| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Quelles sont les étapes finales du virus cheval de Troie
    ? L'étape finale d'un cheval de Troie est la charge utile, qui est le malware qui utilise le cheval de Troie comme support pour entrer dans les ordinateurs . Une charge utile peut causer fenêtres pop- ups, terminer les processus , éteindre les ordinateurs ou voler des informations . Trojan Horse Concept

    Le malware de Troie emprunte son concept du mythe du cheval de Troie utilisé comme un cadeau apparemment innocent des Grecs , qui , à l'insu des Troyens , ont été chargées avec des soldats grecs. Chevaux de Troie informatiques en eux-mêmes sont inoffensifs. C'est ce qu'ils cachent ou effectuent ce qui est nuisible .
    Payload

    Une fois installé, un cheval de Troie se connecte à Internet à l'insu et télécharge une charge utile spécifié dans sa de l'utilisateur code. Il déclenche alors la charge utile à l'ordinateur. Parfois , un cheval de Troie est conçu pour télécharger une seule charge , mais souvent , il maintient la connexion à l' Internet et les téléchargements différentes charges utiles pour infecter l'ordinateur.
    Prévention

    Installation et conserver un antivirus à jour aide à prévenir les attaques de Troie. La plupart des logiciels antivirus est capable de détecter et d'identifier les chevaux de Troie en fonction de leur comportement . Il est également important d'être prudent lors du téléchargement ou de l'installation des fichiers à partir d'Internet ou d'une source inconnue .

    Previous :

    next :
      articles connexes
    ·Comment désinstaller AVG 8 Toolbar 
    ·Programmes anti-spyware gratuit 
    ·Comment arrêter un faux antivirus Pop Up 
    ·Comment réparer et réparation avec Avast 
    ·Comment faire pour supprimer le McAfee ePolicy 
    ·Comment supprimer toutes Avast! Fichiers antivirus de m…
    ·Comment installer Enterprise 
    ·Comment se débarrasser d'un cheval de Troie de porte a…
    ·Comment se débarrasser de Linksadoor 
    ·Alternatives à la Désactivation Windows Defender 
      articles en vedette
    ·Comment désélectionner un cellulaire 
    ·Comment taper un carré 2 Utilisation OpenOffice 
    ·Comment importer Word PowerPoint 2007 
    ·Comment modifier un PPS 
    ·Comment mettre à jour Microsoft de 2003 à 2007 
    ·Comment démonter EXE 
    ·Qu'est-ce que le fichier d'extension PPG 
    ·Comment faire pour transférer VOB en MOV 
    ·Comment faire pour utiliser Photoshop Outils de mesure 
    ·Comment créer des codes barres standards 
    Copyright © Connaissances Informatiques http://fr.wingwit.com