| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Comment les chevaux de Troie obtenir sur votre ordinateur
    ? Virus cheval de Troie sont des fichiers conçus pour tromper les utilisateurs d'ordinateurs en pensant qu'ils sont des processus légitimes . Par exemple, un cheval de Troie pourrait venir sous la forme d' un jeu d'ordinateur téléchargés depuis un site détourné. Toutefois, le programme fait souvent rien d'autre que d'aider un accès non autorisé au système hôte. Les pirates peuvent utiliser les chevaux de Troie pour voler des données de personnes , comme les mots de passe ou des numéros de carte de crédit. Contrairement à d'autres virus informatiques , chevaux de Troie ne se reproduisent . Game Downloads

    chevaux de Troie infectent un système à travers la façade de téléchargements de jeux gratuits . Cela est particulièrement vrai des téléchargements illégaux partagés par les réseaux peer-to -peer.
    Email équipements

    chevaux de Troie peuvent être déguisés en pièces jointes légitimes. Un pirate peut envoyer des milliers de courriels qui semblent provenir d'une organisation digne de confiance . Ce message incite le destinataire à ouvrir la pièce jointe.
    Web Browser Exploits

    chevaux de Troie peuvent obtenir sur les systèmes à travers les vulnérabilités du navigateur . Par exemple, les contrôles ActiveX sont souvent téléchargés sur des sites compromis afin d'infecter les visiteurs . Dans la plupart des cas , l'entrée de l'utilisateur est requise pour que cela fonctionne . Cela signifie que le téléchargement et le démarrage d'un programme ou plug-in.
    Clients de messagerie

    Les pirates peuvent envoyer des fichiers via les programmes de messagerie instantanée. L'expéditeur peut dire que le fichier est une image de lui-même ou un autre document légitime. Le dossier, une fois ouvert , infecte le système avec un cheval de Troie.
    Ingénierie sociale

    Tous les chevaux de Troie sont classés comme des stratagèmes de l'ingénierie sociale . Dans ces régimes , les utilisateurs sont trompés en leur faisant croire qu'un programme malveillant est légitime. Les utilisateurs doivent ouvrir les fichiers à infecter leurs ordinateurs. Soyez donc prudent avec les fichiers non sollicités que vous recevez. Assurez-vous que vous avez une bonne suite de sécurité Internet active à tout moment .

    Previous :

    next :
      articles connexes
    ·Comment faire pour supprimer ActiveShield 
    ·Est-Malware WinClear 
    ·Comment arrêter Netflix Pop- Ups 
    ·Comment se débarrasser d'un virus sur un ordinateur po…
    ·Problèmes d'installation du logiciel anti-virus 
    ·Le meilleur d'Internet libre Surfer sur le logiciel de …
    ·Comment faire pour supprimer Trojan Win32 
    ·Comment puis-je obtenir BitDefender Complètement hors …
    ·Qu'est-ce que AVG action de scan Executor 
    ·Comment désinstaller McAfee raison d'une interface uti…
      articles en vedette
    ·Comment changer la langue dans Word 2007 
    ·Comment créer des listes à puces avec Styles dans MS …
    ·Comment graver un DVD à partir des fichiers TS corromp…
    ·Comment faire pour créer des logos dans Photoshop en u…
    ·Comment restaurer photos noir et blanc à l'aide d'Adob…
    ·Comment utiliser coureurs silencieux 
    ·Comment sauvegarder un ordinateur sur un disque dur ext…
    ·Quelle est l'extension du fichier de SGML 
    ·Comment faire de pluie dans GIMP 
    ·Comment faire pour supprimer PDF à partir d'une liste …
    Copyright © Connaissances Informatiques http://fr.wingwit.com