| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Tipi Differnet di Worms Computer
    Computer worm sono programmi che si riproducono e funzionano in modo indipendente dopo il salto attraverso le reti di computer diversi. A differenza di un virus informatico , che dipende da un file host o di un settore di avvio , un worm non si basa su nulla, ma proprio programmazione . Ma proprio perché non condivide le stesse qualità di un virus informatico non lo rende meno pericoloso . In realtà, un verme uscito nel 1988, paralizzato ogni sistemi Vax Sun- 3 ed e costretto altri siti di staccare se stessi da Internet al fine di evitare ulteriori infezioni . Per proteggere il computer , conoscere i diversi tipi di vermi informatici che potrebbero infettare il computer e altri sistemi . Worms Email

    La modalità di infezione da worm è spesso tramite messaggi di posta . E li infetta attraverso allegati o un link HTML che navigherà i lettori a un sito infetto . Se sono aperti entrambi , il worm verrà scaricato e infettare il computer . Essi sono noti per diffondersi attraverso messaggi di posta elettronica ricevuti in applicazioni come MS Outlook servizi o funzioni di Windows MAPI .

    Worms hanno anche la capacità di prendere e utilizzare gli indirizzi e-mail da sorgenti di programma , come la rubrica di MS Outlook . Tenete a mente che grazie alla capacità del computer senza fine di generare nuovi indirizzi mittente , il mittente indicato nella e-mail non può essere il progenitore del contagio.
    Instant Message Worms
    < p > Questi vermi appaiono in applicazioni di messaggistica istantanea e di inviare i link di siti web infetti ai propri contatti . Funzionano proprio come i worm di posta elettronica , ma utilizzano l'elenco contatti del messaggero di diffondere link infetti rispetto a una rubrica di posta elettronica.
    Internet Worms

    Internet worm scansione di risorse di rete utilizzando un servizio di sistema operativo locale per trovare le macchine vulnerabili , quindi provare a connettersi e ottenere pieno accesso a quelle macchine . Hanno anche la scansione per i sistemi che hanno exploit utilizzabili , alcuni dei quali permettono ai vermi di inviare pacchetti di dati o delle domande di installarsi .
    IRC Worms

    IRC , o Internet relay Chat , obiettivi chattare canali mandando sia file infetti o link a pagine web infette per gli utenti . A differenza di altri tipi di vite senza fine , questo è di solito meno efficace , in quanto destinatari IRC devono confermare la richiesta di file , salvare il file, quindi aprirlo prima che il worm può infettare i loro computer .
    File -Sharing worm di rete

    Questi worm si copia in una cartella condivisa e apparire come un nome innocuo . Una volta che il file inizia a diffondersi nella rete di file-sharing , così sarà il worm , che continuerà ad infettare altri sistemi nello stesso modo .

    Previous :

    next :
      Articoli Correlati
    ·Come rimuovere un virus CSRSS 
    ·Come utilizzare Process Guarda in Ad -Aware 
    ·Come disattivare McAfee Virus Protection 
    ·Hacktool Trojan Removal Threat 
    ·Modo semplice per sbarazzarsi di un virus informatico 
    ·Come rimuovere Trend Micro 
    ·Come rimuovere un virus Trojan Win32 
    ·Come rimuovere Dr. Web 
    ·Come utilizzare il ESET Offline cumulativo Updater 
    ·AVG Antivirus Compatibilità con Avast 
      Articoli in evidenza
    ·Che PXP è l'estensione del file 
    ·Come eliminare Norton 360 
    ·Come fare Mailing Brochure gratis 
    ·Come inserire musica in un Microsoft PowerPoint 
    ·Come riformulare un Word Doc 
    ·Come convertire i file di Fireworks in pagine Web 
    ·Come zoom e stampare un documento di Word 
    ·Quali sono le differenze tra Photoshop Elements e Photo…
    ·Cubismo in Photoshop 
    ·Tutorial su come creare un grafico Gerarchia in OpenOff…
    Copyright © Conoscenza Informatica http://it.wingwit.com