| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Effets nocifs de vers informatiques
    vers informatiques , un type de virus de logiciels, sont de petits programmes qui sont conçus pour infiltrer et reproduire lui-même sur un système automatiquement et en grand volume. Worms généralement , selon l'Université de Californie à Berkeley , les travaux de «... l'exploitation de la sécurité ou de la politique des failles dans les services largement utilisés . " Worms peuvent avoir un certain nombre d' effets nocifs sur un système informatique, selon le type et le but du programme . Spam canaux

    Certains vers informatiques travaillent à distribuer les proxy Web à un utilisateur distant . Cet utilisateur peut alors " pirater " votre e-mail ou un accès Internet et d'utiliser ces procurations de spam ou héberger des sites Web qui se livrent à des activités illégales.

    Cette même méthode peut être utilisée pour créer des " hordes " de " zombie" , les ordinateurs , le tout contrôlé par un seul utilisateur distant qui peut ensuite utiliser ces ordinateurs pour inonder un site web ou un service, ainsi engorger le système et provoquer un ralentissement ou un déni de service ou d'un système physique , tels que les inondations lignes de services locaux d'urgence avec appels .
    Identity Theft

    plus d'utilisateurs stockent des informations personnellement identifiables sur leurs ordinateurs et utilisent Internet pour effectuer des transactions personnelles et financières , le vol d' identité devient une grande préoccupation . Certains vers ont été conçus pour reproduire sur un système afin de «récolter» l'ordinateur et renvoyer à l'utilisateur toutes les informations stockées sur ce système.

    Parfois les vers peuvent également être déployées de cette façon afin de créer une «télécommande» à un système particulier , qui est ensuite vendue à un pirate qui veut avoir accès à ce système ou des données.
    vandalisme et la corruption de données
    < p> Certains vers sont conçus pour simplement au hasard ou provoquer des actes de vandalisme lors de la réplication sur un système informatique , ainsi que de corrompre ou d'effacer sur un système. Cela rend le propriétaire du système incapable d'exécuter des programmes ou de données d'accès sur leur ordinateur.

    Moins fréquents sont les vers qui BIOS sous-jacents "flash" un ordinateur pour nuire physiquement la carte mère ou autre matériel dans le système . < Br >
    dommages psychologiques

    ordinateurs personnels deviennent plus ancrée dans nos vies quotidiennes , il semble négligent d'ignorer les dégâts psychologiques d'un ver informatique peut avoir sur un propriétaire de système. Comme tout acte de vol ou de vandalisme , il ne prend pas seulement les ressources personnelles et le temps de réparer les dommages , mais laisse aussi la victime un sentiment de vulnérabilité et d' insécurité.

    Previous :

    next :
      articles connexes
    ·Problèmes de l'Optimiseur de système avancé 
    ·Comment lancer une analyse antivirus et supprimer le vi…
    ·Comment se débarrasser d'un virus Lorsque l' ordinateu…
    ·Comment faire pour supprimer Ad-Aware la barre des tâc…
    ·Worm Fix & Removal Tools 
    ·Comment faire pour supprimer les logiciels malveillants…
    ·Comment arrêter web pop- ups sur des logiciels espions…
    ·Norton Removal Tool entreprise AntiVirus 
    ·Comment supprimer un virus Nom Win32 installer avec Cla…
    ·Comment faire pour installer AVG 8.0 D'un CD-ROM de Win…
      articles en vedette
    ·Comment mixer de la musique ensemble pour faire un CD 
    ·Comment obtenir une image pour Angstrom 
    ·Comment puis-je prendre ma Barcode et créer une étiqu…
    ·Comment obtenir le meilleur antivirus et logiciels de s…
    ·Comment faire pour modifier les types d'attributs dans …
    ·Comment faire pour afficher les en-têtes de définitio…
    ·Comment faire armure de samouraï dans Zbrush 
    ·Comment se concentrer sur le travail en ligne 
    ·Comment restaurer des disques pour un ordinateur portab…
    ·Comment faire pour changer des milieux dans Photoshop E…
    Copyright © Connaissances Informatiques http://fr.wingwit.com