*   >> Lecture Éducation Articles >> science >> logiciel

Plusieurs techniques courantes Ce virus informatiques Spread


En plus des méthodes communes de se répandre dans les pièces jointes, les infections de démarrage et infecteurs de programme, il ya d'autres moyens par lesquels les virus se propagent à votre ordinateur. Ceux-ci comprennent: Infection par disque (disquette, Zip, CD, cassettes, etc.) disquettes, mais pas aussi couramment utilisé comme dans le passé, sont encore un moyen très courant virus étant répartis de machine à machine.

Toute personne ayant une machine infectée, en utilisant une disquette pour copier et sauvegarder des fichiers, peut également copier et transférer le virus. Toute utilisation de ce même disque amovible, par tout utilisateur, à tout moment dans l'avenir, de contaminer le plus probable, ou re-contaminer le tout ordinateur est utilisé avec. La seule façon de nettoyer correctement une disquette infectée est d'effectuer un formatage de bas niveau. La normale de Windows (tm) "Disk Format" est souvent pas assez.

Avec CD, tout ce qui précède vaut également à l'exception qu'un CD infectée peut jamais être nettoyé. Pour se débarrasser d'un CD infecté, vous avez besoin de le mettre à la poubelle et ne jamais l'utiliser à nouveau. L'infection des réseaux peer-to-peer, les réseaux locaux (LAN), un réseau étendu (WAN), réseaux sans fil et l'Internet, sont tous les réseaux informatiques. Ils ont tous le même objectif de base; de partager les logiciels, des ressources et de l'information entre deux ou plusieurs ordinateurs.

Comme avec toute autre chose qui est partagée entre les ordinateurs, les réseaux permettent aux utilisateurs de partager des fichiers, et partout où les fichiers sont partagés, les virus peuvent être partagées et la propagation. La plupart /ver activité du virus de réseau /de Troie est comme ce que nous avons décrit plus haut, bien que de plus en plus d'exemples de automatiques attaques de diffusion de masse, les attaques de ressources système sont trouvés.

Récemment, de nombreuses attaques sont conçus pour cibler spécifiquement les principaux intérêts des entreprises (Microsoft, eBay, Amazon, les grandes banques, etc.) dans une tentative visant à perturber leurs services en ligne. Très généralement ceux-ci sont appelés DOS (Denial of Service) des attaques.

La façon dont ils travaillent le plus souvent est en infectant secrètement des milliers d'ordinateurs d'utilisateurs locaux (comme celui que vous utilisez en ce moment), puis à un moment précis, le lancement d'une attaque combinée de toutes les machines infectées c

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.