| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Comment est- Spyware informatique à distance installé
    ? Ordinateurs spyware est un problème commun auxquels sont confrontés les utilisateurs d'ordinateurs . Il existe plusieurs types de logiciels espions , allant de simples cookies du navigateur qui sont destinés à suivre les habitudes de navigation de logiciels de pointe et malveillant qui permet de suivre les frappes et même prendre plus d'un ordinateur à distance. Les logiciels espions peuvent être un problème sérieux , mais avant qu'il ne puisse causer des problèmes il doit s'installer sur l'ordinateur cible . Les fichiers témoins

    Les cookies sont des documents de texte stockés dans un ordinateur via un navigateur Web. Ils sont installés automatiquement et de manière transparente et généralement sans l'autorisation de l'utilisateur. Les cookies peuvent suivre l'activité de navigation, magasin en ligne Panier contenu , et être utilisé à des fins d'authentification sur des sites sécurisés. Les cookies sont une forme de spyware , mais sont aussi une arme à double tranchant, car la réduction de la vie privée de l'utilisateur permet une expérience Web améliorée. Par exemple, sans témoins , il serait impossible de stocker des objets dans le panier d'une boutique en ligne et ensuite revenir à vérifier ces articles le lendemain, car il n'y aurait rien garder une trace de ce qui a été mis dans le panier.

    virus

    virus informatiques traditionnels sont généralement installés lorsqu'un utilisateur exécute un fichier exécutable contenant un virus. Le virus s'installe ensuite sur l'ordinateur cible et exécute tout ce qu'il a été programmé pour le faire . Cet parfois , mais pas toujours, comprend l'installation automatique des logiciels espions. Les virus peuvent également installer eux-mêmes à travers les exploits dans les navigateurs Web et les logiciels de tableur , bien que ces formes d'infection sont moins fréquentes.

    Chevaux de Troie

    Un cheval de Troie est nommé d'après le cheval de Troie de l'histoire grecque sur la chute de Troie parce que sa méthode d'installation est similaire à la façon dont le cheval de Troie a causé la chute de Troie . Afin de faire des dégâts un cheval de Troie doit d'abord être installé par l' utilisateur d'un ordinateur. Il est souvent déguisé comme un programme légitime , mais peut également exécuter automatiquement sans autorisation comme le ferait un virus informatique. Une fois à l'intérieur , le cheval de Troie permettant à un utilisateur distant d'accéder à l' ordinateur infecté . L'utilisateur distant peut enregistrer quoi que ce soit l'utilisateur de l'ordinateur infecté fait et peut même prendre l'ordinateur.
    Ordinateur Worms

    une forme particulièrement dangereuse de l'infection , les vers informatiques se propagent en utilisant des défauts dans le matériel et le logiciel Internet pour diffuser l'insu ou sans permission de toute partie impliquée . Worms, contrairement à d'autres formes d'infection , ne nécessitent pas l'utilisateur de prendre des mesures pour commencer l'infection. Ils peuvent s'installer sans que l'utilisateur d'ouvrir un fichier en particulier ou d'aller à un site dangereux. Une fois installés, ils peuvent effectuer de nombreuses actions malveillantes , y compris l'installation de logiciels espions , sans détection .
    Keyloggers

    Un keylogger est un logiciel qui espionne un ordinateur infecté par l'enregistrement de toutes frappes qui sont faites et transmettre ces informations à stocker dans un endroit où une partie distants puissent y accéder . Keyloggers sont de petits programmes qui sont parfois installés par des virus et des vers comme une attaque secondaire sur un ordinateur infecté . Keyloggers peuvent aussi se déguiser en programmes légitimes comme le ferait un cheval de Troie . Il existe des enregistreurs de frappe qui sont installées sur un niveau de matériel , en général par la modification d'un ordinateur. Cependant, ces keyloggers ne permettent pas un tiers l'accès à distance .

    Previous :

    next :
      articles connexes
    ·Comment arrêter un faux antivirus Pop Up 
    ·Risque d'utiliser un ordinateur sans Antivirus 
    ·Comment faire pour effacer les virus d' un ordinateur p…
    ·Comment débloquer le port 2078 de Norton Internet Secu…
    ·Comment faire pour supprimer Real Spy Monitor depuis un…
    ·Comment désinstaller Norton Security Center 2005 
    ·Comment faire pour supprimer les popups Cleaner PC 
    ·Comment utiliser Norton Ghost 8.0 
    ·Qu'est-ce chiffrement de frappe 
    ·Comment se débarrasser d'un ordinateur Virus Pop-Up 
      articles en vedette
    ·Quicken Liste des transactions Options 
    ·Comment faire un serveur de jeu sur Hamachi 
    ·Comment faire pour convertir un MP4 pour SCR 
    ·Comment faire pour ouvrir une feuille de calcul dans Ex…
    ·Comment ajouter Vérifier la grammaire de la barre d'ou…
    ·Quel est mon port VNC Server 
    ·Comment ouvrir Excel Sans Macros 
    ·Comment faire pour sauvegarder Disques durs externes av…
    ·Comment lier une cellule spécifique d' Excel à Word 
    ·Comment filtrer un DIV dans Adblock 
    Copyright © Connaissances Informatiques http://fr.wingwit.com