Connaissances Informatiques >> Dépannage >> PC Dépannage >> Content
  Derniers articles
  • Quelles sont les causes des ports US…
  • Alimentation dit 5V ne fonctionne pa…
  • Comment réparer une souris double-c…
  • Comment résoudre HAL.dll , NTLDR , …
  • Comment restaurer un registre manqua…
  • Comment restaurer Crashed Compaq Pre…
  • Recouvrement des dossiers de donnée…
  • CD de récupération Compaq Problèm…
  • Comment faire pour installer Outils …
  • Comment fixer le bouton du Parti dan…
  •   PC Dépannage
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    PC Dépannage

    Différents types de Spyware

    logiciel espion est un type de logiciel qui accède à un ordinateur sans le consentement des utilisateurs. Certains logiciels espions est livré avec des implications en matière de sécurité et de données qui peut tout détruire mais la fonctionnalité d'un ordinateur ou d'un réseau , tandis que d'autres types seulement de recueillir des informations sur les habitudes de navigation sur Internet . Pour éviter les problèmes , il vaut la peine de rester à jour sur les dernières menaces des logiciels espions et être en mesure de reconnaître les signes que votre système est infecté . Adware

    adware est un type commun de spyware principalement utilisé par les annonceurs. Quand vous allez en ligne , il enregistre vos habitudes de navigation de recueillir des informations sur le type de sites que vous recherchez. Cette information est utilisée pour la commercialisation des pop-ups direct et spam .
    Keyboard Logger

    Clavier enregistreur espion est un programme malveillant utilisé par les pirates . Ce programme est conçu pour voler des informations personnelles en connectant les touches réelles que vous tapez sur votre ordinateur. Lorsque vous entrez un code PIN, mot de passe ou numéro de carte de crédit le mot-clé logger il enregistre pour le pirate . Cette information peut être utilisée pour accéder aux systèmes et commettre un vol d' identité et la fraude .

    Modem Hijacker

    le piratage de modems attacher dans votre ligne de téléphone pour faire des appels non autorisés et accéder aux sites Web des membres par le biais de votre connexion en ligne. Habituellement, ce logiciel espion est utilisé pour appeler des numéros de téléphone surtaxés et accéder à susciter des sites tels que les sites porno . Vous ne savez pas à propos de l'accès et des appels jusqu'à ce que vous voyez les frais non autorisés sur votre facture.
    Pirate de navigateur

    pirate de navigateur effets de spyware de votre accès Internet par la réinitialisation de votre page d'accueil et les signets . Le but est de vous à des sites indésirables avec le spam publicité directe . Ces programmes sont aussi les mineurs de données, l'enregistrement de vos activités de navigation et de vendre des informations aux annonceurs.
    Commercial Spyware

    Pas tous les logiciels espions n'est pas autorisée . Dans certains cas , les entreprises qui fournissent des logiciels libres et des plates-formes de réseaux sociaux exigent que vous acceptez de contrôle des logiciels espions afin d'accéder à leurs systèmes. Ils ont ensuite publicité directe ciblée sur vous lorsque vous utilisez leur système. Dans ce cas, vous négociez une partie de votre vie privée pour accéder à un logiciel libre.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment reformater un ordinateur portable Dell sans CD 
  • Comment faire pour supprimer PXE 
  • Comment faire pour supprimer Symantec Script Blocker 
  • Comment réparer un écran bleu 
  • Que fait un technicien en informatique Do 
  • Comment souvent utiliser le Nettoyage de disque 
  • Qu'est-ce que dans un fichier PKG 
  • Comment réparer les erreurs de certificat 
  • Comment réparer les fichiers dll manquants 
  • Comment vous assurer que personne n'a piraté mon ordinateur portable 
  • Connaissances Informatiques © http://www.ordinateur.cc