Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Qu'est-ce que Scriptproxy pour McAfe…
  • La meilleure protection antivirus po…
  • Comment supprimer un programme Webro…
  • Comment faire pour bloquer UltraSurf…
  • Comment nettoyer un MacBook Infected…
  • Virus, ver informatique 
  • Pourquoi le Stopzilla Le serveur ne …
  • Comment arrêter le détournement de…
  • Comment réparer un virus Spam 
  • Comment supprimer un compte McAfee 
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    antivirus Software

    Types Differnet de vers informatiques

    Les vers informatiques sont des programmes qui reproduisent et fonctionnent de façon indépendante après avoir sauté à travers différents réseaux informatiques. Contrairement à un virus informatique, qui dépend d'un fichier hôte ou un secteur de boot , un ver ne repose sur rien , mais de sa propre programmation . Mais juste parce qu'il ne partage pas les mêmes qualités qu'un virus informatique ne le rend pas moins dangereux. En fait, un ver sorti en 1988 a paralysé tous les Sun- 3 et des systèmes Vax et forcé d'autres sites à se déconnecter de l'Internet afin d'éviter une nouvelle infection . Pour protéger votre ordinateur , en apprendre davantage sur les différents types de vers informatiques qui pourraient infecter votre ordinateur et d'autres systèmes . Worms Email

    Le mode d'infection par un ver informatique est souvent via des e-mails . Il leur infecte via les pièces jointes ou un lien HTML qui naviguera lecteurs vers un site infecté. Si l' on ouvre , le ver sera téléchargée et infecter l'ordinateur. Ils sont connus pour se propager à travers les messages reçus dans des applications telles que MS Outlook services ou fonctions de Windows MAPI.

    Worms ont également la possibilité de prendre et utiliser des adresses email à partir de sources de programmes tels que le carnet d'adresses de MS Outlook. Gardez à l'esprit qu'en raison de la capacité du ver informatique pour générer de nouvelles adresses de l'expéditeur , l'expéditeur figurant dans l'e-mail peut ne pas être l'ancêtre de l'infection.
    Message instantané Worms
    < p> Ces vers apparaissent dans les applications de messagerie instantanée et d'envoyer des liens de sites Web infectés à vos contacts. Ils fonctionnent un peu comme les vers de messagerie , mais utilisent la liste de contacts de la messagerie pour diffuser des liens infectés par opposition à un carnet d'adresses email .
    Internet Worms

    Internet ver va scanner les ressources réseau à l'aide d'un service de système d'exploitation local pour trouver machines vulnérables , puis essayez de vous connecter et d'accéder pleinement à ces machines. Ils parcourent aussi pour les systèmes qui ont exploits utilisables , dont certains permettent aux vers à envoyer des paquets de données ou des demandes de s'installer .
    IRC Worms

    IRC, ou Internet relay chat , discuter des objectifs canaux , en envoyant des fichiers infectés ou des liens vers des pages Web infectées aux utilisateurs. Contrairement à d'autres types de vers , celui-ci est généralement moins efficace , en tant que bénéficiaires CEI doit confirmer la demande de fichier , enregistrez le fichier , puis l'ouvrir avant que le ver peut infecter leur ordinateur.
    Du partage de fichiers Worms Réseau

    Ces vers se copier dans un dossier partagé et apparaît comme un nom inoffensif. Une fois le fichier commence à se propager dans le réseau de partage de fichiers , il en sera le ver, qui va continuer à infecter d'autres systèmes de la même façon .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Norton Removal Tools Adware.Gen 
  • Comment puis-je télécharger la dernière Norton AntiVirus Definitions 
  • Instructions pour la suppression de SmitFraud 
  • Comment faire pour supprimer faux antivirus 
  • Qu'est-ce que Avast Antivirus Software 
  • Comment désinstaller la version d'entreprise de Symantec Endpoint Protection 
  • Comment faire pour récupérer des fichiers de la poitrine de Avast 
  • Comment supprimer un virus Rogue Avec CyberDefender 
  • Qu'est-ce que Symantec AMS 
  • Comment restaurer la barre d'outils SiteAdvisor 
  • Connaissances Informatiques © http://www.ordinateur.cc