Votre ordinateur - tout comme votre corps - est sensible aux virus et aux attaques . Une fois que votre ordinateur a été infiltré par un être indésirable , il ne fonctionnera pas à la hauteur, et peut commencer à agir étrangement . Le ver informatique est conçu pour corrompre votre ordinateur et a la capacité de se propager à de nombreux ordinateurs , ce qui en fait un ennemi mortel au sein de l' ère technologique. Le ver
Un ver informatique est similaire à un virus informatique . À la fois un ver et un virus peut corrompre votre ordinateur , l'amenant à ralentir ou être piraté . Cependant, contrairement à un virus - qui a besoin d'un fichier exécutable hôte pour fonctionner - le ver seulement besoin d'une connexion réseau pour se propager d' ordinateur à ordinateur. Un ver informatique a également la capacité de s'auto répliquer.
Types
Il existe de nombreux types de vers informatiques, y compris le ver de messagerie , ce qui corrompt votre ordinateur via un message électronique. Le message lui-même peut inclure un lien ou une pièce jointe à un site infecté qui va corrompre votre ordinateur une fois ouvert . Un ver se propage IRC des liens ou des fichiers infectés à travers les canaux de discussion . Le message instantané ver infecte une liste entière de contacts grâce à des applications de messagerie instantanée , l'envoi d'un lien infecté à tout le monde sur cette liste. Deux autres types de vers informatiques incluent les réseaux de partage de fichiers ver - ou vers envoyées à travers des réseaux de partage de fichiers peer-to -peer - . Et le ver Internet qui infiltre un ordinateur grâce à une connexion Internet ouverte
rester en alerte
programmes anti -virus
peuvent protéger votre ordinateur contre les vers , mais ils ne sont pas à toute épreuve . Vous devez rester vigilants en tout temps pour empêcher les vers de pénétrer votre système pour commencer. Une façon de le faire est d'être prudent lors de l'ouverture des liens et des pièces jointes , en particulier ceux envoyés à votre compte e-mail provenant d'une source inconnue. Si vous connaissez la source , assurez-vous que vous vous attendiez à une pièce jointe. Contactez la source avant d'ouvrir la pièce jointe pour confirmer qu'il a été envoyé par la source. Si le texte est joint à l'e-mail , assurez-vous qu'il sonne comme il a été écrit par la source. Par exemple, si votre ami vous envoie une pièce jointe, mais le texte ne se lit pas comme ses emails typiques , n'ouvrez pas la pièce jointe. En cas de doute , supprimer le message.
Signes
des signes avant-coureurs que votre ordinateur a été infecté par un ver , d'inclure des fichiers et des programmes en cours de suppression sur leur propre . Les fichiers infectés seront envoyés à tout le monde au sein de votre liste d'adresses e-mail. Si les amis commencent à se demander pourquoi vous les avez un certain lien ou une pièce jointe envoyée - et vous savez que vous n'avez pas - les chances sont que votre ordinateur a été infecté par un ver. Les fichiers infectés peuvent également auto reproduire - ou faire des copies d'eux-mêmes - en prenant de l'espace libre sur votre ordinateur . Worms réduiront la sécurité informatique , en laissant votre système grande ouverte pour les pirates .