| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Virus cheval de Troie
    Un cheval de Troie de porte dérobée utilise une méthode indirecte de pénétrer dans un ordinateur, généralement à travers des applications valides comme chats de relais Internet ou les messageries instantanées . Il monte sur ces applications et compromis l'ordinateur à être consulté et commandé à distance . Sources

    chevaux de Troie de porte dérobée sont difficiles en raison de la façon secrète , ils se faufiler sur les ordinateurs . Ils ciblent les applications , en particulier ceux disponibles sur Internet gratuitement, et s'installent avec les applications. Les applications elles-mêmes sont inoffensifs, mais les chevaux de Troie de porte dérobée exploiter leurs failles de sécurité .
    Capacités

    chevaux de Troie de porte dérobée ouvrent une connexion Internet pour un pirate de prendre le contrôle d'un ordinateur. Les contrôles sont essentiellement des codes qui peuvent interrompre les processus , recueillir de l'information , l'arrêt d'un ordinateur, ou télécharger des fichiers plus malveillantes.
    Prévention
    logiciel antivirus

    combat efficacement tous types de logiciels malveillants, les chevaux de Troie de porte dérobée comprennent . Ils détectent et identifient les fichiers malveillants en fonction de leur comportement .

    Il est important d'être prudent lors du téléchargement ou de l'installation de quelque chose à partir d'Internet ou d'une source inconnue .

    Previous :

    next :
      articles connexes
    ·Comment vérifier un Anti -Virus 
    ·Comment désactiver le bloqueur de pop-up de Norton Int…
    ·Comment réinstaller Norton 360 Après un reformatage 
    ·Comment faire pour supprimer le bloc d'amorçage Malwar…
    ·Comment arrêter Zlob Downloader 
    ·Comment désinstaller Webroot Spy Sweeper Enterprise 
    ·Comment puis-je supprimer complètement Trend Micro par…
    ·Comment détecter les keyloggers Avec Norton 
    ·Comment faire pour supprimer l'avis LiveUpdate 
    ·Comment Centraliser Norton AntiVirus Journaux 
      articles en vedette
    ·Comment envoyer SSRS fichiers HTML dans un dossier Web 
    ·Comment trouver Media Player sur Poste de travail 
    ·Comment faire pour supprimer Symboles partir de documen…
    ·Comment faire pour modifier et réviser la feuille 
    ·Comment concevoir une carte de visite recto verso dans …
    ·Comment faire Déménagement GIF dans Photoshop 7 
    ·Quelles sont les extensions de fichiers Lettres 
    ·Comment faire pour baisser mon Ping dans Left 4 Dead 2 
    ·Comment faire pour créer un nouveau fond dans Photosho…
    ·Comment faire pour supprimer les sauvegardes de mécani…
    Copyright © Connaissances Informatiques http://fr.wingwit.com