| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Types de vers informatiques
    Les vers informatiques sont des programmes malveillants auto-réplication qui utilisent un réseau informatique pour envoyer des répliques d'eux-mêmes à l'insu de l'ordinateur système propriétaire . Les vers informatiques sont tout aussi dangereux que les virus informatiques, et ils vont souvent causer des dommages à un système informatique . Renseignez-vous sur les types de vers informatiques à garder votre système informatique d'autres systèmes informatiques sûrs et de l'infection. Worms message instantané

    des vers de messagerie instantanée apparaissent souvent dans les messageries instantanées , comme Yahoo! Messenger. Ces vers informatiques peuvent envoyer des liens de sites Web infectés par des virus à des personnes dans votre liste de contacts. Vers de messagerie instantanée agissent dans le même mode comme un ver de messagerie , sauf que la liste de contacts de la messagerie instantanée envoie les liens infectés au lieu d' un carnet d'adresses .
    Internet Relay Chat Worms
    < p > Internet Relay Chat vers chatrooms cibles ou des forums de messages , aussi connu comme canaux de discussion , par l'envoi de liens de sites Web infectés ou des fichiers aux utilisateurs. Internet Relay Chat vers sont moins efficaces que les autres types de vers informatiques, car le destinataire du ver doit confirmer , enregistrer et ouvrir le fichier à infecter le système informatique.
    Internet Worms
    Photos

    vers Internet tentent de trouver des systèmes informatiques vulnérables en scannant les réseaux informatiques en utilisant les systèmes d'exploitation locales. Après le ver Internet détecte une connexion stable , il gagnera un accès complet à ce système informatique . Vers Internet ont également la possibilité d'installer des programmes et envoyer des paquets de données vers le système informatique infecté .
    Email Worms

    Email vers sont des vers qui infectent les e-mails. Vers de messagerie pénètrent à travers les liens HTML ou une pièce jointe d' email qui va envoyer les utilisateurs vers un site infecté . Si l'utilisateur ouvre le lien HTML ou pièce jointe , le ver de messagerie ne sera infecter le système informatique. Vers de messagerie répartis à travers les applications Microsoft Windows , comme Windows MAPI Fonctions et Outlook de Microsoft Services . Vers de messagerie peuvent également voler et utiliser les adresses e-mail de l'utilisateur à partir d'un carnet d'adresses ou d'autres sources de programme . Fausses accusations surviennent lorsque l'utilisateur ne sait pas qu'il a envoyé un de ses contacts un courriel infecté.
    File- Sharing Network Worms

    vers de réseau de partage de fichiers font répliques d'eux-mêmes dans le dossier partagé de l'utilisateur et le nom du fichier apparaît inoffensif, comme une chanson populaire ou vidéo de musique téléchargée à partir d'une application de partage de fichiers . Une fois le fichier apparaît dans le partage de fichiers réseau , le ver informatique sera également . Le ver de réseau de partage de fichiers a la capacité de télécharger des logiciels malveillants supplémentaires sur un système informatique. Logiciels malveillants supplémentaires comprennent voleurs de mots de passe et les backdoors .

    Previous :

    next :
      articles connexes
    ·Puis-je installer Norton 360 avec XP 64 Pro 
    ·Comment faire pour exécuter des programmes antivirus d…
    ·Comment utiliser un CD d'amorçage pour Avira 
    ·Comment supprimer un virus Vista 
    ·Comment désinstaller la protection McAfee Host 
    ·Comment désactiver Nod32 
    ·Comment mettre à jour AVG 8,5 à 9,0 
    ·Spy Sweeper va pas annuler 
    ·Comment désinstaller ESET Smart Security 
    ·Comment faire pour supprimer le virus Autorun partir d'…
      articles en vedette
    ·Comment faire pour exécuter logiciel anti-virus 
    ·Comment définir automatiquement la valeur d'un champ p…
    ·Comment faire un numéro de ligne dans Microsoft Word 
    ·Comment réinstaller Microsoft Office Small Business 20…
    ·Comment enregistrer avec Reason 4 
    ·Comment créer un éclair flip book 
    ·Comment faire pour modifier un document Microsoft Works…
    ·Comment sauver étapes de répéter un processus dans P…
    ·Comment exporter une requête Access comme CSV 
    ·Comment graver des DVD sur Windows Media Center 
    Copyright © Connaissances Informatiques http://fr.wingwit.com