Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment les adresses IP de route par…
  • TLS et SSL Tutorial 
  • Information Surf Proxy 
  • Définir un serveur proxy 
  • Comment se connecter à plusieurs pr…
  • ESP Protocoles 
  • Comment connecter un Swann DVR pour …
  • Comment utiliser ISPS cheminement su…
  • Quels sont les inconvénients des do…
  • Comment trouver un Invisible Ssid 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Ver Conficker Détection et suppression

    Le ver Conficker a commencé à infecter les ordinateurs et autres périphériques réseau en 2008. Le virus a été en train de changer la façon dont il a travaillé et faire des ravages sur les systèmes où une nouvelle variante du ver a été déclenchée le 1er Avril 2009. Il a été appelé " la Downadup " ver ou un virus . Le ver se déplace via les connexions réseau et les lecteurs amovibles et peut entrer appareils avec un logiciel antivirus faible ou inexistante ou la protection par mot de passe . Détection

    Bien que la plupart des caractéristiques de l' infection par le ver Conficker sont similaires ou identiques à d'autres virus , Conficker a quelques symptômes révélateurs à rechercher. Si vous ne parvenez pas à visiter les sites Web liés à la sécurité , vous pourriez avoir un système infecté par le ver Conficker . Pour tester cela, visitez le site Web de McAfee. Si votre accès est bloqué à partir de ce site, vous avez l'un des symptômes d'une infection Conficker . Si vous êtes en mesure d' acceder au site , mais qui ont encore d'autres symptômes d'une infection Conficker ( lock-out de dossiers administratifs ou des répertoires sur votre ordinateur ou fichiers autorun.inf dans votre corbeille ) exécuter un outil de détection Conficker sur le site Web de McAfee. Cliquez sur le bouton " télécharger maintenant" et suivez les instructions poussé pour diagnostiquer l'infection. Si tous les symptômes mentionnés sont présents sur votre ordinateur, vous êtes probablement infecté par le ver Conficker .
    Comment faire pour supprimer Conficker

    Si vous êtes en mesure d'accéder à la sécurité sites Web connexes de l'ordinateur infecté, ou un autre ordinateur non infecté , téléchargez l'outil de suppression de Conficker sur le site Web de Symantec. Regardez les instructions spécifiques du système pour sécuriser votre réseau . La liste complète de système d'exploitation est accessible par un lien intitulé « Comment configurer les dossiers Windows partagés pour un réseau parfaitement sécurisé », sur la même page où vous avez téléchargé l'outil de suppression . Imprimer la page une fois que vous trouverez le tutoriel pour votre système d'exploitation. Une fois le téléchargement terminé , et vous avez vos instructions pour la sécurité du réseau imprimée , débranchez votre ordinateur à partir de n'importe quelle connexion réseau complètement . Si vous n'êtes pas sûr de comment cela, mettez votre routeur ou modem complètement. Utilisez les instructions que vous avez imprimé , pour protéger votre ordinateur avant d'utiliser l'outil de suppression . Fermez tous les programmes avant de lancer l'outil, afin qu'il n'y ait pas de processus en cours d'interférer avec la suppression de Conficker . Lorsque votre ordinateur a redémarré, n'ouvrez pas n'importe quoi avant d'exécuter l'outil. Pour éviter la réinfection , reconnectez votre ordinateur à Internet seulement après que l'outil a couru pour la deuxième fois .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment changer un mot de passe pour un lecteur mappé 
  • Comment faire pour modifier un compte Mot de passe administrateur sur plusieurs ordinateurs 
  • Comment sécuriser Comcast 
  • Comment réinitialiser SonicWALL Pro 
  • Comment les adresses IP de route par Checkpoint 
  • Comment désactiver ESC 
  • Comment identifier les attaques utilisant Wireshark 
  • Comment avancer sans adresse Email Révéler 
  • Quels rôles jouent les serveurs proxy jouer dans la sécurité réseau 
  • Comment puis- je créer un 2003 certificat racine auto -signé serveur 
  • Connaissances Informatiques © http://www.ordinateur.cc