“Conocimientos Problema>Solución de problemas de PC

10 peores informáticos Caballos de Troya de Todos los Tiempos

2014/9/2
Los troyanos permiten a los usuarios de ordenadores remotos ejecutar instrucciones, borrar archivos , enviar mensajes de correo electrónico e incluso tomar el control de las redes informáticos completos . La batalla para luchar contra los troyanos han evolucionado con la introducción de 10 de los delincuentes peores en historia de la informática . ILOVEYOU

El virus " ILOVEYOU " se originó en Filipinas y se extendió rápidamente por todo el mundo copiándose varias veces en los ordenadores infectados y la difusión a través de programas de chat y servicios de correo electrónico . . El costo resultante infección en todo el mundo más de $ 10 mil millones de dólares en daños y perjuicios
Klez

El virus Klez marcó una nueva era para los virus : el virus podría actuar como un simple virus , un gusano auto-replicante o un caballo de Troya para hacerse con el control de los sistemas informáticos . Klez también fue capaz de ocultar su origen y desactivación de software anti -virus destinado a su eliminación.
Melissa

Uno de los primeros virus para atraer la atención pública , el virus "Melissa ", fue escrito en 1999 y el nombre de una bailarina exótica Florida. El virus se invitó a los usuarios abrir un archivo y cuando se activa, envía copias de sí mismo a los 50 contactos de correo electrónico del usuario.
Nimda

El virus Nimba de 2001 se diseñó para desactivar los servidores de Internet con un " ataque de denegación de servicio (DDoS ) , abrumando a los servidores con millones de peticiones de datos . Nimda comenzó afectando el tráfico de Internet en tan sólo 22 minutos de su lanzamiento.
Código Virus Red

Code Red (y su sucesor, Red Code 2 ) ordenadores infectados mediante la explotación de una vulnerabilidad detectada en los sistemas operativos Windows 2000 y Windows NT , tomando el control de los ordenadores y el lanzamiento de "denegación de servicio" ataques a los servidores web de la Casa Blanca .
Sircam

el virus Sircam de 2001 fue el primer gusano de Internet bilingüe , el envío de correos electrónicos en cualquiera de los equipos ingleses o españoles e infectar a través un archivo adjunto de correo electrónico. una vez instalado , Sircam envió documentos al azar a todos los contactos de correo electrónico y se llena el disco duro del ordenador con datos aleatorios.
MyDoom

el virus MyDoom propagarse a través de correo electrónico y las redes de intercambio de archivos peer-to -peer , y desató un ataque de denegación de servicio a través de Internet el 1 de febrero de 2004. en un momento de la infección , uno de cada 12 correos electrónicos enviados en todo el mundo estaba infectado por MyDoom .

Explorer.zip

de 1999 Explorer.zip gusano infectó a millones de PC a través de correo electrónico. una vez instalado en un equipo , se elimina al azar Excel , Word y PowerPoint . también altera al azar otros tipos de archivos , por lo que los archivos inservibles , generando falsos mensajes de error para el usuario.
Storm Worm

el gusano virus troyano Storm de 2006 usuarios seducido para descargar malicioso software a través de correos electrónicos con temas que estaban vinculados a los acontecimientos actuales . Una vez descargado, el software malicioso tomó el control de los ordenadores de los usuarios y los usó para enviar millones de mensajes de spam .
Sasser y Netsky

Escrito por un estudiante de 17 años en Alemania, el Sasser y el virus de gusano auto-replicantes Netsky cada extensión a través de una vulnerabilidad en el sistema operativo Windows . los gusanos escanean el Internet para otros equipos con la vulnerabilidad , luego se copia mismos en los sistemas recién infectados.

Solución de problemas de PC
Cómo convertir en una eMachine
¿Cómo reparar un Microsoft
Cómo detener el seguimiento de Informática
Cómo Overclock un portátil Acer con un Centrino
¿Por qué no puedo hacer una restauración del sistema en Windows XP
Cómo depurar un PC
Memorex TravelDrive Problemas con el ratón
¿Cómo reparar una instalación fallida de audio Realtek
Conocimientos Informáticos © http://www.ordenador.online