| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Dépannage  
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Connaissances Informatiques >> Dépannage >> Support PC >> Content
    Énumérer les risques d'un ver informatique
    Les vers informatiques ont d'abord été documentés en 1982, lorsque le Elk Cloner réussi à infecter les systèmes Apple II. Ces vers malveillants sont simplement conçus pour endommager un système informatique autant que possible . Que vous utilisiez un ordinateur à la maison, ou d'un ordinateur de travail connecté à un réseau , vous êtes à risque d'une infection par le ver . Les vers peuvent être dangereux , il est donc important de savoir ce qu'il faut rechercher dans le cas où votre ordinateur est infecté. Comment Worms infecter les ordinateurs

    vers peuvent infecter un ordinateur et son réseau de plusieurs façons différentes . Par exemple, les vers Internet , une fois sur un système, recherchez d'autres systèmes ouverts à infecter via Internet. Si un système n'est pas protégé, un ver peut facilement glisser à l'intérieur . Certains vers se propagent à travers le service de messagerie instantanée d'un système infecté. Ces vers envoient des liens infectés à tout le monde sur la liste des contacts d'une personne. Lorsque les liens sont cliqués , le ver infecte les systèmes , aussi. Les vers peuvent également se propager lorsque quelqu'un clique sur une pièce jointe infectée. Causerie canaux et les sites Web de partage de fichiers sont également des points chauds pour l'infection.
    Adware , le spam et le harcèlement

    Worms sont parfois utilisés pour montrer les utilisateurs d'ordinateurs annonces constants. Une fois que le ver est sur un ordinateur , il peut diffuser des annonces à l'utilisateur même si le système n'est pas connecté à Internet. D'autres vers de transmettre des messages obscènes à l'observateur . Ces créateurs du ver veulent généralement rien de plus que de perturber l'utilisation d'Internet . Leur but est de propager le ver autant que possible , ce qui lui permet de causer autant de frustration et la panique que possible.
    Attaques de déni de service

    fois un ver a infecté de nombreux ordinateurs , son but principal est parfois de fermer un certain site Web complètement . A une heure convenue , le ver charge tous les systèmes infectés de se connecter au site de votre choix . Cette quantité de trafic peut ralentir le site de manière drastique, ou de provoquer un plantage . Ceci est connu comme un déni de service distribué , ou DDoS , attaque. Un type similaire d'attaque peut être lancée par email, là où le nombre de masse de messages électroniques sont envoyés à la fois , provoquant le plantage des serveurs .
    Worms célèbres

    Certains vers informatiques causé tant de dommages qu'ils sont très bien connus . Par exemple, le ver MyDoom , sorti en 2004 , a envoyé d'énormes quantités de courrier indésirable et de couper certains accessibilité des sites Web vers le bas à 50 pour cent . Le ver Conficker 2007 infecté des millions d' ordinateurs , puis malware installé sur les systèmes infectés . En 2000 , le ver ILOVEYOU était une pièce jointe à un e-mail. Il en est résulté des dommages évalués à 15 milliards de dollars , depuis le retirer nécessité l'arrêt complet des réseaux et des serveurs , ce qui entraîne une perte de productivité .

    Previous :

    next :
      articles connexes
    ·Comment faire pivoter l'écran iMac 
    ·Comment faire pour supprimer W32.Fujacks 
    ·Comment réinstaller Windows Fonction de recherche 
    ·Comment faire pour installer le gestionnaire de démarr…
    ·Comment défragmenter les fichiers de cache 
    ·Comment puis- je corriger Explorer.exe quand il ne se c…
    ·Comment faire pour supprimer les barres d'outils 
    ·Comment surveiller l'usage CPU sous Windows 
    ·Quelle est la fragmentation et la défragmentation 
    ·Comment activer une base de données Oracle veille 
      articles en vedette
    ·Comment reconstruire un ordinateur de bureau Dell 
    ·Conseils de Windows XP pour économiser de la mémoire 
    ·Comment puis-je accéder à l'Explorateur Windows 
    ·Comment trouver mon hôte local 
    ·Comment trouver des pilotes pour une souris optique doi…
    ·Comment télécharger Visual Studio 2008 
    ·Comment réparer les dossiers avec DBX 
    ·Comment faire pour dépanner un écran perdus 
    ·Pourquoi mes courriels assis dans ma boîte d'envoi 
    ·Ordinateur ne reconnaîtra MP3 Player & Zen 
    Copyright © Connaissances Informatiques http://fr.wingwit.com