| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Virus techniques de détection des ordinateurs
    Selon Microsoft, un virus informatique est « petit logiciel qui se propage d'un ordinateur à un autre et interfère avec le fonctionnement de l'ordinateur. " Les virus sont de types différents tels que les vers , les chevaux de Troie, virus d'action directe , les virus de boot , les virus macro , virus polymorphes , écrasez les virus , les virus résident et une foule d' autres. L'objectif principal d'un virus , comme ceux qu'on trouve dans la nature, est de reproduire , croître et se propager. Ils recueillent des informations de l'ordinateur de l' utilisateur , de supprimer ou les fichiers corrompus , arrêter certains programmes de fonctionner correctement, installer des programmes secrets, utilisent le PC infecté comme un outil de diffusion de l'information telles que le spam ou les supprimer complètement le disque dur. Tous les systèmes d'exploitation Windows et les grands programmes anti- virus utilisent une gamme de techniques pour trouver , arrêter et fixer la menace toujours croissante de virus pour la maison et les systèmes informatiques de l'entreprise. Comportement de blocage

    Également connu en tant que script de blocage , cette technique anti- virus existe sous la forme d'un outil de détection qui est ouverte aussi longtemps que le logiciel anti- virus est activement activée dans le PC. Le blocage de comportement commence généralement dès le démarrage du système d'exploitation. Il explore d'abord le coffre ou les secteurs de démarrage du disque dur , les fichiers système et les fichiers Windows primaires avant que le système démarre. Il notifie alors le système de tous les fichiers modifiés , les questions possibles connus avec les modifications, puis vous avertit des dangers suppression anti- virus. La plupart des comportements mécanismes de blocage déplacer les fichiers corrompus possibles pour une zone de quarantaine . Il agit également comme un protecteur actif alors que le système est en marche. Quand une possible menace malveillante pénètre dans l'environnement PC , comme lors de la navigation sur le Web ou logiciel d'installation , le système vous et bloque le virus avertit avant qu'il ne cause des dommages à votre système. Toujours suivre les instructions de votre logiciel anti- virus.
    Standard Scan Disk

    Chaque programme anti- virus majeur sur le marché a une opération de balayage de disque standard. Après l'installation, le logiciel vous demande généralement si l'utilisateur veut effectuer une analyse à ce moment , planifier des analyses régulières et préparer le système de mises à jour quotidiennes. Un scan anti- virus hebdomadaire est un must pour tous les utilisateurs d'ordinateur standard qui passent un montant de temps sur Internet , utiliser le courrier électronique et installer des programmes sur leurs systèmes. Il est préférable de laisser le programme anti- virus pour se mettre à jour , effectuer des analyses tard dans la nuit pendant que vous dormez et de rester actif pendant le fonctionnement normal. Vous ne devez jamais arrêter les mises à jour anti- virus ou de désactiver les analyses hebdomadaires régulières , ils sont là pour protéger votre PC contre les milliers de virus nocifs qui infectent les ordinateurs régulièrement
    Rootkit détection
    . Photos

    rootkits sont une forme avancée de virus qui tentent de se cacher à partir de Windows standard et les méthodes de détection anti- virus. Ils se masquent comme un programme différent, incitant ainsi le détecteur en pensant qu'ils sont un programme sécuritaire. Experts anti -virus lutter contre ce type de virus métamorphique (changeante ) grâce à l'utilisation de méthodes dynamiques ou heuristiques . Au lieu de chercher une signature de virus connu comme le blocage de comportement et les analyses standard, ces nouveaux systèmes anti- virus dynamiques regardent constamment des changements de dernière minute dans le système de fichiers du PC . Analyse heuristique utilise une grande quantité de ressources système , n'est donc pas activée dans la plupart des programmes anti- virus out-of- box . Pour l'activer , ouvrez la fenêtre de contrôle anti- virus , allez à la zone de numérisation et cochez les cases d'analyse heuristique . Ce sera différent selon le programme anti- virus en particulier .
    Considérations

    Au 21e siècle , il ya des milliers de menaces de virus possibles sur Internet. Tous les virus infectent jour d'innombrables ordinateurs dans le monde . Cela est dû à des utilisateurs n'étant pas prudent avec les pièces jointes qu'ils ouvrent , les sites Internet qu'ils naviguent et de programmes anti-virus modernes. Il est nécessaire de toujours garder votre programme anti- virus à jour et en bon état ​​de marche et d'effectuer des analyses régulières .

    Previous :

    next :
      articles connexes
    ·Types Differnet de vers informatiques 
    ·AVG Free 8.5 mettra pas à jour 
    ·Comment puis-je supprimer CyberDefender de mon ordinate…
    ·Pouvez-vous utiliser le Road Runner Suite de sécurité…
    ·Comment puis-je entrer mon Pin , tout en activant Norto…
    ·Comment remplacer une clé Kaspersky 
    ·Comment mettre à jour Ad-Aware SE 
    ·Comment réinstaller Trend Micro 
    ·Quel est le cheval de Troie Agent2.Cux 
    ·Comment se débarrasser de la Femme Avast voix 
      articles en vedette
    ·Comment faire pour modifier une image avec GIMP 
    ·Comment personnaliser un masque des diapositives avec P…
    ·Comment faire un sondage Vérifiable dans Excel 
    ·Comment faire pour convertir Word XML en PDF 
    ·Comment convertir des fichiers en MP4 Real Player 
    ·Comment changer une RAR à un IPA 
    ·Vista Oblivion Problèmes de musique 
    ·Puis-je convertir un fichier De Qif à qfx 
    ·Comment fusionner des feuilles de calcul Excel de trouv…
    ·Comment mettre à jour des listes SharePoint avec Acces…
    Copyright © Connaissances Informatiques http://fr.wingwit.com