Pergunta  
 
Conhecimento computador >> Pergunta >> PC Resolução de problemas >> 
10 Pior computador Cavalos de Tróia de Todos os Tempos
cavalos de Tróia permitem que os usuários de computadores remotos para executar instruções , apagar arquivos, enviar e-mails e até mesmo assumir o controle de redes de computadores inteiros. A batalha para combater os cavalos de Tróia tem evoluído com a introdução de 10 dos criminosos piores na história do computador . ILOVEYOU

O vírus " ILOVEYOU " se originou nas Filipinas e rapidamente se espalhou por todo o mundo , copiando -se várias vezes em computadores infectados e espalhando através de programas de bate-papo e serviços de e-mail . . O custo infecção em todo o mundo , resultando sobre
10000000000 $ dólares em danos
Klez

O vírus Klez marcou uma nova era para os vírus de computador : o vírus poderia agir como um vírus simples , um worm auto-replicante ou um cavalo de Tróia para tomar o controle de sistemas de computadores. Klez também era capaz de esconder suas origens e desativação de um software anti- vírus que visa eliminar isso.
Melissa

Um dos primeiros vírus para angariar a atenção do público , o vírus "Melissa" foi escrito em 1999 e nomeado após uma dançarina exótica da Flórida. O vírus usuários convidados para abrir um arquivo e, quando ativado , enviou cópias de si próprio top 50 contatos de e-mail do usuário.
Nimda

O vírus Nimba de 2001 foi projetado desativar os servidores de Internet com uma " negação de serviço distribuída ( DDoS) , sobrecarregando os servidores com milhões de requisições de dados . Nimda começou afetar o tráfego da Internet em apenas 22 minutos de seu lançamento.
Code Red vírus

Code Red (e seu sucessor, o Code Red 2) computadores infectados através da exploração de uma vulnerabilidade detectada nos sistemas operacionais Windows NT e Windows 2000 , tomando o controle de computadores e lançamento de "negação de serviço" ataques a os servidores web da Casa Branca .
Sircam

o vírus Sircam de 2001 foi o primeiro worm de Internet bi- lingual , o envio de e-mails em Inglês ou espanhol e infectando computadores por meio de um anexo de e-mail. uma vez instalado, Sircam enviou documentos aleatórios para todos os contatos de e-mail e encheu o disco rígido do computador com dados aleatórios.
MyDoom

o vírus MyDoom se espalhar através de e-mail e redes peer- to-peer de compartilhamento de arquivos , e desencadeou um ataque de negação de serviço através da Internet em 1 de fevereiro de 2004. em um ponto durante a infecção, um em cada 12 e-mails enviados em todo o mundo foi infectado pelo MyDoom .

Explorer.zip

1999 do Explorer.zip worm infectou milhões de PCs por meio de e-mail. uma vez instalado em um computador , é eliminada de forma aleatória Excel , Word e PowerPoint . também alterado aleatoriamente outros tipos de arquivos , fazendo com que os arquivos inutilizável , gerando mensagens de erro falsas para o usuário.
Tempestade Worm

o Storm Worm Trojan vírus cavalo de 2006 atraiu os usuários façam download malicioso software através de e-mails com assuntos que estavam ligados aos eventos atuais . Uma vez baixado, o software malicioso tomou o controle de computadores dos usuários e os usou para enviar milhões de e-mails de spam.
Sasser e Netsky

Escrito por um estudante de 17 anos na Alemanha, o auto-replicante worm Sasser e Netsky vírus cada propagação através de uma vulnerabilidade no sistema operacional Windows. os vermes digitalizados na Internet para outros computadores com a vulnerabilidade , então copiado -se nos sistemas recém - infectados .

Anterior :

Próximo : No
  Os artigos relacionados
·Como limpar o uso de CPU 
·Como Recuperar o Exploit CVE- 2010-2568 
·O que é Win32/Alureon.H 
·Como consertar seu computador se ele diz Recursos insuf…
·Por que eu tenho um quadrado pequeno que segue Around M…
·Como melhorar o Video Streaming em computadores lentos 
·O que são circuitos Watchdog & How Do They Run 
·Como usar o Recovery Disk do Windows para o reparo de i…
·Como excluir arquivos Tablespace 
·Superaquecimento em meu desktop Inspiron 537ST 
  Artigos em destaque
·Como testar velocidades Recepção Internet 
·Como se livrar de Evidence Eliminator 
·Como corrigir Furar Laptop Keys 
·Como verificar os drivers instalados 
·Como consertar um vazamento de água em um laptop 
·O que é Valueclick 
·Como se livrar da caixa branca em torno CFForm flash 
·Como reparar o seu Cord Laptop 
·Como consertar um computador congelado sem perder sua I…
·Como se livrar de GoogleUpdate.exe 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados