| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> Solución de problemas de PC >> Content
    10 peores informáticos Caballos de Troya de Todos los Tiempos
    Los troyanos permiten a los usuarios de ordenadores remotos ejecutar instrucciones, borrar archivos , enviar mensajes de correo electrónico e incluso tomar el control de las redes informáticos completos . La batalla para luchar contra los troyanos han evolucionado con la introducción de 10 de los delincuentes peores en historia de la informática . ILOVEYOU

    El virus " ILOVEYOU " se originó en Filipinas y se extendió rápidamente por todo el mundo copiándose varias veces en los ordenadores infectados y la difusión a través de programas de chat y servicios de correo electrónico . . El costo resultante infección en todo el mundo más de $ 10 mil millones de dólares en daños y perjuicios
    Klez

    El virus Klez marcó una nueva era para los virus : el virus podría actuar como un simple virus , un gusano auto-replicante o un caballo de Troya para hacerse con el control de los sistemas informáticos . Klez también fue capaz de ocultar su origen y desactivación de software anti -virus destinado a su eliminación.
    Melissa

    Uno de los primeros virus para atraer la atención pública , el virus "Melissa ", fue escrito en 1999 y el nombre de una bailarina exótica Florida. El virus se invitó a los usuarios abrir un archivo y cuando se activa, envía copias de sí mismo a los 50 contactos de correo electrónico del usuario.
    Nimda

    El virus Nimba de 2001 se diseñó para desactivar los servidores de Internet con un " ataque de denegación de servicio (DDoS ) , abrumando a los servidores con millones de peticiones de datos . Nimda comenzó afectando el tráfico de Internet en tan sólo 22 minutos de su lanzamiento.
    Código Virus Red

    Code Red (y su sucesor, Red Code 2 ) ordenadores infectados mediante la explotación de una vulnerabilidad detectada en los sistemas operativos Windows 2000 y Windows NT , tomando el control de los ordenadores y el lanzamiento de "denegación de servicio" ataques a los servidores web de la Casa Blanca .
    Sircam

    el virus Sircam de 2001 fue el primer gusano de Internet bilingüe , el envío de correos electrónicos en cualquiera de los equipos ingleses o españoles e infectar a través un archivo adjunto de correo electrónico. una vez instalado , Sircam envió documentos al azar a todos los contactos de correo electrónico y se llena el disco duro del ordenador con datos aleatorios.
    MyDoom

    el virus MyDoom propagarse a través de correo electrónico y las redes de intercambio de archivos peer-to -peer , y desató un ataque de denegación de servicio a través de Internet el 1 de febrero de 2004. en un momento de la infección , uno de cada 12 correos electrónicos enviados en todo el mundo estaba infectado por MyDoom .

    Explorer.zip

    de 1999 Explorer.zip gusano infectó a millones de PC a través de correo electrónico. una vez instalado en un equipo , se elimina al azar Excel , Word y PowerPoint . también altera al azar otros tipos de archivos , por lo que los archivos inservibles , generando falsos mensajes de error para el usuario.
    Storm Worm

    el gusano virus troyano Storm de 2006 usuarios seducido para descargar malicioso software a través de correos electrónicos con temas que estaban vinculados a los acontecimientos actuales . Una vez descargado, el software malicioso tomó el control de los ordenadores de los usuarios y los usó para enviar millones de mensajes de spam .
    Sasser y Netsky

    Escrito por un estudiante de 17 años en Alemania, el Sasser y el virus de gusano auto-replicantes Netsky cada extensión a través de una vulnerabilidad en el sistema operativo Windows . los gusanos escanean el Internet para otros equipos con la vulnerabilidad , luego se copia mismos en los sistemas recién infectados.

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo reparar Winsock.dll 
    ·Cómo importar vídeos a iTunes 
    ·Cómo activar el ratón USB en un ordenador portátil 
    ·Tipos de Fallas táctil 
    ·Cuestiones Cola 
    ·¿Cómo se puede arreglar un monitor borrosa 
    ·Cómo reiniciar un ordenador portátil Lenovo 
    ·Lista de MS Hotfix 
    ·Cómo identificar problemas de dispositivos de entrada …
    ·Mi Volumen Deslizador de control no funcionará 
      Artículos destacados
    ·Cómo agregar un programa al menú Abrir con 
    ·Cómo convertir un archivo WAV a WMA 
    ·Cómo aumentar la memoria virtual en Windows 2000 
    ·Cómo arreglar un problema de luz de fondo para portát…
    ·Cómo utilizar un Sony Vaio Webcam 
    ·Cómo quitar el doctor antimalware de mi ordenador 
    ·Cómo diagnosticar un problema mecánico con un IBM Apt…
    ·Cómo eliminar los virus mediante el símbolo del siste…
    ·Cómo limpiar los archivos no deseados que seguir corri…
    ·Cómo corregir un error de aplicación Nslsvice.exe 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com