ম্যালওয়্যার ডায়ালার ব্যবহার করে। অন্য পদ্ধতিটি ব্যবহারকারীকে তালিকাভুক্ত নাম্বারে কল করলেই তারা বিশেষ সামগ্রীর প্রতিশ্রুতি দিয়ে প্রলুব্ধ করে, যা সাধারণত পর্নোগ্রাফি, ওয়ারেজ, গেম চিটস বা অন্য কোনও "ছায়াময়" ক্রিয়াকলাপ সরবরাহকারী সাইটে প্রদর্শিত হয়।
এই ডায়ালিং পদ্ধতির যে কোনও একটি উল্লেখযোগ্য ফোন বিল আপ করতে পারে। এই অর্থ সাধারণত ম্যালওয়্যার সরবরাহকারী ব্যক্তি বা সংস্থার পকেটে লাইন দেয়। 900 নম্বর, ওরফে প্রিমিয়াম রেট নম্বরগুলি প্রায়শই ব্যবহৃত হয় এবং সাধারণত কলটি প্রায় 10 মিনিট স্থায়ী হয় এবং প্রতি মিনিটে 4 ডলার পর্যন্ত দাম পড়তে পারে।
keyloggers
কীলগারগুলি হয় ছোট প্রোগ্রাম বা ছোট হার্ডওয়্যার ডিভাইস যা মূলত একটি জিনিস করে - কোনও ব্যবহারকারী দ্বারা টাইপ করা যে কোনও এবং সমস্ত কীস্ট্রোক রেকর্ড করে। গুপ্তচরবৃত্তির ক্ষেত্রে, একটি ডিভাইস কী-স্ট্রোকগুলি কীবোর্ডের তারের শেষে রেখে ক্রেস্ট্রোকগুলি ক্যাপচার করতে ব্যবহৃত হয়, অন্যদিকে অন্য কোনও ধরণের কীবোর্ডের সার্কিট বোর্ডে সোনার্ড করা যেতে পারে।
স্পাইওয়্যারের শর্তে, কীলগারগুলি একটি ট্রোজান, ভাইরাস বা কৃমি দ্বারা কম্পিউটার সিস্টেমে বিতরণ এবং ইনস্টল করা যেতে পারে।
Malware সম্পর্কে
আকর্ষণীয় যথেষ্ট, ফরাসি এবং স্প্যানিশ উভয় ভাষায় এই শব্দটির উপসর্গটি "খারাপ" তে অনুবাদ করে। এখানে বর্ণনা সম্পর্কে কোন যুক্তি নেই। এটিও বলা হয়েছে যে এই শব্দটি "দূষিত" শব্দ থেকে সংক্ষেপিত হয়েছে এবং "সফ্টওয়্যার" শব্দটির সাথে মিলিত হয়েছে। যে কোনও উপায়ে, ম্যালওয়্যার হ'ল এমন একটি সফ্টওয়্যার যা ইচ্ছাকৃতভাবে একটি কম্পিউটার সিস্টেমের ক্ষতি করে। ম্যালওয়্যারগুলি ত্রুটিযুক্ত ত্রুটিযুক্ত সফ্টওয়্যার দ্বারা বিভ্রান্ত হওয়া উচিত নয়; বাগগুলির জন্য, সমস্যা যাই হোক না কেন, ইচ্ছাকৃত নয়।
বিশেষত ম্যালওয়্যার শ্রেণীবদ্ধ করা কঠিন, যেহেতু অন্যান্য ধরণের স্পাইওয়্যার এর সাথে ওভারল্যাপ করে। ভাইরাস, ট্রোজান এবং কৃমি সমস্ত এই বিভাগে আসে।
ম্যালওয়ারের একটি কম সাধারণ ফর্ম যা সত্যই অন্য কোনও বিভাগের আওতায় পড়ে না এবং স্ব-প্রতিরূপে জড়িত তাকে "wabbit" হিসাবে উল্লেখ করা হয়। এটি সিস্টেম থেকে অন্য সিস্টেমে স্ব-প্রতিলিপি দেয় না, বরং সিস্টেম পুনরায় চালু না হওয়া পর্যন্ত সিস্টেমের সংস্থানগুলি আটকে রাখতে অনির্দিষ্টকালের জন্য নিজেকে অনুলিপি করতে একটি সাধারণ পুনরাবৃত্তি অ্যালগরিদম ব্যবহার করে। যে কোনও প্রথম বর্ষের অ্যাপ্লিকেশন প্রোগ্রামার একটি তৈরি করার ক্ষমতা রাখে।
