| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Comment détruire le virus cheval de Troie
    Chevaux de Troie , ou chevaux de Troie pour faire court, sont des programmes malveillants qui infectent les ordinateurs pour exécuter certaines actions indésirables. Chevaux de Troie sont conçus pour imiter des programmes utiles et innocent dans un effort pour tromper les utilisateurs en permettant le malware entrer dans le système . Chevaux de Troie sont développés et déployés par les pirates pour désactiver les fonctions de sécurité d'un ordinateur , et à affaiblir ses défenses contre d'autres attaques de logiciels malveillants . Une fois la sécurité de l' ordinateur ciblé est compromise, le virus cheval de Troie , ainsi que d'autres logiciels malveillants similaires , espionner l'activité des utilisateurs puis de le retransmettre des informations personnelles et financières pour le pirate . Chevaux de Troie représentent une menace importante pour votre sécurité et vous devez éliminer les logiciels malveillants de votre système dès que vous soupçonnez une infection . Instructions
    1

    télécharger un programme anti-malware fiable . Vous pouvez télécharger une suite de sécurité complète qui protège votre ordinateur contre toutes les formes de logiciels malveillants, ou opter pour un programme anti- virus ou anti-spyware autonome pour une protection plus basique. Télécharger à partir d'un site hôte de renom tels que Download.com , Tucows.com ou Filehippo.com . Titres notables incluent Malwarebytes Anti -Malware , Spybot Search and Destroy , AVG AntiVirus, Ad-Aware et Webroot Spy Sweeper .
    2

    installer le programme. Double-cliquez sur l'icône du fichier sur le bureau et confirmer à l'écran pour terminer l'installation. Mettez à jour les fichiers de définition de virus du programme après l'installation. Avoir des définitions de virus les plus récentes permettra au programme pour protéger votre ordinateur contre les menaces les plus récentes.
    3

    Redémarrez l'ordinateur en mode sans échec . Sauvegardez et fermez toutes les applications ouvertes et éteignez l'ordinateur . Dès la mise sous tension , maintenez la touche "F8 " jusqu'à ce que vous voyez une liste d'options . Faites défiler vers le bas pour sélectionner " Mode sans échec" et appuyez sur " Entrée".
    4

    un clic droit sur ​​l'icône anti- virus sur la partie System Tray (bord inférieur droit de l'écran du bureau ) sur la barre des tâches Windows . Cliquez sur "Ouvrir " pour charger l'interface du programme . Effectuer une analyse complète en choisissant le mode de balayage la plus complète , généralement intitulé " Analyse complète du système . " Choisissez d'inclure la mémoire système lors de l'analyse en mettant une coche à côté de l'option. Vous serez en mesure de voir progression de la numérisation sur une barre d'état qui atteindra progressivement 100 pour cent que le processus d'analyse continue .
    5

    Voir le rapport d'analyse et de traiter tous les problèmes recensés . Une fois l'analyse terminée, le programme affichera une liste des menaces détectées , y compris les chevaux de Troie et autres parasites. Passez en revue la liste pour s'assurer que tous les éléments rapportés sont des menaces réelles et non pas de faux positifs . Désinfecter l'ordinateur en cliquant sur ​​«Supprimer », « réparation » ou « Supprimer ». Vous pouvez choisir d'appliquer la même action à tous les chevaux de Troie , ou supprimer un par un.
    6

    fermer le programme après avoir enlevé tous les virus cheval de Troie . Double-cliquez sur l'icône "Corbeille " sur le bureau et cliquez sur " Vider la corbeille " pour supprimer définitivement les éléments . Redémarrez l'ordinateur en mode normal.

    Previous :

    next :
      articles connexes
    ·Comment faire pour effacer les virus d' un ordinateur p…
    ·Comment désinfecter votre PC 
    ·Comment faire pour supprimer la barre d'outils AVG dans…
    ·Comment arrêter un Keylogger 
    ·Que peut empêcher les logiciels malveillants 
    ·Qu'est-ce que Symantec AMS 
    ·Comment utiliser Avast supprimer un virus 
    ·Comment supprimer un virus cheval de Troie de votre ord…
    ·Comment faire pour réinstaller un pare-feu Windows 
    ·Comment faire pour supprimer Win32: Trojan- Gen 
      articles en vedette
    ·Mise à jour vers Flash Player 10 
    ·Comment faire pour convertir un fichier TIFF au format …
    ·Conseils sur l'animation E- Learning 
    ·Comment redimensionner une image dans Adobe Acrobat 5.0…
    ·Les jeux emboiter le pas à la CPU 
    ·Comment utiliser ActionScript pour faire une pause de c…
    ·Comment faire pour convertir PowerPoint au format PPTX 
    ·Différence entre SGBD Oracle & SQL SGBD 
    ·Comment faire pour installer Flash Player 7 pour QuickB…
    ·Comment transférer des fichiers de Windows Media Playe…
    Copyright © Connaissances Informatiques http://fr.wingwit.com