| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Otro Software Informática >> Content
    ¿Qué es el Exploit DCOM
    ? Si no se toman las medidas de seguridad , el sistema informático se vuelve vulnerable a los ataques cibernéticos . Microsoft desarrolló el modelo de objetos de componentes distribuidos para remendar estas vulnerabilidades. Esta revisión , sin embargo , no siempre es eficaz y se debe utilizar DCOM en combinación con otras medidas de seguridad, como la instalación de una aplicación de software antivirus y de actualización con frecuencia los parámetros del sistema. DCOM

    DCOM se basa en el modelo de objetos de componentes y utiliza ASET de interfaces que permiten a los servidores y clientes se comuniquen con el mismo equipo. Los equipos que ejecutan en la plataforma Windows utilizan una herramienta de DCOM, activado por defecto. Esta aplicación DCOM, sin embargo, contiene una vulnerabilidad que potencialmente permite a los hackers acceder a su sistema informático por la instalación de los gusanos .
    Deshabilitar DCOM

    Deshabilitar DCOM elimina esta vulnerabilidad de forma permanente. DCOMbobulator es una aplicación de terceros que verifica si los parches de Microsoft funcionan correctamente en su sistema. Una vez verificado, esta aplicación se cerrará DCOM. Dependiendo de la versión de Windows que se ejecuta , DCOMbobulator también cerrará los puertos que utiliza para comunicarse con el DCOM. Esto evita que los ataques contra el sistema utilizando el exploit DCOM.
    Peligro de Extracción DCOM

    Microsoft advierte sobre la eliminación de DCOM de su sistema debido eliminación puede causar la pérdida de parte de la funcionalidad relacionada con el sistema operativo Windows . Por ejemplo, las funciones de control remoto con DCOM pueden experimentar problemas porque después de la eliminación , estas funciones no pueden conectarse a servidores remotos. Además, las aplicaciones de terceros en su sistema pueden depender de DCOM para acceder a las funciones para compartir con otras redes. Microsoft recomienda que pruebe su medio ambiente para determinar los efectos de desactivar DCOM antes de iniciar el proceso.
    ¿Qué es un gusano?

    Un gusano es un virus que se encuentra en el activo memoria de un ordenador y la auto - replica . Por lo general , se descubre después de que el virus gusanos utiliza demasiados recursos del ordenador , retardar o detener otras tareas. La mayoría de las aplicaciones antivirus pueden identificar y neutralizar los gusanos en un sistema informático. Además, con frecuencia la actualización de la aplicación antivirus de su computadora ayuda a proteger su computadora contra ataques de gusanos .

    Previous :

    next :
      Artículos relacionados
    ·Cómo usar HTML en el artículo único asistente 
    ·Cómo escuchar la radio por satélite en el PC 
    ·Cómo restablecer un campo en LiveCycle Después de un …
    ·Cómo realizar la prueba estática en burla de Rhino 
    ·BlackBerry Desktop Manager para Mac mantiene la congela…
    ·Cómo configurar un servidor ESLP en HELIOS 
    ·Cómo utilizar eHome infrarrojos con un teléfono celul…
    ·Problemas con el DHCP y VMWare 
    ·Cómo encontrar el código de clave de Crystal Reports …
    ·¿Cómo funciona el trabajo de compresión Wavelet 
      Artículos destacados
    ·Cómo utilizar el software Adobe Acrobat Reader 
    ·Cómo grado de color After Effects 
    ·Medisoft Certificación 
    ·Cómo convertir AVI a VCD en Linux 
    ·¿Cómo puedo Completamente desinstalar Norton y Symant…
    ·Cómo editar un archivo JPEG en Word 2007 
    ·Cómo extraer los archivos de una carpeta Zip 
    ·Cómo hacer cumplir una sesión de Citrix Tamaño 
    ·Las limitaciones de Microsoft SQL Server 
    ·Cómo grabar una película de iMovie en un DVD en su or…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com