| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Dépannage  
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Connaissances Informatiques >> Dépannage >> PC Dépannage >> Content
    10 pires chevaux de Troie informatiques de tous les temps
    chevaux de Troie permettent aux utilisateurs d'ordinateurs distants d'exécuter des instructions , supprimer des fichiers, envoyer des courriels et même prendre le contrôle de réseaux informatiques entiers . La bataille pour lutter contre les chevaux de Troie a évolué avec l'introduction de 10 des plus coupables dans l'histoire de l'ordinateur. ILOVEYOU

    Le virus " ILOVEYOU » est née aux Philippines et s'est rapidement propagé à travers le monde en se copiant plusieurs fois sur les ordinateurs infectés et répandre à travers les programmes de chat et de services de messagerie . . Le coût qui en résulte dans le monde de l'infection de plus de 10 milliards de dollars de dommages et intérêts
    Klez

    Le virus Klez a marqué une nouvelle ère pour les virus informatiques : le virus pourrait agir comme un virus simple , un ver capable de se répliquer ou un cheval de Troie pour prendre le contrôle des systèmes informatiques . Klez a également été capable de dissimuler ses origines et la désactivation de logiciels anti- virus visant à l'éliminer.
    Melissa

    un des premiers virus pour attirer l'attention du public , le virus «Melissa» a été écrit en 1999 et nommée d'après une danseuse exotique en Floride. Le virus a invité les utilisateurs à ouvrir un fichier et lorsqu'il est activé, envoyé des copies de lui-même au top 50 des contacts de messagerie de l'utilisateur.
    Nimda

    Le virus Nimba de 2001 a été conçu pour désactiver les serveurs Internet avec un «déni de service distribué ( DDoS) , submergeant les serveurs avec des millions de requêtes de données . Nimda a commencé à affecter le trafic Internet en seulement 22 minutes de sa libération .
    code Virus Rouge

    code Red (et son successeur , code Red 2) ordinateurs infectés en exploitant une vulnérabilité détectée dans les systèmes d'exploitation Windows 2000 et Windows NT , prendre le contrôle des ordinateurs et le lancement de "déni de service" attaques sur les serveurs Web de la Maison Blanche .
    Sircam

    le virus Sircam de 2001 a été le premier ver Internet bilingue , l'envoi de courriels soit en anglais ou en espagnol ordinateurs et d'infecter à travers une pièce jointe . une fois installé, Sircam a envoyé des documents au hasard à tous les contacts de messagerie et remplit le disque dur de l'ordinateur avec des données aléatoires .
    MyDoom

    le virus MyDoom se propager par email et les réseaux de partage de fichiers peer-to -peer , et a déclenché une attaque par déni de service sur Internet le 1er février 2004. a un moment donné au cours de l' infection, une tous les 12 courriels envoyés à travers le monde a été infecté par MyDoom .
    ver Explorer.zip de
    Explorer.zip

    1999 infecté des millions d' ordinateurs par e-mail . une fois installé sur un ordinateur, il a supprimé hasard Excel , Word et PowerPoint . elle a aussi changé de façon aléatoire d'autres types de fichiers , ce qui rend les fichiers inutilisables , générant des faux messages d'erreur pour l'utilisateur.
    tempête Worm

    le ver virus cheval de Troie Storm of 2006 Utilisateurs incités à télécharger malveillants logiciel par e-mails avec des sujets qui ont été liés à l'actualité. Une fois téléchargé, le logiciel malveillant a pris le contrôle des ordinateurs des utilisateurs et leur permet d'envoyer des millions de courriels de spam .
    Sasser et Netsky

    écrite par un étudiant de 17 ans en Allemagne, Sasser et virus ver auto-réplication Netsky chaque propagation via une vulnérabilité dans le système d'exploitation Windows . les vers numérisés sur Internet pour d'autres ordinateurs à la vulnérabilité , puis copié eux-mêmes dans les systèmes nouvellement infectés.

    Previous :

    next :
      articles connexes
    ·Comment faire pour désactiver la navigation privée 
    ·Comment faire pour accélérer votre ordinateur portabl…
    ·Comment faire pour modifier un registre Windows en DOS 
    ·Pourquoi Microsoft Media Encoder ne fonctionne pas 
    ·Comment Recharger Microsoft XP 
    ·Problèmes avec Windows Installer 4.5 
    ·Mon Microsoft Fingerprint Reader connexion est très le…
    ·Comment puis- je débloquer un Sony PC DVD Drive 
    ·Comment faire pour restaurer les pilotes supprimés 
    ·Comment arrêter Erreurs dans les ordinateurs portables…
      articles en vedette
    ·Pourquoi mon ordinateur portable noir de l'écran 
    ·Problème formatage d'un disque C 
    ·Comment puis- je remplacer la batterie interne dans un …
    ·Si mon ordinateur est trop lent ce qui est nécessaire …
    ·Comment faire pour convertir en MP3 Ouvert MG Freeware 
    ·Comment trouver des téléchargements indésirables sur…
    ·Comment réinitialiser les filtres supérieur et infér…
    ·Quel est le dossier i386 
    ·Comment évaluer les bonnes et Low-Cost Modem fournisse…
    ·Comment faire pour dépanner les PC pour l'enseignement…
    Copyright © Connaissances Informatiques http://fr.wingwit.com