jeudi 15 novembre 2012
Différents types de virus informatiques - Protégez-vous
Il existe une multitude de différents types de virus informatiques, les suspects habituels qui viennent à l'esprit sont «fichier infecter» les virus, les vers et les chevaux de Troie. Tous les virus informatiques et les virus, même réels génétiques qui infectent nos corps ont un seul but - à reproduire!
Pour certains virus informatiques c'est leur seule mission, mais ils ont souvent l'intention de causer un préjudice grave et la destruction totale. Bien que certains virus sont connus pour faire peu de mal - ils ne doivent jamais être considérée comme inoffensive.
Infecteurs de fichiers (aka un virus)
Plus communément connu de vous comme un virus, infectant des fichiers sont l'épine dorsale de la plupart des adaptations de virus qui sont là-bas. Un infecteur fichier est exécuté ou «réveillé» par un fichier exécutable (. Exe) cours d'exécution, soit par l'utilisateur ou d'un programme, l'utilisateur utilise. Une fois lancé, le virus commence ses tâches qui lui ont été passés par le codeur.
Chevaux de Troie ou cheval de Troie
Inspiré par le chef-d'œuvre grecque stratégique qui a rencontré les murs de Troie, cheval de Troie ou cheval de Troie se déguisent souvent comme des programmes utiles, tandis que l'utilisateur l'accepte dans leur système.
Les chevaux de Troie sont souvent utilisés par ordinateur hackers "d'utiliser votre PC et une connexion Internet comme munitions. Avec le cheval de Troie en toute sécurité à l'intérieur de votre système, les "hackers" peut lancer cette commande virus et le gain de votre système. Souvent, les personnes infectées obtenir leur ordinateur commandé d'envoyer des paquets de données via l'Internet à un objectif spécifique. Avec suffisamment d'ordinateurs infectés, la surcharge de données peut prendre tout site Internet ou d'un serveur.
Vers
Un ver est un virus ciblé à se répandre incroyablement rapide grâce à un réseau. Il n'a pas besoin de se rattacher à un programme déjà existant à se répandre, de sorte qu'il peut facilement envoyer des copies de lui-même à d'autres terminaux du réseau....
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire