| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Retour virus cheval de Troie de porte
    Un cheval de Troie de porte dérobée est un programme malveillant qui pénètre dans un ordinateur à partir d'une autre application à l'insu de l'utilisateur. Une fois qu'il a pénétré dans l'ordinateur , les pirates peuvent contrôler ou accéder à l'ordinateur à distance. Caractéristiques

    une porte dérobée n'entre pas directement d'un ordinateur à travers des points d'entrée évidents comme l'installation de logiciels , mises à jour , ou l'accès au site . Il pénètre dans l'ordinateur en exploitant un autre logiciel. Habituellement , les pirates conçoivent logiciel d'apparence légitime comme les applications de messagerie instantanée, qui ont des codes programmés pour ouvrir l'accès à un système distant. C'est similaire à l'embauche d'une nounou ou baby-sitter à la maison. Alors qu'ils ne sont pas des menaces directes , elles présentent des risques de sécurité car elles peuvent laisser la porte arrière ouverte et permettre aux autres que vous n'approuvez pas entrer.
    Capacités

    l'objectif principal de backdoor est d'accéder et de contrôler un ordinateur à distance. Une porte dérobée est capable d'exécuter des programmes , les processus de terminaison, d'éteindre l'ordinateur ou télécharger des fichiers plus malveillants et de recueillir des informations sensibles.
    Prévention

    Recherchez les programmes antivirus qui détecte l'intrusion dans des ordinateurs ou ceux que les demandes de blocs d'être installé automatiquement . Aussi, lorsque l'installation d'applications lisent à travers le processus d'installation et ne pas vous suffit de cliquer sur «Suivant» ou la « J'accepte» tout le temps. Certains logiciels voudrait que vous installez un logiciel supplémentaire , qui peut être backdoors dans le déguisement .

    Previous :

    next :
      articles connexes
    ·Comment se débarrasser de Norton Internet Security 
    ·Comment mettre à jour AVG 8,5 à 9,0 
    ·Comment réparer un message d'erreur Ccsvchst 
    ·Comment faire pour supprimer Symantec EndPoint 
    ·Les 5 programmes malveillants et les logiciels espions …
    ·Antivirus Comparateur de Prix 
    ·Comment se débarrasser de Tazinga redirection 
    ·Comment supprimer une barre d'outils AVG 
    ·Spy Sweeper peut enlever les chevaux de Troie 
    ·Comment faire pour supprimer Norton de Symantec à part…
      articles en vedette
    ·Comment puis-je utiliser le flash pour TV 
    ·Comment télécharger des vidéos et les faire paraîtr…
    ·Comment transférer des fichiers de Blubster de Windows…
    ·Comment jouer au Solitaire sur USB Memory 
    ·Comment désactiver Nod32 
    ·Comment créer un fichier PDF que vous pouvez taper Sur…
    ·Comment faire pour créer un transparent dans Photoshop…
    ·Comment faire pour convertir RTF pour Word 2007 RTF 
    ·Microsoft Access Tutorial SQL 
    ·Comment cloner une partition OS 
    Copyright © Connaissances Informatiques http://fr.wingwit.com