Connaissances Informatiques >> Dépannage >> PC Dépannage >> Content
  Derniers articles
  • Comment restaurer les paramètres pa…
  • OCS ne peut pas synchroniser 
  • Cinq types de débordements de tampo…
  • Le comportement d'un ordinateur dans…
  • Comment utiliser un testeur de câbl…
  • Comment arrêter une adresse IP spé…
  • Recovery pour un Toshiba Satellite A…
  • Comment faire pour supprimer le nett…
  • Comment trouver un mot perdu Doc 
  • Comment copier un fichier VBS 
  •   PC Dépannage
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    PC Dépannage

    10 pires chevaux de Troie informatiques de tous les temps

    chevaux de Troie permettent aux utilisateurs d'ordinateurs distants d'exécuter des instructions , supprimer des fichiers, envoyer des courriels et même prendre le contrôle de réseaux informatiques entiers . La bataille pour lutter contre les chevaux de Troie a évolué avec l'introduction de 10 des plus coupables dans l'histoire de l'ordinateur. ILOVEYOU

    Le virus " ILOVEYOU » est née aux Philippines et s'est rapidement propagé à travers le monde en se copiant plusieurs fois sur les ordinateurs infectés et répandre à travers les programmes de chat et de services de messagerie . . Le coût qui en résulte dans le monde de l'infection de plus de 10 milliards de dollars de dommages et intérêts
    Klez

    Le virus Klez a marqué une nouvelle ère pour les virus informatiques : le virus pourrait agir comme un virus simple , un ver capable de se répliquer ou un cheval de Troie pour prendre le contrôle des systèmes informatiques . Klez a également été capable de dissimuler ses origines et la désactivation de logiciels anti- virus visant à l'éliminer.
    Melissa

    un des premiers virus pour attirer l'attention du public , le virus «Melissa» a été écrit en 1999 et nommée d'après une danseuse exotique en Floride. Le virus a invité les utilisateurs à ouvrir un fichier et lorsqu'il est activé, envoyé des copies de lui-même au top 50 des contacts de messagerie de l'utilisateur.
    Nimda

    Le virus Nimba de 2001 a été conçu pour désactiver les serveurs Internet avec un «déni de service distribué ( DDoS) , submergeant les serveurs avec des millions de requêtes de données . Nimda a commencé à affecter le trafic Internet en seulement 22 minutes de sa libération .
    code Virus Rouge

    code Red (et son successeur , code Red 2) ordinateurs infectés en exploitant une vulnérabilité détectée dans les systèmes d'exploitation Windows 2000 et Windows NT , prendre le contrôle des ordinateurs et le lancement de "déni de service" attaques sur les serveurs Web de la Maison Blanche .
    Sircam

    le virus Sircam de 2001 a été le premier ver Internet bilingue , l'envoi de courriels soit en anglais ou en espagnol ordinateurs et d'infecter à travers une pièce jointe . une fois installé, Sircam a envoyé des documents au hasard à tous les contacts de messagerie et remplit le disque dur de l'ordinateur avec des données aléatoires .
    MyDoom

    le virus MyDoom se propager par email et les réseaux de partage de fichiers peer-to -peer , et a déclenché une attaque par déni de service sur Internet le 1er février 2004. a un moment donné au cours de l' infection, une tous les 12 courriels envoyés à travers le monde a été infecté par MyDoom .
    ver Explorer.zip de
    Explorer.zip

    1999 infecté des millions d' ordinateurs par e-mail . une fois installé sur un ordinateur, il a supprimé hasard Excel , Word et PowerPoint . elle a aussi changé de façon aléatoire d'autres types de fichiers , ce qui rend les fichiers inutilisables , générant des faux messages d'erreur pour l'utilisateur.
    tempête Worm

    le ver virus cheval de Troie Storm of 2006 Utilisateurs incités à télécharger malveillants logiciel par e-mails avec des sujets qui ont été liés à l'actualité. Une fois téléchargé, le logiciel malveillant a pris le contrôle des ordinateurs des utilisateurs et leur permet d'envoyer des millions de courriels de spam .
    Sasser et Netsky

    écrite par un étudiant de 17 ans en Allemagne, Sasser et virus ver auto-réplication Netsky chaque propagation via une vulnérabilité dans le système d'exploitation Windows . les vers numérisés sur Internet pour d'autres ordinateurs à la vulnérabilité , puis copié eux-mêmes dans les systèmes nouvellement infectés.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment activer une connexion Bluetooth sur Asus 
  • Comment détecter les erreurs de registre 
  • Comment faire pour supprimer Worm Sohanad 
  • Comment faire pour supprimer le cheval de Troie GIFrame 
  • Comment faire pour résoudre le Windows Font Viewer 
  • Comment faire pour réinitialiser un Toshiba aux réglages par défaut 
  • Comment empêcher votre ordinateur d' terminaison inattendue 
  • Comment puis-je désactiver la sourdine mon ordinateur portable Dell 
  • Comment mettre votre nom dans la barre des tâches et barre de navigation 
  • Comment faire une restauration du système sur 98 si je n'ai pas le disque 
  • Connaissances Informatiques © http://www.ordinateur.cc