Connaissances Informatiques >> Dépannage >> Virus informatiques >> Content
  Derniers articles
  • Toontown donne-t-il des virus inform…
  • Quels sont quelques exemples de spam…
  • Pourquoi les virus sont-ils une mena…
  • Quels sont quelques exemples de viru…
  • Le hack cwa SC est-il un virus ? 
  • Mario Paint donnera-t-il ou non un v…
  • Y a-t-il autre chose que vous devrie…
  • Que fait le logiciel de protection d…
  • Quels sont les symptômes du virus C…
  • Comment supprimer le virus W32SillyD…
  •   Virus informatiques
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software

  • Google

  • VPN

  • Videos

  • AI

  • ChatGPT

  • OpenAI

  • Gemini

  • Browser
  •  
    Virus informatiques

    Un zombie est-il l'ordinateur d'une autre personne contrôlé par un pirate informatique ?

    Non, un « zombie » dans le contexte de la sécurité informatique n'est pas l'ordinateur d'une autre personne contrôlé par un pirate informatique de la même manière qu'une personne est contrôlée par une autre personne. Même si un hacker *contrôle* un ordinateur zombie, il ne s'agit pas d'un type de contrôle direct et mental.

    Un ordinateur zombie est une machine qui a été infectée par un logiciel malveillant (souvent un botnet) et qui est secrètement contrôlée par un pirate informatique à l'insu ou sans le consentement de son propriétaire. Le pirate informatique utilise le zombie pour effectuer des tâches telles que :

    * Attaques par déni de service distribué (DDoS) : Submerger un serveur cible avec le trafic provenant de nombreux ordinateurs zombies.

    * Spammage : Envoi de grandes quantités d’e-mails indésirables.

    Fraude au clic : Générer des clics frauduleux sur des publicités en ligne.

    * Relais du trafic malveillant : Acheminement des communications pour masquer la véritable localisation du pirate informatique.

    Le propriétaire de l'ordinateur zombie n'est pas au courant de son état compromis et les ressources de sa machine sont utilisées sans sa permission. Il est plus précis de dire que le hacker contrôle *à distance* le zombie, en exploitant ses ressources, que de dire qu'il contrôle directement son *propriétaire*.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Combien de temps les virus informatiques peuvent-ils passer inaperçus sur votre ordinateur ? 
  • Pourquoi le virus Je t'aime est-il difficile à contenir ? 
  • Comment puis-je obtenir un virus de Troie sur mon ordinateur? 
  • Le brain pop donne-t-il un virus informatique ? 
  • Quels types de virus sont souvent transmis par une disquette laissée dans le lecteur? 
  • Problèmes de virus avec la M4P Converter Aimersoft 
  • Comment se débarrasser de Antivirus XP Pro Antivirus 
  • Quel virus informatique enregistre chaque mouvement que vous effectuez sur votre ordinateur ? 
  • Qu'est-ce qu'une base de données de signature virale? 
  • Que sont les programmes malveillants ? 
  • Connaissances Informatiques © http://www.ordinateur.cc