Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Responsabilités de l'accès à dist…
  • Public Tutorial d'authentification p…
  • Comment un pare-feu Differ Du ACL 
  • Comment autoriser le port TCP 3389 s…
  • Comment devenir un spécialiste du c…
  • Comment utiliser Socks5 Proxy 
  • Comment faire pour modifier les para…
  • Caractéristiques d'un serveur proxy…
  • Comment déterminer si un ordinateur…
  • Comment débloquer Sites Web 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quels sont les dangers de pirates informatiques

    ? Gens utilisent l'Internet dans leur vie quotidienne . Grâce à la technologie progresse aussi vite qu'il est , les foyers de jour plus modernes ont été mis en ligne , se tournant vers l' Internet pour gagner du temps avec jours de grande affluence , effectuer des tâches simples comme la banque en ligne, l'achat d'articles sur eBay ou Amazon , même en prenant des cours universitaires en ligne . Importance

    Les pirates informatiques ont été trouvés voler et de vendre les informations des cartes de crédit d'autres personnes dans les masses . Hacking se passe comme n'importe quel autre crime , ayant à la fois des attaques de bas niveau comme une seule personne voler et d'utiliser vos comptes de messagerie en ligne, pour une structure plus organisée comme un groupe de hackers attaquent un ordinateur central d'entreprise de grandes quantités de renseignements personnels.

    Histoire

    en 1982, le premier virus informatique a fait lui-même public; le virus connu sous le nom Elk Cloner a été écrit par un lycéen comme une farce . D'autres formes de ce virus ont été répartis autour , et en 1987 un nouveau virus appelé le virus Lehigh a été créé , le premier virus que les fichiers stockés sur le disque dur de l'ordinateur réellement attaqué . Après la sortie de Lehigh , les virus sont devenus plus fréquents et apparaissent maintenant dans diverses structures différentes avec de nombreux objectifs différents.

    Types

    Les types les plus courants de les virus informatiques sont des virus résidents, qui se cachent dans les fichiers RAM informatiques et attaquent les différents fichiers circulant entre la RAM et le matériel ; virus d'action directe , qui siègent dans un certain dossier et attendre que les conditions spécifiques à remplir avant d'infecter les fichiers dans leur dossier , et écraser les virus, qui infectent les dossiers et de supprimer progressivement leur contenu .
    identification

    Il existe quelques moyens simples pour déterminer si vous avez un virus ou non. Il pourrait être tout simplement que votre ordinateur n'agit pas normal. Une autre façon de déterminer si vous avez un virus est d'ouvrir votre fenêtre de traitement et de voir s'il ya des programmes inconnus de fonctionnement. Si vous avez de l'argent , ou n'êtes pas familier avec la façon dont fonctionne un ordinateur , vous pouvez toujours utiliser une analyse antivirus afin de déterminer si vous avez des virus.
    Considérations

    tous les logiciels malveillants là-bas d' aujourd'hui, il est important de s'assurer que vous êtes vous protéger . L'Internet offre de nombreuses analyses gratuites pour déterminer si vous avez des virus indésirables : Retrait de ce matériel a tendance à être un peu plus compliqué . Il existe de nombreux programmes antivirus là-bas que vous pouvez acheter de patcher et de supprimer tous les virus que vous avez acquis , chacun fonctionnant à des prix différents et proposant des solutions différentes .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment changer de WEP à WPA2 
  • Menaces de sécurité qu'un pare-feu ne peut pas contrer 
  • Définition de détection d'intrusion 
  • Cisco PIX Tutorial 
  • Comment utiliser Cisco ASA 5510 avec une ligne T1 
  • Comment limiter un compte Invité Internet 
  • Comment faire pour supprimer programme Mirar Adware 
  • Comment faire pour installer un certificat client SSL 
  • Comment faire pour supprimer un bot sur ​​un réseau 
  • Définition de la vulnérabilité informatique 
  • Connaissances Informatiques © http://www.ordinateur.cc