" . Un petit programme logiciel conçu pour se propager d'un ordinateur à un autre et d' interférer avec le fonctionnement de l'ordinateur " Microsoft définit un virus informatique Les virus sont une menace majeure pour les ordinateurs dans les foyers , les entreprises et les bureaux du gouvernement en raison de leurs capacités intrusives et destructrices. Un autre type de malware , connu comme un cheval de Troie est un programme subversif qui imite une application utile . La principale différence entre un cheval de Troie (ou cheval de Troie ) et un virus est que le premier ne se propage . L'activité du virus et symptômes
Une fois qu'un virus infecte un ordinateur , il affecte le fonctionnement normal et commence à montrer des symptômes . Basé sur le type de virus , et combien de temps après l'infection , il est retiré d'un ordinateur, un virus peut corrompre et supprimer les données d'un ordinateur automatiquement , peut utiliser des applications de messagerie pour se propager par des copies de diffusion à tous les récepteurs dans le carnet d'adresses , ou peut effacer des informations à partir du disque . Les symptômes communs incluent des processus lents informatiques , pannes et blocages fréquents , des disques et des applications inaccessibles , des messages d'erreur inhabituels , les menus déformées et boîtes de dialogue et les contrôles anti- virus handicapées.
Sources Virus
Les virus informatiques
sont le plus souvent répartis en pièces jointes incluses dans les messages électroniques et les sessions de messagerie instantanée ( messagerie instantanée) . C'est pourquoi les administrateurs de réseau informe les opérateurs informatiques de ne pas ouvrir les emails provenant de sources inconnues, et de toujours vérifier et s'assurer auprès de l'expéditeur sur les pièces jointes ; généralement , l'attachement déguise le virus comme une image, e- carte ou un clip audio ou vidéo . Une autre source de virus est un logiciel illicite qui se propage à travers l'Internet. Quand un utilisateur télécharge le logiciel sur un site douteux , le virus est secrètement intégré au logiciel . Lors du téléchargement , le virus se détache du logiciel et infecte l'ordinateur.
Cheval de Troie Activité
chevaux de Troie , comme certains virus , sont téléchargés comme "sans danger « programmes. Habituellement , le programme malveillant se déguise en une petite application utile , disponible gratuitement en téléchargement à partir de sites Internet douteux . Un cheval de Troie est conçu pour donner le contrôle de l'ordinateur infecté à son développeur. Un cheval de Troie est généralement divisé en deux parties , connues sous le serveur et le client , et fonctionne lorsque le client infecte un ordinateur et le développeur utilise le serveur pour contrôler l'ordinateur infecté. Les chevaux de Troie peuvent être utilisés par les programmeurs peu scrupuleux de pirater les ordinateurs et voler des informations personnelles ou sensibles dans les affaires.
Malware Removal
Suppression des virus et chevaux de Troie commencer par l'obtention de l' dernières mises à jour de l'OS (système d'exploitation ) et le programme anti- virus . Mises à jour OS résoudre les failles de sécurité et les mises à jour anti- virus permet au programme de détecter le dernier et le plus avancé des logiciels malveillants sur Internet. Mises à jour régulières donnent un ordinateur les meilleures chances de repousser les codes malveillants. Une fois le système d'exploitation et anti- virus mis à jour, une enquête approfondie, analyse complète du système de l' ordinateur sera capable d'identifier et de localiser les logiciels suspects cachés dans le système. Le programme anti- virus peut être utilisée pour nettoyer ( désinfecter , mettre en quarantaine ou supprimer) les logiciels malveillants.
Firewall
Certains programmes anti- virus ont une fonction de sécurité intégrée connu en tant que " coupe-feu " qui protège l' ordinateur en temps réel . Activation du pare-feu réduit les chances de futurs cas d'infections , car il est capable d' identifier les tentatives d' attaque potentiels et de prendre des mesures de précaution dans le temps. L'utilisateur peut surveiller tout le trafic Internet entrant et sortant , et il est alerté en cas d'activités suspectes.