স্পাইওয়্যার
অ্যাডওয়্যারের চরম ফর্মের সাথে ওভারল্যাপিং, স্পাইওয়্যার অনৈতিক এবং স্পষ্টত অবৈধ উদ্দেশ্যে বেশি নিযুক্ত। এই ক্রিয়াকলাপগুলির মধ্যে বিপণনের উদ্দেশ্যে ব্যবহারকারীর সার্ফিং অভ্যাসগুলির জন্য গুপ্তচরবৃত্তি অন্তর্ভুক্ত থাকতে পারে, পাশাপাশি "স্পাইওয়্যার" শিরোনামে আসা অন্য যে কোনও বিষয় রয়েছে, যেখানে স্পাইওয়্যার সম্পর্কিত সম্পর্কিত ফর্মের অধীনে প্রতিটি ক্রিয়াকলাপ ব্যাখ্যা করা হয়।
সুরক্ষিত উইন্ডোজ-ভিত্তিক কম্পিউটারগুলি স্পাইওয়্যার উপাদানগুলির সম্পর্কে দ্রুত অবাক করে দিতে পারে। সচেতনতা, কঠোর সিস্টেম সুরক্ষা এবং আরও সতর্কতাযুক্ত ব্রাউজিং অভ্যাসের অনুশীলন প্রতিষ্ঠা করা সমস্যাটি দূর করতে সহায়তা করতে পারে।
স্পাইওয়্যার কোনও ভাইরাস সংক্রমণের বিপরীতে সম্পূর্ণ সিস্টেম ধ্বংস বা পুনরায় প্রতিস্থাপনের কারণ হিসাবে পরিচিত নয়, তবে এটি সিস্টেমের সংস্থানগুলিকে ব্যর্থ করে এমন পরজীবী হিসাবে কাজ করে। বেশিরভাগ ক্ষেত্রে, ব্যবহারকারী স্পাইওয়্যার ইনস্টল করা আছে সে সম্পর্কে মোটেও সচেতন নয় এবং ধরে নিলেন যে এটি এমন হার্ডওয়্যার যা এখন আর সমান হয় না। সাধারণত প্রারম্ভকালে চালানো, স্পাইওয়্যার ব্যাকগ্রাউন্ডে চলে, কখনও কখনও কর্মক্ষমতা, সিস্টেমের স্থায়িত্ব (ক্র্যাশ, লক-আপ এবং হ্যাঙ্গস) এবং ইন্টারনেট সংযোগগুলিতে উপলভ্য ব্যান্ডউইথের কারণ হয়ে থাকে (কারণ এটি সক্ষমতায় প্লাবিত হয়)। এই ফলাফলগুলি প্রধানত স্পাইওয়্যার বিপুল পরিমাণে একটি কম্পিউটার সিস্টেম বন্যার দ্বারা উত্পাদিত পণ্যগুলি। এই ক্ষেত্রে সরাসরি ক্ষতিটি নিছক ঘটনাগত (গোপনীয়তার আগ্রাসনের ফলাফলকে ছাড়)। যাইহোক, স্পাইওয়্যার কিছু ফর্ম নিজেকে নির্দিষ্ট অপারেটিং সিস্টেম ফাইলগুলিতে একীভূত করে দেয় এবং যদি ফাইলগুলি পুরোপুরি মুছে ফেলা হয় তবে সমস্যা তৈরি করতে পারে। এটি কম্পিউটার সিস্টেম পুরোপুরি পরিষ্কার করা এবং তারপরে যথাযথ ওয়ার্কিং ক্রমে সমস্ত কিছু রাখা আরও জটিল এবং সময়সাপেক্ষ টাস্ককে করে তোলে।
