| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Come funziona Malware Diffusione
    ? Il software dannoso è diventato più complesso e insidioso in quanto l'introduzione di personal computer . Dove una volta un virus potrebbe fare poco più che visualizzare un messaggio sullo schermo del maleducato , virus oggi spesso vengono eseguiti in background, utilizzando la connessione Internet del computer infetto o registrazione di sequenze di tasti per rubare le password . Esecuzione di un programma anti- virus è solo un passo verso la protezione del computer , l'altro è sapere dove il software dannoso viene e come riconoscere una potenziale minaccia . Siti web infetti

    Hackers attaccano siti web e li usa come un mezzo per distribuire malware. Un sito infetto sfrutta tipicamente vulnerabilità nei browser Web più grandi, causando loro di scaricare ed eseguire il codice automaticamente . La prima difesa contro questo tipo di attacco è quello di fare in modo che il browser e il sistema operativo sono aggiornati. Inoltre , aggiornare tutti i plugin del browser Web , come Adobe Flash . Molti browser web e motori di ricerca mostrano anche avvertimenti sui siti Web sospetti . Ad esempio , Google.com viene visualizzato il messaggio "Questo sito potrebbe danneggiare il tuo computer". Prestare attenzione a questo avvertimento , e guardare un altro sito web , invece.
    Programmi infetti

    Un virus può essere aggiunto a un programma eseguibile in modo che quando si esegue il programma , il computer si infetta . Ciò è particolarmente probabile che accada quando si scarica software protetto da copyright illegalmente. A volte , un programma che appare del tutto legittima può essere dannoso, come ad esempio un programma di presunto "anti- virus" che in realtà fa sì che il computer per scaricare virus , e quindi richiede di acquistare la versione completa del programma , al fine di eliminare le infezioni . La maggior parte del software libero disponibile online è utile e innocuo . Tuttavia, si dovrebbe sempre cercare una recensione su un sito web di fiducia prima di scaricare un nuovo programma che non si conosce .
    Network Exploits

    Alcuni virus hanno la possibilità di eseguire la scansione in modo casuale gli indirizzi dei computer in rete per trovare e sfruttare le macchine vulnerabili. La vite senza fine 2003 " Blaster " è un famoso esempio di questo ; Blaster sfruttava una vulnerabilità in poi - recenti sistemi operativi Microsoft come Windows 2000 e XP , infettando le macchine che non sono stati tenuti aggiornati con le ultime patch di sicurezza . Un'infezione potrebbe avvenire senza che l'utente sta per un sito web o l'esecuzione di un programma . Secondo la pubblicazione del computer PC World , Blaster infettato circa 30.000 computer in tutto il mondo .
    Phishing

    Alcuni software maligno non viene eseguito sul computer a tutti. Piuttosto, si trova su un server remoto e attende di fornire informazioni sensibili volentieri . Questo tipo di attacco è chiamato " phishing ". Un sito di phishing si presenta come la pagina di login di un sito web che molte persone usano , come Facebook , eBay , PayPal , Twitter o sito web di una banca. Quando si immette il nome utente e la password , il sito di phishing registra questi dati e quindi reindirizza il browser al sito web che hai creduto accedendo a , lasciando all'oscuro del furto . Perché molte persone riutilizzano le proprie password su diversi siti web , il furto di una password per un sito web può avere un effetto catastrofico. Mai fare clic su un link in una email di andare in un sito web che richiede un nome utente e una password - non importa quanto legittima l' email si presenta . Digitare l'indirizzo del sito web manualmente . I browser Web contengono built-in protezione dal phishing , ma il buon senso è la migliore difesa a disposizione .

    Previous :

    next :
      Articoli Correlati
    ·Come sbarazzarsi di Backdoor.Generic12.Cjbk 
    ·Il mio Norton non riesce LiveUpdate 
    ·Come rimuovere ccSvcHst.exe 
    ·Come rimuovere W32 Gaobot Worm Gen U 
    ·Come sbarazzarsi di Freeviruscan 
    ·Come disinstallare McAfee Da un PC 
    ·Come ottenere un Cisco password algoritmo di decriptazi…
    ·Come rimuovere Super Anti Spyware Spy 
    ·Malware e Spyware Removal Tools 
    ·Alternative a Ad-Aware 
      Articoli in evidenza
    ·Come convertire da PDF a HTML Email 
    ·Come convertire i file video MPEG4 in formato MPEG 
    ·Come usare i filtri di Photoshop su un paesaggio invern…
    ·Come rimuovere Spy Agent 
    ·Come sbarazzarsi del decimale in Excel 
    ·Come utilizzare una formula per calcolare il tempo con …
    ·Come faccio a masterizzare una copia di un CD ? 
    ·Come regolare il suono per MPC guadagno in AVI Files 
    ·Come disattivare Norton Antivirus Aggiornamento 
    ·Come ottenere due somme su Excel 
    Copyright © Conoscenza Informatica http://it.wingwit.com