| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Comment se propage-t Malware
    ? Logiciel malveillant est devenue plus complexe et insidieuse depuis l'introduction des ordinateurs personnels. Là où autrefois un virus peut guère faire plus que d'afficher un message grossier à l'écran , les virus d'aujourd'hui souvent s'exécutent en arrière-plan , en utilisant la connexion Internet de l'ordinateur infecté ou frappes d'enregistrement de voler des mots de passe . Exécution d'un programme anti- virus n'est qu'une étape vers la protection de votre ordinateur , l'autre est de savoir où les logiciels malveillants vient et comment reconnaître une menace potentielle. Infectés sites internet

    Hackers sites d'attaque et les utiliser comme un moyen de distribuer du code malveillant. Un site infecté exploite généralement des vulnérabilités dans les anciens navigateurs Web , les obligeant à télécharger et exécuter du code automatiquement . Le principal moyen de défense contre ce type d'attaque est de s'assurer que votre navigateur Web et le système d'exploitation sont mises à jour . En outre , mettre à jour tous les plugins de votre navigateur Web , comme Adobe Flash. De nombreux navigateurs Web et les moteurs de recherche affichent également des avertissements sur les sites Web suspects. Par exemple, Google.com affiche le message " Ce site risque d'endommager votre ordinateur. " Tenir compte de cet avertissement, et regarder un autre site à la place.
    Programmes infectés

    Un virus peut être ajouté à un programme exécutable de sorte que lorsque vous exécutez le programme , votre ordinateur s'infecte . Ceci est particulièrement susceptible de se produire lorsque vous téléchargez un logiciel protégé illégalement. Parfois , un programme qui semble tout à fait légitime peut être malveillant , tel qu'un programme prétendu " anti- virus" qui cause réellement l'ordinateur pour télécharger des virus , et puis vous invite à acheter la version complète du programme pour enlever les infections . La plupart des logiciels disponibles gratuitement en ligne est utile et inoffensif. Toutefois, vous devriez toujours chercher une critique sur un site de confiance avant de télécharger un nouveau programme que vous n'êtes pas familier avec .
    Réseau Exploits

    Certains virus ont la possibilité de numériser hasard adresses d'ordinateur sur un réseau pour trouver et exploiter les machines vulnérables. Le ver 2003 » Blaster " est un célèbre exemple; Blaster a exploité une vulnérabilité dans les systèmes d'exploitation Microsoft alors récents tels que Windows 2000 et XP , infectant des machines qui n'ont pas été tenues à jour avec les derniers correctifs de sécurité . Une infection peut avoir lieu sans que l'utilisateur passe à un site Web ou l'exécution d'un programme. Selon ordinateur publication PC World, Blaster infecté environ 30.000 ordinateurs dans le monde .
    Phishing

    Certains logiciels malveillants ne fonctionne pas sur votre ordinateur à tous . Au contraire, elle se trouve sur un serveur distant et attend que vous fournissez volontairement des informations sensibles . Ce type d'attaque est appelé « hameçonnage». Un site de phishing ressemble à la page de connexion pour un site que beaucoup de gens utilisent , comme Facebook , eBay, PayPal , Twitter ou le site Web de la banque . Lorsque vous entrez votre nom d'utilisateur et mot de passe , le site de phishing enregistre ces données et puis redirige le navigateur vers le site que vous pensiez que vous connectez à , vous laissant pas au courant du vol. Parce que beaucoup de gens réutilisent leurs mots de passe sur plusieurs sites Internet , le vol d'un mot de passe pour un site peut avoir un effet catastrophique. Ne cliquez jamais sur un lien dans un e-mail à aller sur un site qui nécessite un nom d'utilisateur et mot de passe - peu importe combien légitime l'email ressemble. Tapez l'adresse du site manuellement . Les navigateurs Web contiennent intégré protection contre le phishing , mais le bon sens est le meilleur moyen de défense .

    Previous :

    next :
      articles connexes
    ·Norton Logging Outils 
    ·Comment faire pour supprimer le cheval de Troie Utorren…
    ·Comment faire pour supprimer Twex.exe 
    ·Comment utiliser le Planificateur de tâches Norton 
    ·Virus outils de détection 
    ·Comment faire pour installer WinSpy 
    ·Comment supprimer un programme Webroot 
    ·Comment faire pour supprimer un élément en quarantain…
    ·Mon ordinateur fonctionne lentement après l'installati…
    ·Comment mettre à jour BitDefender 
      articles en vedette
    ·Comment ajouter du texte à un document Word formaté 
    ·Conseils sur l'utilisation de Excel Sales Forecasting 
    ·Comment faire pour installer deux versions d' Adobe Acr…
    ·Mario Jeux pour Pocket PC 
    ·Comment lire un fichier IND 
    ·Comment fusionner des fichiers PDF cryptés 
    ·Comment faire pour supprimer Active Virus 
    ·Comment faire pour installer Office 2007 sur Debian 
    ·Comment trouver un format de CV 
    ·Comment éditer une vidéo WMV gratuitement 
    Copyright © Connaissances Informatiques http://fr.wingwit.com