Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Comment faire pour supprimer le chev…
  • Comment tuer un cheval de Troie Down…
  • Comment supprimer un virus dangereux…
  • Comment utiliser le Symantec Deploy …
  • Comment se débarrasser de Backdoor.…
  • Avast! Avantages et inconvénients 
  • Suppression des rootkits 
  • Comment obtenir AVG Update Manager a…
  • Comment faire pour supprimer Sting P…
  • Comment Recharger Norton Antivirus S…
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    antivirus Software

    Comment se propage-t Malware

    ? Logiciel malveillant est devenue plus complexe et insidieuse depuis l'introduction des ordinateurs personnels. Là où autrefois un virus peut guère faire plus que d'afficher un message grossier à l'écran , les virus d'aujourd'hui souvent s'exécutent en arrière-plan , en utilisant la connexion Internet de l'ordinateur infecté ou frappes d'enregistrement de voler des mots de passe . Exécution d'un programme anti- virus n'est qu'une étape vers la protection de votre ordinateur , l'autre est de savoir où les logiciels malveillants vient et comment reconnaître une menace potentielle. Infectés sites internet

    Hackers sites d'attaque et les utiliser comme un moyen de distribuer du code malveillant. Un site infecté exploite généralement des vulnérabilités dans les anciens navigateurs Web , les obligeant à télécharger et exécuter du code automatiquement . Le principal moyen de défense contre ce type d'attaque est de s'assurer que votre navigateur Web et le système d'exploitation sont mises à jour . En outre , mettre à jour tous les plugins de votre navigateur Web , comme Adobe Flash. De nombreux navigateurs Web et les moteurs de recherche affichent également des avertissements sur les sites Web suspects. Par exemple, Google.com affiche le message " Ce site risque d'endommager votre ordinateur. " Tenir compte de cet avertissement, et regarder un autre site à la place.
    Programmes infectés

    Un virus peut être ajouté à un programme exécutable de sorte que lorsque vous exécutez le programme , votre ordinateur s'infecte . Ceci est particulièrement susceptible de se produire lorsque vous téléchargez un logiciel protégé illégalement. Parfois , un programme qui semble tout à fait légitime peut être malveillant , tel qu'un programme prétendu " anti- virus" qui cause réellement l'ordinateur pour télécharger des virus , et puis vous invite à acheter la version complète du programme pour enlever les infections . La plupart des logiciels disponibles gratuitement en ligne est utile et inoffensif. Toutefois, vous devriez toujours chercher une critique sur un site de confiance avant de télécharger un nouveau programme que vous n'êtes pas familier avec .
    Réseau Exploits

    Certains virus ont la possibilité de numériser hasard adresses d'ordinateur sur un réseau pour trouver et exploiter les machines vulnérables. Le ver 2003 » Blaster " est un célèbre exemple; Blaster a exploité une vulnérabilité dans les systèmes d'exploitation Microsoft alors récents tels que Windows 2000 et XP , infectant des machines qui n'ont pas été tenues à jour avec les derniers correctifs de sécurité . Une infection peut avoir lieu sans que l'utilisateur passe à un site Web ou l'exécution d'un programme. Selon ordinateur publication PC World, Blaster infecté environ 30.000 ordinateurs dans le monde .
    Phishing

    Certains logiciels malveillants ne fonctionne pas sur votre ordinateur à tous . Au contraire, elle se trouve sur un serveur distant et attend que vous fournissez volontairement des informations sensibles . Ce type d'attaque est appelé « hameçonnage». Un site de phishing ressemble à la page de connexion pour un site que beaucoup de gens utilisent , comme Facebook , eBay, PayPal , Twitter ou le site Web de la banque . Lorsque vous entrez votre nom d'utilisateur et mot de passe , le site de phishing enregistre ces données et puis redirige le navigateur vers le site que vous pensiez que vous connectez à , vous laissant pas au courant du vol. Parce que beaucoup de gens réutilisent leurs mots de passe sur plusieurs sites Internet , le vol d'un mot de passe pour un site peut avoir un effet catastrophique. Ne cliquez jamais sur un lien dans un e-mail à aller sur un site qui nécessite un nom d'utilisateur et mot de passe - peu importe combien légitime l'email ressemble. Tapez l'adresse du site manuellement . Les navigateurs Web contiennent intégré protection contre le phishing , mais le bon sens est le meilleur moyen de défense .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour supprimer Spyware Free 
  • Comment mettre à jour pour Norton 360 Version 2 
  • Comment faire pour supprimer le virus Systra.Exe 
  • Comment ajouter ClamWin à un Centre de sécurité 
  • Qu'est-ce que Symantec AMS 
  • Comment faire pour vérifier mon logiciel Norton mises à jour gratuites 
  • Comment désactiver l'analyse à l'accès à McAfee 
  • Comment comparer les logiciels anti-virus 
  • Qu'est-ce que le mode silencieux dans Norton 
  • Comment faire pour supprimer Search & Destroy 
  • Connaissances Informatiques © http://www.ordinateur.cc