Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Comment faire pour installer Free So…
  • Qu'est-ce qu'un antivirus informatiq…
  • Spy & Adware Removal 
  • Comment faire pour supprimer le logi…
  • Comment faire pour supprimer le Cybe…
  • Comment autoriser les cookies utilis…
  • Comment déployer McAfee Antivirus à…
  • Comment désinstaller McAfee Agent 4…
  • Comment définir des exceptions dans…
  • Installé Avast et mon ordinateur ne…
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    antivirus Software

    Comment est- Spyware informatique à distance installé

    ? Ordinateurs spyware est un problème commun auxquels sont confrontés les utilisateurs d'ordinateurs . Il existe plusieurs types de logiciels espions , allant de simples cookies du navigateur qui sont destinés à suivre les habitudes de navigation de logiciels de pointe et malveillant qui permet de suivre les frappes et même prendre plus d'un ordinateur à distance. Les logiciels espions peuvent être un problème sérieux , mais avant qu'il ne puisse causer des problèmes il doit s'installer sur l'ordinateur cible . Les fichiers témoins

    Les cookies sont des documents de texte stockés dans un ordinateur via un navigateur Web. Ils sont installés automatiquement et de manière transparente et généralement sans l'autorisation de l'utilisateur. Les cookies peuvent suivre l'activité de navigation, magasin en ligne Panier contenu , et être utilisé à des fins d'authentification sur des sites sécurisés. Les cookies sont une forme de spyware , mais sont aussi une arme à double tranchant, car la réduction de la vie privée de l'utilisateur permet une expérience Web améliorée. Par exemple, sans témoins , il serait impossible de stocker des objets dans le panier d'une boutique en ligne et ensuite revenir à vérifier ces articles le lendemain, car il n'y aurait rien garder une trace de ce qui a été mis dans le panier.

    virus

    virus informatiques traditionnels sont généralement installés lorsqu'un utilisateur exécute un fichier exécutable contenant un virus. Le virus s'installe ensuite sur l'ordinateur cible et exécute tout ce qu'il a été programmé pour le faire . Cet parfois , mais pas toujours, comprend l'installation automatique des logiciels espions. Les virus peuvent également installer eux-mêmes à travers les exploits dans les navigateurs Web et les logiciels de tableur , bien que ces formes d'infection sont moins fréquentes.

    Chevaux de Troie

    Un cheval de Troie est nommé d'après le cheval de Troie de l'histoire grecque sur la chute de Troie parce que sa méthode d'installation est similaire à la façon dont le cheval de Troie a causé la chute de Troie . Afin de faire des dégâts un cheval de Troie doit d'abord être installé par l' utilisateur d'un ordinateur. Il est souvent déguisé comme un programme légitime , mais peut également exécuter automatiquement sans autorisation comme le ferait un virus informatique. Une fois à l'intérieur , le cheval de Troie permettant à un utilisateur distant d'accéder à l' ordinateur infecté . L'utilisateur distant peut enregistrer quoi que ce soit l'utilisateur de l'ordinateur infecté fait et peut même prendre l'ordinateur.
    Ordinateur Worms

    une forme particulièrement dangereuse de l'infection , les vers informatiques se propagent en utilisant des défauts dans le matériel et le logiciel Internet pour diffuser l'insu ou sans permission de toute partie impliquée . Worms, contrairement à d'autres formes d'infection , ne nécessitent pas l'utilisateur de prendre des mesures pour commencer l'infection. Ils peuvent s'installer sans que l'utilisateur d'ouvrir un fichier en particulier ou d'aller à un site dangereux. Une fois installés, ils peuvent effectuer de nombreuses actions malveillantes , y compris l'installation de logiciels espions , sans détection .
    Keyloggers

    Un keylogger est un logiciel qui espionne un ordinateur infecté par l'enregistrement de toutes frappes qui sont faites et transmettre ces informations à stocker dans un endroit où une partie distants puissent y accéder . Keyloggers sont de petits programmes qui sont parfois installés par des virus et des vers comme une attaque secondaire sur un ordinateur infecté . Keyloggers peuvent aussi se déguiser en programmes légitimes comme le ferait un cheval de Troie . Il existe des enregistreurs de frappe qui sont installées sur un niveau de matériel , en général par la modification d'un ordinateur. Cependant, ces keyloggers ne permettent pas un tiers l'accès à distance .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Problèmes avec Norton Live Update serveur 
  • Comment désactiver un programme anti- virus en NOD32 
  • Comment sont les virus Anti effectués 
  • Comment réinstaller Norton 2006 
  • Top programmes antivirus notées 
  • Comment limiter Avast! 5 Traitement 
  • Comment vérifier un virus sur mon ordinateur 
  • Comment faire pour installer Antivirus à partir de CD 
  • Comment désactiver le pare-feu Norton Protection Center 
  • Comment faire pour supprimer AntiMalware Garde 
  • Connaissances Informatiques © http://www.ordinateur.cc