Connaissances Informatiques >> Dépannage >> Support PC >> Content
  Derniers articles
  • Comment masquer Netgear au démarrag…
  • Comment mettre une image numérique …
  • Comment faire pour installer Java Wi…
  • Comment faire pour copier des fichie…
  • Comment désactiver validation Windo…
  • Comment décompresser manuellement u…
  • Conseils pour l'achat d'un ordinateu…
  • Qu'est-ce qu'une imprimante traceur …
  • Différents types de lecteurs de CD 
  • Comment ouvrir un fichier AMR 
  •   Support PC
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Support PC

    Types de logiciels malveillants

    Malware est un logiciel malveillant qui exécute des actions non désirées. Gains de codes malveillants d'accéder aux ressources du système sans autorisation . Kits logiciels sont parfois malveillants et les sites Web malveillants peuvent installer des logiciels malveillants sur les ordinateurs non protégés . Les programmes malveillants peuvent produire des pop-up publicitaires , de voler des mots de passe et des informations personnelles , infecter d'autres ordinateurs de votre réseau ou de transmettre des informations sur les activités Internet des utilisateurs d'ordinateurs. Virus

    Les virus sont un type de malware . Ils peuvent répliquer et se propager à d'autres ordinateurs . Certaines supprimer des fichiers , certains reformater le disque dur , et certains utilisent de la mémoire de l'ordinateur excessive . Un virus informatique peut insérer une copie de lui-même dans un autre programme et la propagation d'un système à . Rattaché à un fichier exécutable , un virus est inactif jusqu'à ce que l'utilisateur ouvre ou exécute le fichier hôte malveillant . Le programme d'accueil continue de fonctionner normalement après l'infection , mais certains virus remplacent d'autres programmes avec des copies d'eux-mêmes , en détruisant le programme hôte . Transfert du logiciel ou du document avec le virus d'un ordinateur à un autre via pièce jointe , le partage disque, réseau ou un fichier permet de se propager .
    Worms

    vers informatiques causer les mêmes types de dégâts que les virus, et ils peuvent aussi faire des copies d'eux-mêmes . Worms, cependant , sont des programmes autonomes qui peuvent se propager avec ni accueil, ni aide humaine. Au lieu de cela , ils exploitent une vulnérabilité du système ou les utilisateurs d'ordinateurs de truc dans les exécuter automatiquement . Une fois dans un système , vers voyages en profitant du système des fonctions de transport de fichier .

    Trojan

    chevaux de Troie ne pas s'auto-répliquer . Elles se répandent à travers l'action de l'utilisateur, telles que l'ouverture d'une pièce jointe ou le téléchargement et l' exécution d'un fichier . Parce qu'ils se déguisent souvent à paraître légitimes , les utilisateurs n'ont souvent les exécuter . Une fois activé, un cheval de Troie s'attaque à l'hôte. Les résultats comprennent des fenêtres pop-up , l'évolution des postes de travail, la suppression des fichiers , vol de données et l'activation et la propagation d'autres programmes malveillants tels que des virus . Chevaux de Troie peuvent aussi créer des " portes dérobées " ainsi , donnant aux utilisateurs malveillants accès non autorisé.
    Moteurs de recherche

    Un bot , abréviation de robot, est un processus automatisé qui interagit avec des services de réseau . Pas tous les bots sont malveillants . Après avoir infecté un hôte, un bot malveillant se connecte à un serveur central ou serveurs. Il devient une composante d'un " botnet ", un réseau de machines infectées . Les attaquants utilisent des botnets pour des agressions massives sur leurs cibles. En plus d'être auto-propagation , les bots peuvent capturer et analyser les paquets , les frappes de journaux , de recueillir les mots de passe et des informations financières , lancer des attaques par déni de service , spam relais et les portes arrière ouvertes . Moteurs de recherche sont furtifs , infecte habituellement les réseaux sans attirer l'attention immédiate.
    Boot Record Infector

    Malware qui insère du code malveillant dans le secteur de boot d'un disque est un infector record boot .
    Adware

    Malware qui affiche des publicités , en particulier les publicités pop-up , est adware .
    Spyware

    Spyware est malware qui recueille et transmet des informations à votre insu sur votre navigation sur le Web et de l'informatique , tels que les sites Web visités, logiciel de navigation , l'adresse IP de l'ordinateur et du système d'information.
    Stealware

    Stealware écrase codes de marketing d'affiliation . Le résultat est que les recettes vont au créateur de la Stealware plutôt que de la société affiliée qui en fait gagné des recettes .
    Détournement de navigateur Software

    Détournement de navigateur logiciel peut changer Accueil sélection de page , les barres de recherche , barres d'outils et autres paramètres de votre navigateur. Il peut également afficher des fenêtres pop-up et de créer des raccourcis sur le bureau . Il outre, il peut rediriger les liens vers des sites publicitaires ou sites de collecte d'informations sur l'utilisation du Web .
    Rootkits
    Rootkits

    aider malware rester caché en modifiant le système d'exploitation de l'hôte. Ils peuvent faire des fichiers malveillants illisible et empêcher malware processus d'apparaître dans la liste des processus du système .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment réparer Mouse Computer problèmes de curseur 
  • Comment faire pour copier des dossiers partagés, sans perdre des parts autorisations 
  • Comment ouvrir un fichier PAE 
  • Comment puis-je réinitialiser les paramètres du navigateur dans Windows XP 
  • Comment faire pour supprimer plusieurs partitions sur un disque dur 
  • Que fait un défragmenteur de disque Do 
  • Comment puis-je imprimer des domaines spécifiques de l'écran 
  • Comment changer les icônes Windows de sorte qu'ils pile 
  • Comment réparer le fichier boot.ini de Windows 
  • Quelle est la première ligne de Support IT 
  • Connaissances Informatiques © http://www.ordinateur.cc