ব্যবহারকারীরা যাঁরা এই সমস্ত সমস্যার কারণ সম্পর্কে অবগত নন তারা কখনও কখনও তাদের সংক্রামিত কম্পিউটারটি খালি করে বাইরে যান এবং একটি নতুন কিনে। এটি অর্থের অপচয়, পাশাপাশি পুরোপুরি ভাল কম্পিউটারের অপচয় is হয় সচেতনতা বা কোনও পিসি প্রযুক্তিবিদ এর সাথে দেখা কোনও স্পাইওয়্যার-আক্রান্ত সিস্টেমের যত্ন নিতে সহায়তা করতে পারে। স্পাইওয়্যার গত কয়েক বছর ধরে অন্য যে কোনও সমস্যার চেয়ে পিসি প্রযুক্তিবিদদের আরও বেশি পরিদর্শন করেছে এবং এটি আরও বাড়তে থাকে।
ট্রোজান
একটি ট্রোজান বা এর পুরো নাম, "ট্রোজান হর্স" প্রাচীন শহর ট্রয় এবং গ্রিকের ট্রোজান হর্সের মহাকাব্যটির অনুভূতি। ট্রয়ের অবরোধের সময় গ্রীকরা শহরের বাইরে কাঠের একটি বিশাল ঘোড়া ফেলেছিল। ট্রোজানরা নিশ্চিত যে এটি একটি উপহার, এবং ঘোড়াটিকে শহরের দেয়ালের সুরক্ষার মধ্যে নিয়ে এসেছিল। ট্রোজানরা যা জানত না তা হ'ল ঘোড়াটি ফাঁকা ছিল এবং ভিতরে লুকানো ছিল গ্রীক সৈন্যের একটি সংখ্যা। রাত্রিবাসের পরে, তারা ঘোড়া থেকে ছিনতাই করে এবং ট্রয়ের শহরের ফটকগুলি খুলে দেয়, গ্রীক সেনাবাহিনী enterুকতে এবং শহরে লাঠিপেটা করতে দেয়।
ট্রোজান ঘোড়ার প্রোগ্রামগুলি একইভাবে কাজ করে; এগুলি কোনও নজিরবিহীন ব্যবহারকারীর কাছে প্রথম নজরে দরকারী বা আকর্ষণীয় প্রদর্শিত হতে পারে তবে গ্রিকের ট্রোজান হর্সের মতো এটি অবশ্যই ঘটেনি। ট্রোজান হ'ল ম্যালওয়ারের একটি ফর্ম যা স্ব-প্রতিরূপে জড়িত হতে পারে না, তবে মৃত্যুদন্ড কার্যকর করার সময় ক্ষতিকারক হতে পারে। কোনও ট্রোজান ইচ্ছাকৃতভাবে অন্যথায় দরকারী সফ্টওয়্যারগুলির সাথে সংযুক্ত করা যেতে পারে, এটি নিজের নিজের মতো করে কার্যকর সফটওয়্যার হিসাবে বিতরণ করা যেতে পারে বা এটি খুলতে ব্যবহারকারীদের দ্বারা ট্রিকিংয়ের মাধ্যমে ইন্টারনেটে বিভিন্ন ডাউনলোডের পদ্ধতির মাধ্যমে (যেমন ইমেল, আইএম এবং ফাইল ভাগ করে নেওয়া) ছড়িয়ে দেওয়া যেতে পারে। নোট করুন যে ট্রোজানরা তাদের নিজস্ব মতামত দিয়ে ছড়িয়ে দিতে পারে না, তাদের বলা উচিত সিস্টেমে "আমন্ত্রিত" হতে হবে per তারা তাদের আশেপাশে পাস করতে অস্পষ্ট ব্যবহারকারীদের উপর নির্ভর করে। উদাহরণস্বরূপ, ট্রোজান যদি নির্দোষহীন রসিকতা বা স্ক্রিনসেভার হিসাবে পোজ দেয় তবে ধারণাটি হ'ল সন্দেহাতীত ব্যবহারকারীরা তাদের বন্ধুদের সাথে এটি পাঠিয়ে দেবেন। বিষয় শিরোনামে "পুনরায়: পুনরায়:" সহ এই চেইন ইমেলগুলি উপেক্ষা করার এটি আরও একটি কারণ।
