Connaissances Informatiques >> Dépannage >> PC Dépannage >> Content
  Derniers articles
  • Qu'est-ce qu'une extension DWG 
  • Comment faire pour dépanner un ordi…
  • Comment réparer Hibernate et veille…
  • Adobe Imprimer Questions 
  • Nettoyez l'histoire Off d'un ordinat…
  • MS Office Mises à jour Échec de l'…
  • Comment puis- je corriger Quand une …
  • Comment faire pour supprimer un logo…
  • Mac Disque dur de récupération des…
  • Comment réparer Windows ne démarre…
  •   PC Dépannage
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    PC Dépannage

    Vers, virus et chevaux de Troie

    vers, virus et chevaux de Troie ont tous une chose en commun : ils sont conçus pour ralentir ou endommager un système d'exploitation informatique . Et tandis qu'ils peuvent avoir le même but , chacun vaque à accomplir cette tâche de diverses façons. Heureusement, il existe des moyens pour sauvegarder un système et empêcher ces programmes de pénétrer et endommager les systèmes informatiques. Fonction

    vers, virus et chevaux de Troie sont communément appelés programmes malveillants en raison des effets néfastes qu'ils ont sur les systèmes informatiques , selon Microsoft . Ces programmes peuvent cibler différents domaines d' un système d'exploitation , dont certaines comprennent des processus d'arrêt et de démarrage , comptes e-mail ou une performance globale ralentie. Certains programmes peuvent effectivement causer des plantages du système ou des redémarrages automatiques sans aucune activité de la part de l'utilisateur. La différence entre les vers, virus et chevaux de Troie a à voir avec la façon dont le programme entre dans un système informatique et comment il affecte les fichiers système.
    Virus
    programmes de virus

    sont des pièces du code informatique qui se reproduisent en se déplaçant d'un dossier à , selon Microsoft . Un virus se fixe à un programme hôte , qui est un autre programme ou fichier dans le système informatique . Elle s'étend à chaque fois un fichier ou d'un programme sur un système est partagée avec ou envoyé à un autre système informatique. En effet , ce type de malware ne peut pas se répandre si un utilisateur envoie un fichier ou d'actions . Les virus peuvent varier autant que la quantité de dégâts qu'ils peuvent faire, qui peut varier de retards du système ennuyeux à des plantages du système pures et simples .
    Worms

    En termes d' la complexité des programmes , les logiciels malveillants de ver est un type de virus , mais beaucoup plus au design sophistiqué , selon Microsoft . Comme les virus , les vers peuvent se reproduire , mais une fois à l'intérieur une exploitation vers des systèmes commencent à prendre le contrôle des fonctions du système , comme le transport de fichiers et le traitement de l'information. Les vers peuvent se propager avec ou sans l'envoi ou partagés par l'utilisateur de l'ordinateur. En outre, ce type de logiciels peut infecter des réseaux informatiques entiers résultant en réseau ralenti et les performances d'Internet .
    Chevaux de Troie

    programmes malveillants de type cheval de Troie tirent leur nom du grec compte rendu historique de chevaux de cadeaux de Troie utilisés comme des stratagèmes dans le renversement de la ville de Troie . Ces programmes sont présentés comme des services utiles et , dans de nombreux cas comme freeware , selon Microsoft . Moins de sites de bonne réputation peut leur offrir dans une tentative de gagner l'accès au système informatique de l'utilisateur. Les chevaux de Troie fonctionnent comme autant virus en ce qu'ils fixent les dossiers du programme ; . Et comme des vers , ils peuvent envahir le système de sécurité d'un ordinateur et endommager le système significative
    Prévention /Solution

    vers, virus et chevaux de Troie portent tous une composante virale en termes de propagation de système en système. En conséquence, les applications de messagerie sont une cible de choix pour la diffusion de programmes malveillants à travers un réseau d'utilisateurs , selon Microsoft . En particulier, les pièces jointes agissent comme les porteurs d'un cheval virus, ver ou cheval de Troie . N'importe quel type de fichier qui peut être attaché à un email est capable de porter un programme malveillant . Les logiciels malveillants peuvent également exister à l'intérieur d'un disque nouvellement acheté ou un disque CD . Dans la pratique , les courriels contenant des pièces jointes envoyées par des expéditeurs inconnus doivent être supprimés immédiatement . Un programme anti -virus à jour permet également de détecter et d'éliminer les programmes malveillants à partir d'un système infecté.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour supprimer Avast! Antivirus 4.8 Accueil 
  • Comment faire pour supprimer le système Google Search Redirection vers Intelius 
  • Dépannage sur bandes Impression couleur 
  • Mon processeur est en surchauffe 
  • Comment remplacer des fichiers manquants Boot Registre 
  • Comment autoriser ActiveX Script 
  • Comment faire pour restaurer la barre de navigation dans le Poste de travail sous Windows XP 
  • Comment réparer le Registre Windows Avec Patch Pro 
  • Comment faire pour accélérer un ordinateur lent 
  • Où installer des ventilateurs dans les Cabinets stéréo 
  • Connaissances Informatiques © http://www.ordinateur.cc