| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
hardware  
  • All-in- One Stampanti

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPU

  • Computer Drives

  • Monitor

  • Periferiche per computer

  • Computer Fonti di alimentazione

  • Stampanti per computer

  • aggiornamenti Computer

  • Computer desktop

  • Electronic Book Readers

  • Hard Disk esterni

  • Flash Drives

  • Dispositivi di Input & Output

  • accendere

  • Portatili

  • Mainframe

  • Mouse & tastiere

  • Netbook

  • Network Equipment

  • angolo

  • Computer Portatili

  • Altri Computer Hardware

  • PC Computer

  • proiettori

  • RAM , Cards e madri

  • scanner

  • Servers

  • Schede Audio

  • Tablet PC

  • Schede video

  • Workstation

  • iPad
  •  
    Conoscenza Informatica >> hardware >> PC Computer >> Content
    Come capire la differenza tra un virus , un worm e Trojan
    virus, worm e cavalli di Troia , Oh My! Una volta connesso a Internet , il computer diventa un potenziale bersaglio delle cose che si perdono nel vostro disco rigido . Questo articolo vi aiuterà a determinare se il comportamento recente poveri del computer è il risultato di un virus , un worm o un Trojan . Istruzioni
    1

    Come si fa a diagnosticare se il problema del computer è un virus , un worm o un cavallo di Troia ? Queste tre forme di malware - software che fa male il computer - si differenziano per il modo che infettano il computer , che cosa possono fare una volta innescati e nel modo in cui si diffondono
    2

    IL VIRUS : a cuore. , un virus è solo un programma per computer . All'interno del suo repertorio di malizia , si può rallentare le prestazioni del computer , causare crash o visualizzare le immagini indesiderate e gli annunci pop-up . Un virus si attacca a un altro programma , di solito un file eseguibile - vale a dire un file che deve essere eseguito ( a differenza di un file che contiene solo dati) . Il virus non viene attivato fino a quando si esegue il file eseguibile . Nomi delle estensioni di file comuni per i file eseguibili comprendono bat, com e exe - . . . Così quando si apre un allegato di e-mail con queste estensioni fanno doppiamente sicuro che il mittente è una fonte attendibile. La buona notizia è che, poiché il virus viene attivato solo eseguendo il file di cui è assegnata , ci vuole l'azione di un essere umano per favorire la diffusione di un virus informatico .
    3

    IL WORM : un verme è in realtà un particolare tipo di virus . Diversamente il virus norma , non hanno la necessità di diffondere interazione umana . Si levano in piedi da soli e non hanno bisogno di attaccarsi a un file eseguibile . Al contrario, possono replicarsi e quindi diffondersi ad altri sistemi . Molti worm sono progettati per sfruttare i vostri indirizzi e-mail salvati e si invia a tutti sul tuo elenco di contatti . Per questo motivo , è una buona idea per fare il primo contatto nell'elenco un falso, come il nome AAA AAAA all'indirizzo email AAA@AAA.org . In questo modo, se un verme attinge i tuoi contatti e tentativi di diffondersi , si otterrà un errore di consegna e-mail da AAA AAAA, e saprete affrontare il problema ! Worms in genere non attaccano il computer direttamente , ma inondando le vostre liste di contatti , e poi gli elenchi dei contatti del vostro contatto, ecc , possono consumare molto rapidamente tutta la banda disponibile e creare un inceppamento pasticcio rete
    4 ! < p > il cavallo di Troia : un cavallo di Troia , come la leggenda greca da cui prende il nome , è un programma che si pone come qualcosa di innocuo , ma diventa fastidioso una volta che hai scaricato . A differenza di un virus o un worm , il cavallo di Troia non replica se stessa o di infettare altri sistemi. Tuttavia, una volta sul vostro computer il Trojan può creare una " backdoor " per il vostro computer che permette agli altri di avere accesso completo al sistema . Una volta che hanno entrati attraverso la porta di servizio, gli hacker possono causare ogni tipo di malizia spettrale , come ad esempio la stampa di documenti sul computer , aprire il cassetto del CD , o capovolgere l'immagine del desktop a testa in giù . Peggio ancora, essi possono accedere ai file e visualizzare le informazioni riservate .

    Previous :

    next :
      Articoli Correlati
    ·Come risolvere un computer Acer 
    ·eMachines T1140 Specifiche 
    ·Come installare RAM nel vostro Dell 8200 desktop 
    ·Come costruire il tuo PC Gaming Online 
    ·Come reinstallare TouchFlo 
    ·Specifiche per un eMachines T3410 
    ·Come convertire un DVD per la riproduzione su un PC 
    ·Come collegare un Barcode scanner al computer 
    ·Come aggiornare il mio HP Pavilion A250N 
    ·Come utilizzare un solo processore a dual core 
      Articoli in evidenza
    ·Come utilizzare una docking station Desktop per un note…
    ·Come aumentare il volume del computer 
    ·Come reimpostare stampanti Epson 
    ·Come installare una scheda madre Intel 845G 
    ·Come settori danneggiati di quarantena con Win XP 
    ·Come acquistare un Microdrive 
    ·Come faccio a trovare un Mac Address in XP su IBM T41 
    ·Come installare un disco rigido in un Dell XPS M1730 
    ·Come installare una Nvidia 8800 GTS 
    ·Come mettere un errore di protezione di scrittura su un…
    Copyright © Conoscenza Informatica http://it.wingwit.com