বিষয়গুলিকে আরও জটিল করার জন্য, কিছু ট্রোজান ম্যালওয়্যারের অন্যান্য ফর্মগুলি ছড়িয়ে দিতে বা আরম্ভ করতে পারে। যখন এই ফ্যাশনে ব্যবহৃত হয়, তাদের "ড্রপার" হিসাবে উল্লেখ করা হয়। কোনও ট্রোজানের অন্যান্য সাধারণ বৈশিষ্ট্যগুলির মধ্যে ফাইল মুছে ফেলা, প্রধান ফাইল দুর্নীতি, গুপ্তচরবৃত্তি কার্যকলাপ এবং ডেটা চুরির অন্তর্ভুক্ত থাকতে পারে (তবে সীমাবদ্ধ নয়)। সর্বশেষে তবে তা না, ট্রোজানরা জম্বি কম্পিউটারগুলিতে রূপান্তর করতে সিস্টেমে ব্যাকডোর ইনস্টল করতে পারে, যা কেবলমাত্র তালিকাভুক্ত কোনও বা একাধিক কার্য সম্পাদন করতে পারে, পাশাপাশি ইমেল স্প্যামিং এবং ডস বা ডিডোস আক্রমণ করতে পারে।
ক্রিমি
"কৃমি" নামটি জন ব্রুনারের 1970-এর সাই-ফাই উপন্যাস, দ্য শকওয়েভ রাইডার থেকে নেওয়া হয়েছিল। বিতরণকৃত কম্পিউটিংয়ে গবেষণামূলক গবেষণামূলক গবেষণাপত্রে কাজ করার সময় গবেষকরা তাদের সফ্টওয়্যার এবং উপন্যাসে বর্ণিত প্রোগ্রামের মধ্যে মিলগুলি উল্লেখ করেছিলেন এবং এই শব্দটি গ্রহণ করেছিলেন।
একটি কীট ম্যালওয়ারের একটি ফর্ম যা ভাইরাস এবং ট্রোজান উভয়েরই মতো। এটি একটি ভাইরাসের মতো যা এটি স্ব-প্রতিরূপে জড়িত এবং এটি কোনও ট্রোজানের মতোই যা এটি হতে পারে এবং সাধারণত এটি সম্পূর্ণ স্ব-অন্তর্ভুক্ত প্রোগ্রাম। একটি ট্রোজান থেকে পৃথক, একটি কীট ব্যবহারকারীর দ্বারা মৃত্যুর প্রয়োজন হয় না; এটি সম্পাদনা করতে পারে এবং স্ব-প্রতিরূপিত করার দক্ষতার কারণে এটি নিজের মতো করে সিস্টেম থেকে সিস্টেমের কাছাকাছি যেতে পারে। এটি সিস্টেমগুলি, পাশাপাশি নেটওয়ার্কগুলি আটকে রাখতে পারে এবং উভয়কে তাদের হাঁটুতে আনতে পারে। অন্যান্য বৈশিষ্ট্যগুলির মধ্যে ফাইল মোছা, ইমেল স্প্যামিং (ফাইল সংযুক্তি সহ বা ছাড়াই) এবং ডস বা ডিডোস আক্রমণ অন্তর্ভুক্ত থাকতে পারে। ট্রোজানদের মতো, কৃমিগুলি জম্বি কম্পিউটারগুলিতে পরিণত করার জন্য সিস্টেমে ব্যাকডোর ইনস্টল করতে পারে, যা কেবলমাত্র তালিকাভুক্ত কাজগুলির মধ্যে যে কোনও একটি এমনকি অনেকগুলি সম্পাদন করতে পারে।
সংক্ষিপ্ত সময়ের জন্য, প্রোগ্রামাররা সুরক্ষা গর্ত এবং অন্যান্য বিভিন্ন দুর্বলতাগুলিকে প্লাগ করতে দরকারী প্যাচিং সরঞ্জাম হিসাবে কীটগুলি ব্যবহার করার চেষ্টা করেছিল। এটি অবশ্য শেষ পর্যন্ত ব্যাকফায়ার। এই ধরণের কীটগুলি প্রায়শই ইচ্ছাকৃতভাবে দূষিত কৃমিগুলির চেয়ে নেটওয়ার্কগুলিকে আরও কার্যকরভাবে আটকে রাখে, পাশাপাশি ব্যবহারকারীর সুস্পষ্ট সম্মতি ছাড়াই সিস্টেমে তাদের কাজ করে। এই প্যাচগুলি প্রয়োগ করার সময়, সিস্টেমগুলি হঠাৎ এবং অপ্রত্যাশিত রিবুটগুলির দ্বারা ভুগত, ফলস্বরূপ খোলা বা অ সংরক্ষিত ফাইলগুলিতে ডেটা ক্ষতি হ্রাসের পাশাপাশি সার্ভারের রিবুট করার সাথে সংযোগ সমস্যা তৈরি করে। বর্তমানে, কৃমির সম্ভাব্য বৈধ ব্যবহারগুলি এখন কম্পিউটার বিজ্ঞান এবং এআই তত্ত্বের আলোচনায়।
অন্যান্য শর্তাবলী জানতে
এগুলি এমন শর্তাদি যা স্পাইওয়্যারের সাথে সরাসরি সম্পর্কিত নয় তবে সংক্ষেপে উল্লেখ করা হয়েছে এবং পরে তা উল্লেখ করা হবে। সাধারণ সচেতনতার জন্য তারা জিনিসগুলির সাধারণ স্কিমের মধ্যে জানতে ভাল।
অ্যাক্টিভ এক্স পপ-আপ
এটিতে একটি অ্যাক্টিভ্যাক্স নিয়ন্ত্রণ রয়েছে যা বেশিরভাগ সময় ওয়েব ব্রাউজারের মাধ্যমে ডাউনলোড এবং সম্পাদিত হয় এবং উইন্ডোজ অপারেটিং সিস্টেমের উপর পুরোপুরি রাজত্ব থাকতে পারে। অ্যাক্টিভএক্স নিয়ন্ত্রণগুলিতে উইন্ডোজ সিস্টেমে এ জাতীয় নিখরচায় অ্যাক্সেস থাকার কারণে, এই সফটওয়্যারটি ইনস্টল করা প্রায় কোনও প্রকার স্পাইওয়্যার বা ম্যালওয়্যার হতে পারে বলে একটি বিশাল ঝুঁকি রয়েছে।
ব্রাউজার ক্যাশে
এই স্থানে সমস্ত অস্থায়ী ওয়েবপৃষ্ঠা ডেটা সংরক্ষণ করা হয়। আপনার ব্রাউজারের মধ্যে ডাউনলোড করা সমস্ত ফাইল এখানেই শেষ হয়, যার মধ্যে অন্তর্ভুক্ত থাকতে পারে: এইচটিএমএল, পিএইচপি, সিজি, জেপিজি, জিআইএফ, বিএমপি, পিএনজি, ডাব্লুএমএ, টিএসটি, ইত্যাদি can
ডস আক্রমণ
(সার্ভিস অ্যাটাক অস্বীকার) একটি কম্পিউটার সিস্টেম বা নেটওয়ার্কের উপর আক্রমণ যা সমস্ত উপলব্ধ সংস্থানকে ওভারলোড করে, যা সমস্ত উপলব্ধ ব্যান্ডউইদথ ব্যবহার করে নেটওয়ার্ক সংযোগ হ্রাস করে বা কম্পিউটার সিস্টেমে কম্পিউটারের সংস্থানগুলির একটি ওভারলোড (র্যামের প্লাবন করে, সর্বাধিক সন্ধান করে) সিপিইউ, বা হার্ড ড্রাইভ পূরণ করা), যা প্রায়শই লকআপ এবং জমাট বাড়ে।
ডিডোএস আক্রমণ
(সার্ভিস অ্যাটাকের বিতরণ অস্বীকৃতি) এই আক্রমণটি একটি নিয়মিত ডিওএস আক্রমণের মতোই, তবে এক্ষেত্রে, আক্রমণটি একাধিক উত্স থেকে করা হয়েছে; সাধারণত জম্বি কম্পিউটার থেকে।
জেভিএম
