| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Dépannage  
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Connaissances Informatiques >> Dépannage >> Support PC >> Content
    Types de logiciels malveillants
    Malware est un logiciel malveillant qui exécute des actions non désirées. Gains de codes malveillants d'accéder aux ressources du système sans autorisation . Kits logiciels sont parfois malveillants et les sites Web malveillants peuvent installer des logiciels malveillants sur les ordinateurs non protégés . Les programmes malveillants peuvent produire des pop-up publicitaires , de voler des mots de passe et des informations personnelles , infecter d'autres ordinateurs de votre réseau ou de transmettre des informations sur les activités Internet des utilisateurs d'ordinateurs. Virus

    Les virus sont un type de malware . Ils peuvent répliquer et se propager à d'autres ordinateurs . Certaines supprimer des fichiers , certains reformater le disque dur , et certains utilisent de la mémoire de l'ordinateur excessive . Un virus informatique peut insérer une copie de lui-même dans un autre programme et la propagation d'un système à . Rattaché à un fichier exécutable , un virus est inactif jusqu'à ce que l'utilisateur ouvre ou exécute le fichier hôte malveillant . Le programme d'accueil continue de fonctionner normalement après l'infection , mais certains virus remplacent d'autres programmes avec des copies d'eux-mêmes , en détruisant le programme hôte . Transfert du logiciel ou du document avec le virus d'un ordinateur à un autre via pièce jointe , le partage disque, réseau ou un fichier permet de se propager .
    Worms

    vers informatiques causer les mêmes types de dégâts que les virus, et ils peuvent aussi faire des copies d'eux-mêmes . Worms, cependant , sont des programmes autonomes qui peuvent se propager avec ni accueil, ni aide humaine. Au lieu de cela , ils exploitent une vulnérabilité du système ou les utilisateurs d'ordinateurs de truc dans les exécuter automatiquement . Une fois dans un système , vers voyages en profitant du système des fonctions de transport de fichier .

    Trojan

    chevaux de Troie ne pas s'auto-répliquer . Elles se répandent à travers l'action de l'utilisateur, telles que l'ouverture d'une pièce jointe ou le téléchargement et l' exécution d'un fichier . Parce qu'ils se déguisent souvent à paraître légitimes , les utilisateurs n'ont souvent les exécuter . Une fois activé, un cheval de Troie s'attaque à l'hôte. Les résultats comprennent des fenêtres pop-up , l'évolution des postes de travail, la suppression des fichiers , vol de données et l'activation et la propagation d'autres programmes malveillants tels que des virus . Chevaux de Troie peuvent aussi créer des " portes dérobées " ainsi , donnant aux utilisateurs malveillants accès non autorisé.
    Moteurs de recherche

    Un bot , abréviation de robot, est un processus automatisé qui interagit avec des services de réseau . Pas tous les bots sont malveillants . Après avoir infecté un hôte, un bot malveillant se connecte à un serveur central ou serveurs. Il devient une composante d'un " botnet ", un réseau de machines infectées . Les attaquants utilisent des botnets pour des agressions massives sur leurs cibles. En plus d'être auto-propagation , les bots peuvent capturer et analyser les paquets , les frappes de journaux , de recueillir les mots de passe et des informations financières , lancer des attaques par déni de service , spam relais et les portes arrière ouvertes . Moteurs de recherche sont furtifs , infecte habituellement les réseaux sans attirer l'attention immédiate.
    Boot Record Infector

    Malware qui insère du code malveillant dans le secteur de boot d'un disque est un infector record boot .
    Adware

    Malware qui affiche des publicités , en particulier les publicités pop-up , est adware .
    Spyware

    Spyware est malware qui recueille et transmet des informations à votre insu sur votre navigation sur le Web et de l'informatique , tels que les sites Web visités, logiciel de navigation , l'adresse IP de l'ordinateur et du système d'information.
    Stealware

    Stealware écrase codes de marketing d'affiliation . Le résultat est que les recettes vont au créateur de la Stealware plutôt que de la société affiliée qui en fait gagné des recettes .
    Détournement de navigateur Software

    Détournement de navigateur logiciel peut changer Accueil sélection de page , les barres de recherche , barres d'outils et autres paramètres de votre navigateur. Il peut également afficher des fenêtres pop-up et de créer des raccourcis sur le bureau . Il outre, il peut rediriger les liens vers des sites publicitaires ou sites de collecte d'informations sur l'utilisation du Web .
    Rootkits
    Rootkits

    aider malware rester caché en modifiant le système d'exploitation de l'hôte. Ils peuvent faire des fichiers malveillants illisible et empêcher malware processus d'apparaître dans la liste des processus du système .

    Previous :

    next :
      articles connexes
    ·Synchronisation des serveurs Web 
    ·Comment se débarrasser de Sonic Update Manager 
    ·Comment administrer un serveur 
    ·A SimpleTech Pininfarina 320 Go de disque externe n'est…
    ·Comment faire pour supprimer Windows Media Player 9 De …
    ·Comment réparer programmes qui ne répondent à Window…
    ·Comment faire pour supprimer EXE Sprtsvc 
    ·Comment envoyer un message dans une bouteille 
    ·Comment activer le eScan Antivirus Monitor 
    ·Comment faire Regedit une application Win32 valide 
      articles en vedette
    ·Problèmes de barre des tâches Windows 
    ·Comment supprimer les messages instantanés à partir d…
    ·Comment restaurer Fonds d'écran 
    ·Comment obtenir un fichier AVI sur un iPod 
    ·Comment afficher une icône de bureau manquant dans Vis…
    ·Comment supprimer définitivement un pilote de périphé…
    ·Comment fixer le registre pour Vista Start Up 
    ·Outils de Précautions pour la réparation ordinateurs 
    ·Processus de igfxpers.exe 
    ·Comment compétences en dépannage de base pour vos pro…
    Copyright © Connaissances Informatiques http://fr.wingwit.com