| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Effetti nocivi di Worms Computer
    Computer worm , un tipo di virus software , sono piccoli programmi che sono progettati per infiltrarsi e replicarsi su un sistema automatico e in grande volume. Worms solito , secondo la University of California di Berkeley , il lavoro da " ... sfruttando sicurezza o di politica falle nei servizi diffusi . " I worm possono avere una serie di effetti nocivi per un sistema di computer , a seconda del tipo e gli intenti del programma . Spam Canali

    Alcuni worm informatici lavorano per distribuire i proxy web di un utente remoto . L' utente può quindi " dirottare " la tua e-mail o accedere a Internet e utilizzare questi proxy per inviare spam o ospitare siti web che si impegnano in attività illegali .

    Questo stesso metodo può essere utilizzato per creare "orde " di " zombie" , computer , tutti controllati da un singolo utente remoto , che può quindi utilizzare questi computer per inondare un sito web o di un servizio , così intasamento del sistema e causando un rallentamento o di negazione del servizio , o di un sistema fisico , come ad esempio le inondazioni linee di servizi di emergenza locali con chiamate.
    furto di identità

    più utenti memorizzano informazioni personali sui loro computer e utilizzare Internet per effettuare operazioni personali e finanziarie , furto di identità diventa di grande preoccupazione . Alcuni worm sono stati progettati per replicare su un sistema , al fine di "raccolto" quel computer e inviare a un utente tutte le informazioni memorizzate su quel sistema .

    Occasionalmente vermi possono anche essere distribuiti in questo modo , al fine di creare un "telecomando " per un particolare sistema , che viene poi venduto a un hacker che vuole l'accesso a tale sistema o dati .
    Vandalismo e corruzione dei dati
    < p> Alcuni worm sono progettati per provocare in modo casuale o semplicemente atti di vandalismo durante la replica su un sistema di computer e dati corrotti o cancellare su un sistema. Questo rende il proprietario del sistema in grado di eseguire programmi o dati di accesso sul proprio computer .

    Meno comuni sono i vermi che BIOS sottostanti " flash" di un computer allo scopo di danneggiare fisicamente la scheda madre o altri componenti hardware del sistema . < Br >
    danni psichici

    i PC diventano più radicata nella nostra vita quotidiana , sembra negligente ignorare il danno psicologico di un worm può avere su un sistema proprietario . Come ogni atto di furto o atti vandalici , ci vuole non solo le risorse personali e di tempo per riparare i danni , ma lascia anche la vittima sentirsi vulnerabile e insicuro .

    Previous :

    next :
      Articoli Correlati
    ·Come risolvere un problema di sicurezza sul computer 
    ·Come rimuovere completamente Norton 360 
    ·Che cosa è LiveUpdate 1.90 Symantec Corp 
    ·Come disattivare la schermata di Nag Avira 
    ·Macintosh Computers & Sicurezza Virus 
    ·Come reimpostare Vista Firewall Dal Comando Errore 126 
    ·Come eliminare la chiave Blacklist Da Kaspersky 
    ·Come sbarazzarsi di un virus Trojan 100% gratis 
    ·Come rimuovere il virus Flashy.exe 
    ·Come aggiungere qualcosa alla lista eccezioni con AVG F…
      Articoli in evidenza
    ·Come Raid in World of Warcraft senza i tuoi amici 
    ·Come inserire disegni su Etichette per indirizzo in Wor…
    ·Come faccio a giocare TIFF in PowerPoint ? 
    ·Come preparare un Business Plan in un PDF 
    ·Come mettere una cornice d'oro su di un'immagine in Pho…
    ·Come creare un pulsante in Flash 8 
    ·Come convertire un documento di Microsoft Word 2003 in …
    ·Come fare Poster in Excel 
    ·Come dimensioni una casella di testo in HTA 
    ·Come fare video su Corel Painter X 
    Copyright © Conoscenza Informatica http://it.wingwit.com