(জাভা ভার্চুয়াল মেশিন) একটি ক্রস প্ল্যাটফর্মের কার্যকরকরণ পরিবেশ। এটি ভার্চুয়াল মেশিন (কম্পিউটার) এর মাধ্যমে অপারেটিং সিস্টেম প্ল্যাটফর্মগুলির মধ্যে প্রোগ্রামিং, প্রোগ্রাম প্রয়োগ এবং কম্পিউটার সংযোগের সামঞ্জস্যের অনুমতি দেয়।
ম্যাক ঠিকানা
(মিডিয়া অ্যাক্সেস কন্ট্রোল ঠিকানা) এটি একটি অনন্য পরিচয় ঠিকানা যা হার্ডওয়্যারটিতে ব্যবহৃত হয় যা কোনও নেটওয়ার্কের সাথে সংযুক্ত হয় (যেমন, একটি মডেম বা ইথারনেট কার্ড)।
msconfig
(মাইক্রোসফ্ট সিস্টেম কনফিগারেশন ইউটিলিটি) এই ইউটিলিটি স্টার্টআপ টাস্কগুলি পরিচালনা করে। প্রায়শই যখন এটি উল্লেখ করা হয়, এটি বোঝায় যে ব্যবহারকারীর "স্টার্টআপ" ট্যাবটি দেখতে হবে at এটি অ্যাক্সেস করতে, কেবল স্টার্ট> রান এ যান, টাইপ করুন এমএসকনফিগ এবং এন্টার চাপুন। এই ইউটিলিটিটি উইন্ডোজ 2000 সিস্টেমে অন্তর্ভুক্ত নেই, সুতরাং এটি ম্যানুয়ালি ইনস্টল করতে হবে।
ফিশিং
সহজ কথায় বলতে গেলে এগুলি অনলাইনে করা প্রতারণামূলক কাজ। ব্যবহারকারীকে তাদের পাসওয়ার্ড, ক্রেডিট কার্ড সম্পর্কিত তথ্য বা অন্য যে কোনও ব্যক্তিগত তথ্য প্রতারণামূলক অভ্যাসের (সাধারণত ইমেলের মাধ্যমে) মাধ্যমে প্রকাশ করার চেষ্টা করার চেষ্টা।
UI - (ব্যবহারকারী ইন্টারফেস)
এটি পাঠ্য ভিত্তিক বা গ্রাফিকাল ভিত্তিক হতে পারে। জিইউআই (গ্রাফিকাল ইউজার ইন্টারফেস) শব্দটি বেশিরভাগ লোকেরা দেখার সাথে পরিচিত।
দুষ্ট
একটি কৃমি অনুরূপ, কিন্তু কার্যকর করতে এবং প্রচার করতে একটি ফাইল বা প্রোগ্রামের মধ্যে beোকানো প্রয়োজন। এগুলি স্বনির্ভর নয়।
warez
অবৈধ / পাইরেটেড সফ্টওয়্যার; যে সফ্টওয়্যারটি বিনা মূল্যে বিতরণ করা হয়েছে এবং / বা কোনও বৈধ স্বতন্ত্র সফ্টওয়্যার লাইসেন্স নেই।
জম্বি কম্পিউটার
একটি ইন্টারনেট সংযোগ (প্রায়শই ব্রডব্যান্ড) সহ একটি কম্পিউটারে এক বা একাধিক লুকানো সফ্টওয়্যার প্রোগ্রাম বা ব্যাকডোর রয়েছে যা তৃতীয় পক্ষ দ্বারা ইনস্টল করা হয়েছে। এই সফ্টওয়্যারটি কম্পিউটারকে দূর থেকে নিয়ন্ত্রণ করতে দেয়। বোকচন্দর ব্যবহারের মধ্যে ডিডিওএস আক্রমণ পরিচালনা, ইমেল স্প্যামিং, ওয়ারেজ ফাইল হোস্টিং এবং ম্যালওয়ার বিতরণ অন্তর্ভুক্ত। আক্রমণকারীর আসল পরিচয় প্রকাশ না করার এবং কম্পিউটারের মালিকের উপর দোষ চাপানোর সময় এই সমস্ত কিছু সম্পাদন করা যেতে পারে। এটি কখনও কখনও কোনও আইএসপি ইন্টারনেট সংযোগ বন্ধ করে এবং / অথবা সংযোগ বা ম্যাক ঠিকানাটিকে কালো তালিকাভুক্ত করতে পারে।
