| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> Ordinateurs PC >> Content
    Comment faire la différence entre un virus, un ver et un cheval de Troie
    Virus, chevaux de Troie et les vers , Oh My! Une fois connecté à Internet , votre ordinateur devient une cible potentielle des choses qui vont bosse dans votre disque dur. Cet article va vous aider à déterminer si récente mauvais comportement de votre ordinateur est le résultat d' un virus, un ver ou un cheval de Troie . Instructions
    1

    Comment faites-vous diagnostiquer si votre problème d'ordinateur est un virus , un ver ou un cheval de Troie ? Ces trois formes de malware - logiciels qui blesse votre ordinateur - diffèrent dans leur façon de vous infecter l'ordinateur , ce qu'ils peuvent faire une fois déclenchées et dans la façon dont ils se propagent
    2

    LE VIRUS : Au coeur . , un virus se trouve un programme informatique . Dans son répertoire de malice , il peut ralentir les performances de votre ordinateur, provoquer des plantages ou afficher des images indésirables et les annonces contextuelles. Un virus se fixe à un autre programme, généralement un fichier exécutable - ie un fichier qui doit être exécuté (contrairement à un fichier qui contient seulement des données ) . Le virus n'est pas déclenchée jusqu'à ce que vous exécutez le fichier exécutable. Les noms d'extension de fichier commun pour les fichiers exécutables comprennent bat , com et exe - . . . Ainsi lors de l'ouverture d'une pièce jointe avec ces extensions font doublement sûr que l'expéditeur est une source fiable. Les bonnes nouvelles sont que parce que le virus est déclenché uniquement en exécutant le fichier auquel il est attaché , il faut l'action d'un être humain pour favoriser la propagation d'un virus informatique.
    3

    LE VER : un ver est en fait un type particulier de virus. Contrairement au virus standard, les vers n'ont pas besoin d' interaction humaine pour se propager. Ils autonomes et n'ont pas besoin de se rattacher à un fichier exécutable . Au lieu de cela , ils peuvent se reproduire et se propager à d'autres systèmes. Beaucoup de vers sont conçus pour exploiter vos adresses e-mail enregistrées et envoyer eux-mêmes pour tout le monde sur votre liste de contacts. Pour cette raison, c'est une bonne idée de faire le premier contact dans votre liste un faux, comme le nom AAA AAAA à l'adresse email AAA@AAA.org . De cette façon, si un ver puise dans vos contacts et tente de se propager, vous obtiendrez une erreur email de livraison de AAA AAAA, et vous saurez à résoudre le problème ! Worms ne sont généralement pas attaquer votre ordinateur directement , mais par les inondations vos listes de contacts , puis les listes de contacts de vos contacts , etc , ils peuvent consommer très rapidement toute la bande passante disponible et de créer un désordre de brouillage de réseau!
    4 < p> le cheval de Troie : un cheval de Troie , comme la légende grecque d'où elle tire son nom, est un programme qui se présente comme quelque chose d'inoffensif , mais devient gênant une fois que vous avez téléchargé . Contrairement à un virus ou un ver, cheval de Troie ne se reproduisent ou infecter d'autres systèmes non. Cependant, une fois sur votre ordinateur, le cheval de Troie peut créer une « porte dérobée » sur votre ordinateur qui permet aux autres d'avoir accès complet à votre système. Une fois qu'elles sont entrées par la porte arrière , les pirates peuvent causer toutes sortes de méfaits fantasmagorique, telles que l'impression des documents sur votre ordinateur, ouvrez votre tiroir CD , ou en feuilletant l'image de votre bureau à l'envers. Pire encore, ils peuvent accéder à vos fichiers et afficher des informations confidentielles.

    Previous :

    next :
      articles connexes
    ·Comment savoir si un ordinateur a planté 
    ·Comment regarder la télévision via un ordinateur Dell…
    ·Comment connecter un ancien ordinateur à un télévise…
    ·Comment utiliser le boîtier G5 pour construire un ordi…
    ·Comment acheter une tour d'ordinateur 
    ·Comment faire un ordinateur de fonctionner mieux 
    ·Comment assembler le HTPC 
    ·Compaq P3 733 Spécifications d'écran 
    ·Quels sont les ordinateurs utilisés dans le monde des …
    ·Comment puis-je comparer Tablets PC 
      articles en vedette
    ·Comment obtenir les paramètres du BIOS dans le bureau …
    ·Comment mettre à niveau la RAM sur un Acer Extensa 562…
    ·Compatibilité des cartes AirPort 
    ·Comment réinstaller le lecteur de disque sur mon HP Pa…
    ·Comment choisir un microprocesseur 
    ·Comment puis-je changer la batterie X3 BlueAnt 
    ·Comment ajouter un disque Partition Dossier dur externe…
    ·Comment utiliser Prime Céramique High Density Thermal …
    ·IPad album problèmes de l'art Apple 
    ·Comment faire pour supprimer un Dell Disque dur 
    Copyright © Connaissances Informatiques http://fr.wingwit.com