| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Qu'est-ce qu'un cheval de Troie Backdoor
    ? Un jour, votre ordinateur fonctionne parfaitement . Le lendemain , il se déplace plus lentement qu'un éléphant coincé dans des sables mouvants . Qu'est-il arrivé à votre machine? Il ya une possibilité que vous avez été infecté par un virus cheval de Troie de porte dérobée . Définition

    virus cheval de Troie se cachent le code malveillant à l'intérieur des paquets apparemment inoffensifs . Un cheval de Troie de porte dérobée donne également le pirate qui a créé une «porte dérobée» à travers laquelle il peut accéder à votre ordinateur et vos fichiers .
    Utilise

    Backdoor chevaux de Troie permettre à des pirates de voler des données personnelles, envoyer du spam e-mail à partir de votre adresse , détruire des fichiers , envoyer des virus à d'autres ordinateurs et même enregistrer chaque lettre que vous tapez sur le clavier.
    symptômes

    signes avant-coureurs possible que votre système est infecté sont: vous recevez des réponses aux e-mails que vous n'avez jamais envoyé, votre ordinateur fonctionne très lent, même lorsque vous n'avez pas de programmes actifs , et vous remarquerez les programmes en cours que vous n'avez jamais installé < br . >
    Contraction

    Backdoor chevaux de Troie peuvent venir en pièces jointes ou des téléchargements du site. Un ami peut même envoyer un votre chemin sans le savoir.
    Suppression

    Norton Antivirus ou McAfee Antivirus propose des suites achetables des logiciels qui surveillent votre ordinateur de code malveillant. Une fois un cheval de Troie est identifié, recherche Symantec.com et Microsoft.com pour les programmes d'élimination .

    Previous :

    next :
      articles connexes
    ·Comment faire pour convertir Guitar Pro pour Adobe Read…
    ·Comment faire pour supprimer l' Anti -Virus 1.0.0.4 CA 
    ·Comment faire pour restaurer un système infecté 
    ·Comment supprimer McAfee Antivirus 
    ·Comment modifier les paramètres de sécurité avec Nor…
    ·Comment empêcher les virus e-mail 
    ·Comment supprimer Blue Coat 
    ·Comment renommer programmes antivirus pour Malware Tric…
    ·Comment nettoyer Winlogon.exe 
    ·Comment détecter Espionnage sur votre ordinateur 
      articles en vedette
    ·Comment accéder à des données macroéconomiques de l…
    ·Comment importer les photos dans un album photo PowerPo…
    ·Comment faire pour installer RealPlayer 
    ·Comment faire pour convertir en AVI MVI 
    ·Comment utiliser Modio sur MacBook 
    ·Comment copier l'arrière-plan PowerPoint vers une autr…
    ·Comment sauvegarde en utilisant un lecteur Zip 
    ·Comment faire pour interroger des serveurs liés 
    ·Comment garder Word 2007 de commencer une nouvelle lign…
    ·Comment ajouter des bordures aux tableaux Microsoft Wor…
    Copyright © Connaissances Informatiques http://fr.wingwit.com