| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Différence entre la menace et la vulnérabilité
    Une vulnérabilité est une faiblesse ou un défaut constaté dans les systèmes d' exploitation et des menaces qui tentent d'exploiter. Les menaces sont des fichiers ou des programmes qui s'attaquent à une demande ou de la vulnérabilité du système d'exploitation pour accéder à votre ordinateur malveillants. Une vulnérabilité est essentiellement une faiblesse , ou le talon d'Achille, trouvé dans un programme. Les menaces prennent plusieurs formes , en fonction de leur mode d'attaque . Des virus aux chevaux de Troie , logiciels espions et les bots , les menaces ont évolué vers des programmes sophistiqués destinés à endommager les ordinateurs . Vulnérabilités

    Aucun programme ou système d'exploitation est construit parfaitement sécurisé , sauf si votre ordinateur est déconnecté d'Internet ou débranché à partir de n'importe quelle connexion . Il existe des vulnérabilités parce que les ordinateurs multitâches et communiquent à bien des égards . Ces formes de communication et de traitement multitâche canaux ouverts non seulement pour des applications légitimes , mais aussi pour les méchants . Un code qui vous permet de télécharger des fichiers à partir d'Internet , s'il n'est pas programmé correctement , peut permettre à d'autres fichiers de rouler avec le fichier que vous téléchargez .
    Correctifs et mises à jour
    < p> Programmes et systèmes d'exploitation comme Windows à jour régulièrement leurs logiciels par téléchargement des correctifs pour les vulnérabilités découvertes . En fait , Microsoft a ce qu'il appelle « Patch Tuesday », où il publie des correctifs pour les vulnérabilités chaque deuxième mardi du mois . Ces correctifs Microsoft abordent différentes vulnérabilités détectées dans les processus du système d'exploitation. D'autres logiciels ont correctifs et mises à jour aussi bien, mais peut-être pas aussi régulière que Microsoft . Les systèmes d'exploitation Windows sont des cibles fréquentes de menaces , parce que Windows est utilisé par la majorité des ordinateurs dans le monde .
    Une brève histoire de menaces

    menaces provenaient de virus , qui sont à proprement parler des programmes qui se reproduisent à votre insu. Les virus connus premiers étaient tout simplement ennuyeux , apparaissant comme un programme MS- DOS dans les dossiers d'ordinateurs infectés , transférés par disquettes. Ils sont devenus dangereux quand ces virus ont commencé à usurper et infecter les fichiers valides. Avec l'avènement de l' Internet , les virus encore évolué dans les vers qui se propagent à travers les réseaux . Worms non seulement se propagent , mais aussi "porter" autres fichiers malveillants en eux, tels que les chevaux de Troie, qui tombent des fichiers malveillants dans les ordinateurs.
    Menaces sophistiquées

    l'utilisation généralisée de l'Internet , les menaces sont devenues plus sophistiquées par des sites de spoofing ( pharming ) , l'envoi de courriels frauduleux ( spam et le phishing ) et l'installation des fichiers sans le consentement de l'utilisateur et se cacher de détection (compte-gouttes et les rootkits ) . Ces menaces ont dépassé exploiter les vulnérabilités du système d'exploitation , et en exploitant les faiblesses des utilisateurs grâce à l'ingénierie sociale.
    Threat Prevention

    La première étape dans la prévention de la menace est de garder votre ordinateur à jour avec les derniers correctifs et mises à jour . Cela empêche votre ordinateur d'être vulnérable aux attaques. Une application anti -virus est essentiel pour n'importe quel ordinateur. La plupart des programmes anti- virus sont assez sophistiqués pour détecter les différents types de menaces et peuvent protéger votre ordinateur en utilisant Internet ou le courriel . Un logiciel anti -virus doit être mis à jour avec les dernières définitions de virus quotidiens pour protéger votre ordinateur contre les nouvelles menaces . Une analyse complète hebdomadaire ou mensuelle est également conseillé de vous assurer que votre ordinateur est sécurisé .

    Previous :

    next :
      articles connexes
    ·Comment fixer un écran vide dans le Centre de sécurit…
    ·Comment faire pour supprimer la Zone Alarm Spy Blocker 
    ·Comment supprimer Web Security Guard 
    ·Si j'ai un pare-feu Ai-je besoin d'un antivirus 
    ·Différence entre symétrique et asymétrique Cryptogra…
    ·Comment faire pour supprimer Backdoor.Graybird.O 
    ·Freeware Monitoring & logiciels espions 
    ·Avira Anti -Virus 
    ·Comment faire pour supprimer le cheval de Troie - Downl…
    ·Comment se débarrasser du virus Joke- Bluescreen.C 
      articles en vedette
    ·Comment faire pour déplacer la légende vers le haut d…
    ·Comment réparer l' audio dans un AVI 
    ·Cheats pour Eye of the Beholder 2 
    ·Comment convertir un fichier Interwise 
    ·Comment trouver Minutes écoulé entre Times dans Excel…
    ·Comment ouvrir un docx avec un ordinateur Mac 
    ·Comment redimensionner un SWF 
    ·Comment ajouter des info-bulle dans Excel 
    ·Comment utiliser une macro Excel à e-mail sans l'utili…
    ·Comment obtenir la musique de LimeWire pour un Music Ma…
    Copyright © Connaissances Informatiques http://fr.wingwit.com