| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quels sont les dangers de pirates informatiques
    ? Gens utilisent l'Internet dans leur vie quotidienne . Grâce à la technologie progresse aussi vite qu'il est , les foyers de jour plus modernes ont été mis en ligne , se tournant vers l' Internet pour gagner du temps avec jours de grande affluence , effectuer des tâches simples comme la banque en ligne, l'achat d'articles sur eBay ou Amazon , même en prenant des cours universitaires en ligne . Importance

    Les pirates informatiques ont été trouvés voler et de vendre les informations des cartes de crédit d'autres personnes dans les masses . Hacking se passe comme n'importe quel autre crime , ayant à la fois des attaques de bas niveau comme une seule personne voler et d'utiliser vos comptes de messagerie en ligne, pour une structure plus organisée comme un groupe de hackers attaquent un ordinateur central d'entreprise de grandes quantités de renseignements personnels.

    Histoire

    en 1982, le premier virus informatique a fait lui-même public; le virus connu sous le nom Elk Cloner a été écrit par un lycéen comme une farce . D'autres formes de ce virus ont été répartis autour , et en 1987 un nouveau virus appelé le virus Lehigh a été créé , le premier virus que les fichiers stockés sur le disque dur de l'ordinateur réellement attaqué . Après la sortie de Lehigh , les virus sont devenus plus fréquents et apparaissent maintenant dans diverses structures différentes avec de nombreux objectifs différents.

    Types

    Les types les plus courants de les virus informatiques sont des virus résidents, qui se cachent dans les fichiers RAM informatiques et attaquent les différents fichiers circulant entre la RAM et le matériel ; virus d'action directe , qui siègent dans un certain dossier et attendre que les conditions spécifiques à remplir avant d'infecter les fichiers dans leur dossier , et écraser les virus, qui infectent les dossiers et de supprimer progressivement leur contenu .
    identification

    Il existe quelques moyens simples pour déterminer si vous avez un virus ou non. Il pourrait être tout simplement que votre ordinateur n'agit pas normal. Une autre façon de déterminer si vous avez un virus est d'ouvrir votre fenêtre de traitement et de voir s'il ya des programmes inconnus de fonctionnement. Si vous avez de l'argent , ou n'êtes pas familier avec la façon dont fonctionne un ordinateur , vous pouvez toujours utiliser une analyse antivirus afin de déterminer si vous avez des virus.
    Considérations

    tous les logiciels malveillants là-bas d' aujourd'hui, il est important de s'assurer que vous êtes vous protéger . L'Internet offre de nombreuses analyses gratuites pour déterminer si vous avez des virus indésirables : Retrait de ce matériel a tendance à être un peu plus compliqué . Il existe de nombreux programmes antivirus là-bas que vous pouvez acheter de patcher et de supprimer tous les virus que vous avez acquis , chacun fonctionnant à des prix différents et proposant des solutions différentes .

    Previous :

    next :
      articles connexes
    ·Des moyens de contrer les pirates 
    ·Comment surveiller l'activité Internet de l'utilisateu…
    ·Comment faire pour dépanner les serveurs DHCP non sur …
    ·Comment faire pour modifier une liste de contrôle d'ac…
    ·Comment se connecter à Pix 501 
    ·Documenter les risques en cas d'atteinte 
    ·La nécessité d'un système de détection d'intrusion 
    ·Comment obtenir un mot de passe avec une IP 
    ·Comment faire pour réinitialiser le mot de passe admin…
    ·Comment whitelist un Email Sender dans Microsoft Exchan…
      articles en vedette
    ·Comment vérifier un pavillon modem de l'ordinateur HP 
    ·Comment calculer Mbps 
    ·Qu'est-ce que le routeur sans fil de tomate 
    ·Web Protocoles de Communication 
    ·Qu'est-ce que le gestionnaire de connexion d'accès à …
    ·Comment connecter une Xbox à un PC 
    ·Comment envoyer des fichiers via Bluetooth 
    ·La différence entre Cat5 et Cat6 
    ·Comment accéder à des ordinateurs partagés sur le mê…
    ·Comment faire pour configurer la sécurité pour un D -…
    Copyright © Connaissances Informatiques http://fr.wingwit.com