| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Les effets du virus cheval de Troie
    visés pour l' infâme , l'offre de paix trompeuse de l' armée grecque pendant la guerre de Troie , un virus cheval de Troie exploite la même façon , il se fait passer pour un programme paisible et accueillant , alors qu'en réalité , c'est beaucoup plus destructive.There ya une variété d' effets attribués à un programme de type cheval de Troie , dont aucun de bon augure pour l'ordinateur destinataire . Keylogging

    Une fois qu'il est dans votre système, une astuce populaire d'un cheval de Troie est de mettre en œuvre un programme " keylogger " . Ces programmes enregistrent les boutons et les touches vous appuyez sur votre clavier, et d'envoyer un rapport d'entre eux au pirate .

    Par exemple, si vous accédez à votre compte bancaire en ligne , entrez vos informations de carte de crédit pour les achats en ligne , ou transmettre d'autres informations importantes , confidentielles - le keylogger envoie tout droit au pirate

    La cible de ces pirates est votre personnel - . généralement financière - . informations
    données corruption

    Certains chevaux de Troie particulièrement malveillants sont programmés pour attaquer l'ordinateur de leur victime.

    le cheval de Troie pourrait corrompre les données très sensibles au cœur de votre système d'exploitation , ce qui provoque tout de petits problèmes à . une panne du système d'exploitation

    les pirates qui créent ces chevaux de Troie semblent être intéressés par le vandalisme - . l' aveugle , destruction méchante de biens d'une autre personne
    (Remote Access Backdoor )

    final - et peut-être plus préjudiciable - " . backdoor " version du cheval de Troie est celui qui installe un programme d'accès à distance à votre ordinateur, aussi connu comme un
    < p> Cette porte dérobée permet de piratage de votre système informatique , lui permettant de parcourir , modifier ou supprimer vos fichiers personnels à son aise

    Ces hackers pourraient être après tout ; . des données financières , des renseignements personnels , la destruction - ou les trois. Chevaux de Troie d'accès à distance sont de loin les virus les plus puissants et dangereux votre ordinateur peut se contracter .

    Previous :

    next :
      articles connexes
    ·Comment tester un programme Anti -Virus 
    ·Impossible d'accéder Grisoft 
    ·Comment désactiver Auto Renew de McAfee 
    ·Puis-je installer Norton 360 avec XP 64 Pro 
    ·Comment faire pour installer Spyware Killer gratuite d'…
    ·Comment détecter les tracking cookies 
    ·Est- Anti Virus Software travail 
    ·Comment faire pour supprimer Flash10 EXE 
    ·Comment faire pour réinstaller Spybot 
    ·Comment mettre à jour votre moteur de scan dans Symant…
      articles en vedette
    ·Comment faire pour convertir WPS fichiers dans Microsof…
    ·Qu'est-ce sont des ordinateurs de 5ème génération 
    ·Stratégies pour Age of Empires III : The WarChiefs 
    ·Comment utiliser MsgBox Pour Excel VBA 
    ·Comment héberger sources de données ODBC accès 
    ·Comment graver un DVD PTB 
    ·Comment faire pour installer Microsoft Office Home & St…
    ·Description de Windows Word Processor 
    ·Comment convertir SQL pour Prolog 
    ·Programmes informatiques pour aider votre voix chantée…
    Copyright © Connaissances Informatiques http://fr.wingwit.com