| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Dépannage  
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Connaissances Informatiques >> Dépannage >> Virus informatiques >> Content
    Les différences dans un ver et un virus Backdoor
    Les vers et les virus sont des logiciels malveillants. Le terme malware , issu de mots «malveillant » et « logiciel », se réfère à des programmes qui ont été spécialement conçus , avec une intention malveillante , d'infecter le système informatique de l'utilisateur. Les logiciels malveillants peuvent effectuer une série d' actions nuisibles , de voler des données confidentielles à s'écraser complètement l'ordinateur infecté. Ce qui distingue les différents types de logiciels malveillants et détermine sa classification est de savoir comment il se propage et si oui ou non il crée une copie ou reproduit , lui-même. Backdoor

    Une porte dérobée est un utilitaire d'administration à distance qui contourne les mesures de sécurité normales pour contrôler subrepticement un programme , un ordinateur ou un réseau. Il peut être un outil valable pour les administrateurs autorisés à utiliser , pour des raisons légitimes. Dans le cas des logiciels malveillants , cependant, la porte dérobée est une vulnérabilité délibérée qui permet aux pirates d'accéder au système infecté , en leur donnant la possibilité de forcer le système à exécuter des commandes . Ceux-ci peuvent être farces mineurs, mais ennuyeux comme changer la date /heure ou les paramètres d'ouverture et de fermeture du tiroir CD- ROM. Fait plus préoccupant , cependant, c'est lorsque l'intention de l' attaquant est d'accéder au système informatique infecté de causer des dommages ou de récupérer des informations sensibles telles que mots de passe et numéros de carte de crédit.
    Backdoor Virus

    Pour être considéré comme un virus , les logiciels malveillants doit répondre à deux critères : il doit exécuter lui-même et il doit se reproduire . Un cheval de Troie , par exemple, peut causer des dommages à votre système informatique ou de données Tout comme un virus pourrait, mais un cheval de Troie ne se reproduire pas et n'est donc pas un virus. L' antivirus et des logiciels de sécurité informatique F -Secure signale qu'un virus peut être assimilée à un parasite . Comme un parasite , un virus se fixe à un hôte qui se propage ensuite le virus. Un virus macro, par exemple , à la fois infecte et est distribué dans des documents Microsoft Word . Si le virus installe également une porte dérobée , il pourrait être appelé un virus backdoor .
    Worm

    En revanche, un ver ne se comporte pas comme un parasite car il ne nécessite pas un fichier hôte . Comme un virus , il ne se répliquer, mais il envoie des copies de lui-même à partir d'un système infecté à d'autres systèmes ou périphériques sur un réseau . Contrairement à un virus , ce qui corrompt normalement et modifie les fichiers sur votre ordinateur pour causer des dommages, un ver localise souvent ses dégâts sur le réseau , ce qui provoque une bande passante accrue et perturber le service . C'est la caractéristique du ver - la préoccupation de l'envoi des copies de lui-même sur un réseau. Néanmoins, comme un bonus supplémentaire , le ver peut avoir une charge utile ( c'est-à- une action malveillante , un programme ou un code livré à un système) . Une charge utile commune pour un ver consiste à installer une porte dérobée . En théorie, il est donc possible d'avoir un "virus backdoor " et un " cheval de Troie " sur le même ordinateur , la seule différence étant la façon dont ils sont répartis .
    Protection

    Si un virus et un ver de répandre leurs infections par des moyens différents , les étapes que vous devez prendre pour protéger votre ordinateur contre eux sont les mêmes. Assurez-vous d' utiliser un pare-feu - un dispositif matériel ou une application qui met une barrière protectrice entre votre ordinateur et Internet . Elle agit pour réguler l'accès à votre système informatique ou réseau , et vous ne devriez jamais le désactiver. Vous devez également installer un programme anti-malware réputation d'un fournisseur de confiance , tenir à jour et exécutez -le régulièrement . Toujours installer les correctifs et les mises à jour fournies par votre système d'exploitation et les fournisseurs d'applications et de désinstaller des programmes que vous n'utilisez plus . Soyez prudent lorsque vous ouvrez des pièces jointes ou de cliquer sur des liens dans les mails , les messages instantanés ou des messages sur les réseaux sociaux . Comme la société de logiciels de sécurité Symantec recommande la pratique » informatique sécurisée " et recommande la même chose à tout le monde que vous connaissez.

    Previous :

    next :
      articles connexes
    ·Comment faire pour supprimer le virus de la Heur 
    ·Comment arrêter Symantec Virus Protection est mis à j…
    ·Comment faire pour supprimer Virus Rundll.exe 
    ·Comment obtenir manuellement débarrasser d'un virus ou…
    ·Comment supprimer une ligne de Virus 
    ·Comment faire pour supprimer le virus Jwgkvsq.vmx 
    ·Comment puis- je me débarrasser du virus Pup.Sys 
    ·Comment supprimer un fichier Win XP qui est protégé p…
    ·Pointeur de la souris & Virus 
    ·Comment faire pour supprimer le virus Boot.Mebroot 
      articles en vedette
    ·Comment faire pour exécuter Windows XP en mode sans é…
    ·Congélation Informatique : Étapes pour résoudre It 
    ·Ce que je dois overclocker mon nouveau PC Gateway 
    ·Comment désinstaller des programmes avec Regedit 
    ·Comment restaurer le système sur un Acer 
    ·Comment nettoyer un ordinateur pour le rendre plus rapi…
    ·Comment Tether l' AT & T Blackjack 2 Avec Ubuntu Studio…
    ·Acer Aspire est coincé au démarrage 
    ·Comment modifier le terminal Keyboard Layout 
    ·Comment faire pour dépanner une connexion Airport- PC 
    Copyright © Connaissances Informatiques http://fr.wingwit.com