xmlns= »http://www.w3.org/1999/xhtml »>les Virus sont généralement connectés à un fichier exécutable ou un document word., Ils se propagent souvent via le partage de fichiers P2P, les sites Web infectés et les téléchargements de pièces jointes. Une fois qu’un virus trouve son chemin sur votre système, il restera en sommeil jusqu’à ce que le fichier hôte infecté ou le programme est activé, qui à son tour rend le virus actif lui permettant d’exécuter et de répliquer sur votre système.
xmlns= »http://www.w3.org/1999/xhtml » > les vers, en revanche, n’ont pas besoin d’un programme hôte pour s’exécuter, s’auto-répliquer et se propager., Une fois qu’un ver a fait son chemin sur votre système, généralement via une connexion réseau ou sous forme de fichier téléchargé, il peut alors faire plusieurs copies de lui-même et se propager via le réseau ou la connexion internet infectant tous les ordinateurs et serveurs insuffisamment protégés sur le réseau. Étant donné que chaque copie ultérieure d’un ver réseau peut également s’auto-répliquer, les infections peuvent se propager très rapidement via internet et les réseaux informatiques.
2 xmlns= »http://www.w3.org/1999/xhtml »>comment les virus informatiques se propagent-ils?,La sous-classe Worms des logiciels malveillants comprend les éléments suivants:
l xmlns= »http://www.w3.org/1999/xhtml »>
l xmlns= »http://www.w3.org/1999/xhtml »>
la plupart des vers informatiques connus se propagent de l’une des manières suivantes:
- fichiers envoyés en pièces jointes
- via un lien vers une ressource web ou FTP
- via un lien envoyé dans un message ICQ ou IRC
- via des réseaux de partage de fichiers P2P (peer-to-peer)
- , Ceux-ci pénètrent directement dans la mémoire de l’ordinateur et le code du ver est ensuite activé.
Les vers informatiques peuvent exploiter des erreurs de configuration réseau (par exemple, pour se copier sur un disque entièrement accessible) ou exploiter des failles dans la sécurité du système d’exploitation et des applications. De nombreux vers utiliseront plus d’une méthode afin de diffuser des copies via des réseaux.,
l xmlns= »http://www.w3.org/1999/xhtml »>
Les virus peuvent être divisés selon la méthode qu’ils utilisent pour infecter un ordinateur:
- virus de fichier
- virus du secteur de démarrage
- virus Macro
- virus de Script
tout programme de cette sous-classe de logiciels malveillants peut également avoir des fonctions de cheval de Troie supplémentaires.,
2 xmlns= »http://www.w3.org/1999/xhtml »>comment vous protéger contre les virus informatiques et les vers
xmlns= »http://www.w3.org/1999/xhtml »>il est recommandé d’installer un logiciel anti-malware sur tous vos appareils – y compris les PC, Ordinateurs portables, Mac et smartphones – et que votre solution anti-malware mises à jour, afin de se protéger contre les dernières menaces., Un bon logiciel anti-malware-tel que Kaspersky Anti – Virus-détectera et préviendra les infections par virus et Vers sur votre PC, tandis que Kaspersky Internet Security pour Android est un excellent choix pour protéger les smartphones Android. Kaspersky Lab a des produits qui protègent les appareils suivants:
l xmlns= »http://www.w3.org/1999/xhtml »>
iv xmlns= »http://www.w3.org/1999/xhtml »>
Autres articles et liens en rapport à l’Ordinateur des Virus et des Vers
- qu’est Ce qu’un cheval de Troie?,
- Adware, Pornware, et en Option
- le Choix de la Solution Antivirus
- Kaspersky Total Security
- Kaspersky Internet Security
- Kaspersky Anti-Virus
- Kaspersky Internet Security for Mac
- Kaspersky Internet Security for Android
Laisser un commentaire