| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Dépannage  
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Connaissances Informatiques >> Dépannage >> Virus informatiques >> Content
    Informations sur le virus cheval de Troie
    Le virus informatique Cheval de Troie tire son nom de la mythique «cheval de Troie » employé par les Grecs contre la ville de Troie . Connu comme « virus de porte arrière, " chevaux de Troie donnent un accès des utilisateurs à l'extérieur de vos données. Ils se cachent à la vue , se faisant passer pour des logiciels utiles . L'histore

    chevaux de Troie informatiques ont commencé à apparaître en 1989 avec le cheval de Troie " SIDA de l'information» qui a été attaché à un progiciel envoyé aux participants d'une réunion de l'Organisation mondiale de la Santé . Comme l'utilisation d'Internet a augmenté , ils ont progressé à une menace de sécurité importante . En 2008, la qualité et la quantité de logiciels malveillants et des virus ont augmenté de façon exponentielle . Heureusement pour l'internaute moyen , une gamme d'outils sont continuellement mis à jour et mis à disposition pour aider à défendre contre les nouvelles menaces .
    Définition

    Les anciens Grecs ont construit un géant cheval de bois , les soldats se cachaient dans et ensuite présentés à la ville de Troie comme un cadeau . Quand le cheval était à l'intérieur des portes, les soldats sont sortis et ont attaqué . Les chevaux de Troie fonctionnent de la même façon. Divisé en deux parties, le cheval de Troie contient un serveur et un client. Les peaux des clients en vue, déguisés en logiciel . Ils vivent souvent dans des réseaux de partage de fichiers peer-to -peer et les sites de téléchargement non autorisés. Après le cheval de Troie pénètre dans votre ordinateur, la personne qui contrôle le serveur contrôle une grande partie de votre ordinateur.

    Operation
    virus cheval de Troie

    forment cinq groupes principaux : serveurs de fichiers ( observateurs ) et de l'administration à distance (moniteurs ) , voleurs de mot de passe ( pirates ) et les enregistreurs de frappe ( voleurs ) et déni de service. Les chevaux de Troie serveur de fichiers permettent au pirate de télécharger des fichiers depuis l'ordinateur de la victime en créant un FTP ( protocole de transfert de fichier) . Souvent , ils se cachent dans les jeux que les utilisateurs envoient autour de l'Internet . Chevaux de Troie d'administration à distance de voler des informations de communication, ou upload, télécharger et exécuter des fichiers sur votre ordinateur. Mot de passe voleurs font exactement ce que son nom l'indique : ils volent vos mots de passe et ensuite les envoyer par courriel à l'attaquant
    Watchers et moniteurs

    chevaux de Troie et les logiciels espions veulent surtout les sortes. des informations vous concernant qui permet à un site de surveillance construire votre profil. Une fois qu'un profil est construit, ils vont l'utiliser pour vous exploiter commercialement . Fondamentalement, le cheval de Troie recueille des informations sur les sites que vous visitez, quel type d'ordinateur que vous avez, ce que vous achetez et ainsi de suite . Ensuite, l'utilisateur , ou observateur qui exécute le serveur , utilise vos informations pour vous vendre des choses ou vous diriger vers des sites commerciaux . Ils n'ont généralement pas nuire à votre ordinateur , car ils rassemblent plus d'informations plus ils ne sont pas détectés .
    Voleurs et les pirates

    autre type de cheval de Troie pose une menace bien plus grande . Les pirates utilisent des enregistreurs de frappe et les voleurs de mot de passe pour accéder à votre système. Certains suffit de créer une porte dérobée pour les pirates de pénétrer à l'intérieur quand ils le veulent . Quand les intrus sont détectés, par conséquent, ils doivent toujours être traités comme ayant une intention malveillante . Les enregistreurs de frappe enregistrement de tout ce que vous tapez dans l'ordinateur : documents, logins , emails, etc inclus dans le type de clé - enregistreur de chevaux de Troie sont des vivaneaux qui prennent des photos de votre bureau pendant que vous travaillez écran
    déni . du service

    Previous :

    next :
      articles connexes
    ·Comment fixer le virus RPV dans Vista 
    ·Comment supprimer un virus dans Yahoo 
    ·Suppression d'un virus Downloader 
    ·Comment faire pour supprimer antivirus Avast 
    ·Comment fixer le virus Gestionnaire des tâches 
    ·Comment supprimer un virus de la restauration du systè…
    ·Internet Timeout Virus 
    ·Mon Trend Micro Verrouillé un virus et je ne peux pas …
    ·Comment fixer et arrêter un virus cheval de Troie 
    ·Comment faire pour supprimer le virus de la Coolwebsear…
      articles en vedette
    ·Comment utiliser un eMachines T2385 Recovery Disk pour …
    ·Comment faire pour convertir MP3 en 3gp gratuit 
    ·Comment créer un Forensic Banc d'essai de l'outil info…
    ·Comment faire pour convertir Sibelius à un PDF 
    ·Impossible de démarrer Connexions réseau : Erreur 106…
    ·Comment mettre à jour le pilote pour GSA- 4167B 
    ·Qu'est-ce qu'un ordinateur Corbeille 
    ·Comment puis-je obtenir mon HP Pavilion DV9000 de trava…
    ·Comment rétablir le son à un ordinateur portable 
    ·Comment se rendre à MS- DOS dans Windows XP et un ordi…
    Copyright © Connaissances Informatiques http://fr.wingwit.com