Virus, chevaux de Troie et les vers , Oh My! Une fois connecté à Internet , votre ordinateur devient une cible potentielle des choses qui vont bosse dans votre disque dur. Cet article va vous aider à déterminer si récente mauvais comportement de votre ordinateur est le résultat d' un virus, un ver ou un cheval de Troie . Instructions
1
Comment faites-vous diagnostiquer si votre problème d'ordinateur est un virus , un ver ou un cheval de Troie ? Ces trois formes de malware - logiciels qui blesse votre ordinateur - diffèrent dans leur façon de vous infecter l'ordinateur , ce qu'ils peuvent faire une fois déclenchées et dans la façon dont ils se propagent
2
LE VIRUS : Au coeur . , un virus se trouve un programme informatique . Dans son répertoire de malice , il peut ralentir les performances de votre ordinateur, provoquer des plantages ou afficher des images indésirables et les annonces contextuelles. Un virus se fixe à un autre programme, généralement un fichier exécutable - ie un fichier qui doit être exécuté (contrairement à un fichier qui contient seulement des données ) . Le virus n'est pas déclenchée jusqu'à ce que vous exécutez le fichier exécutable. Les noms d'extension de fichier commun pour les fichiers exécutables comprennent bat , com et exe - . . . Ainsi lors de l'ouverture d'une pièce jointe avec ces extensions font doublement sûr que l'expéditeur est une source fiable. Les bonnes nouvelles sont que parce que le virus est déclenché uniquement en exécutant le fichier auquel il est attaché , il faut l'action d'un être humain pour favoriser la propagation d'un virus informatique.
3
LE VER : un ver est en fait un type particulier de virus. Contrairement au virus standard, les vers n'ont pas besoin d' interaction humaine pour se propager. Ils autonomes et n'ont pas besoin de se rattacher à un fichier exécutable . Au lieu de cela , ils peuvent se reproduire et se propager à d'autres systèmes. Beaucoup de vers sont conçus pour exploiter vos adresses e-mail enregistrées et envoyer eux-mêmes pour tout le monde sur votre liste de contacts. Pour cette raison, c'est une bonne idée de faire le premier contact dans votre liste un faux, comme le nom AAA AAAA à l'adresse email AAA@AAA.org . De cette façon, si un ver puise dans vos contacts et tente de se propager, vous obtiendrez une erreur email de livraison de AAA AAAA, et vous saurez à résoudre le problème ! Worms ne sont généralement pas attaquer votre ordinateur directement , mais par les inondations vos listes de contacts , puis les listes de contacts de vos contacts , etc , ils peuvent consommer très rapidement toute la bande passante disponible et de créer un désordre de brouillage de réseau!
4 < p> le cheval de Troie : un cheval de Troie , comme la légende grecque d'où elle tire son nom, est un programme qui se présente comme quelque chose d'inoffensif , mais devient gênant une fois que vous avez téléchargé . Contrairement à un virus ou un ver, cheval de Troie ne se reproduisent ou infecter d'autres systèmes non. Cependant, une fois sur votre ordinateur, le cheval de Troie peut créer une « porte dérobée » sur votre ordinateur qui permet aux autres d'avoir accès complet à votre système. Une fois qu'elles sont entrées par la porte arrière , les pirates peuvent causer toutes sortes de méfaits fantasmagorique, telles que l'impression des documents sur votre ordinateur, ouvrez votre tiroir CD , ou en feuilletant l'image de votre bureau à l'envers. Pire encore, ils peuvent accéder à vos fichiers et afficher des informations confidentielles.