| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Types de virus cheval de Troie
    Un cheval de Troie ou cheval de Troie , est malware qui se déguise comme un élément utile du logiciel qui est vraie mission est habituellement d'aider les pirates ont accès distant non autorisé à un système informatique . Contrairement aux virus et les vers, chevaux de Troie ne pas s'auto-reproduire en infectant d'autres fichiers , ne pas faire des copies d'eux-mêmes et exiger hacker- interaction d'accéder à un système donné. Il existe plusieurs types de chevaux de Troie : l'accès à distance ou backdoor , anti- protection , destructeur, d'envoi de données , attaque par déni de service et les chevaux de Troie proxy. Chevaux de Troie d'accès à distance

    chevaux de Troie d'accès à distance , aussi connu comme les rats ou les chevaux de Troie de porte dérobée , sont les plus courants et dangereux de tous les chevaux de Troie. Ils courent invisible sur PC hôtes , permettant à un intrus d' accéder et de contrôle de la machine distante . Ce type de fonctions de Troie similaire aux programmes légitimes d'administration à distance , tels que la pcAnywhere de Symantec , mais sont conçus spécifiquement pour l'installation et le fonctionnement de la furtivité . Ces programmes sont généralement cachés dans les jeux et autres fichiers exécutables petits qui sont distribués par le biais de pièces jointes .
    Protection Anti- Trojan

    de Trojan Anti- protection sont généralement appelés déstabilisateurs de logiciels de sécurité . Ils sont conçus pour désactiver les pare-feu , ainsi que les logiciels antivirus et les filtres . Une fois que ces programmes sont installés sur une machine , un pirate est capable d'attaquer plus facilement le PC hôte .

    Chevaux de Troie destructifs

    chevaux de Troie destructifs supprimer des fichiers . Ils peuvent être chargés de supprimer automatiquement tous les fichiers du système de base dans un système d'exploitation , y compris les fichiers DLL, EXE ou INI , sur le PC hôte. Ils peuvent être activés par un pirate ou peuvent être configurées pour activer à une date précise . Ils sont semblables à des virus , mais étant donné qu'ils sont généralement cachés dans des fichiers avec un nom de système , le logiciel antivirus est peu probable que leur détecté.
    Envoi de données chevaux de Troie

    données d'envoi de chevaux de Troie remettre données critiques au pirate , y compris les mots de passe ou des informations confidentielles telles que les listes d'adresses , carte de crédit ou des renseignements bancaires ou d'autres données privées. Le cheval de Troie peut rechercher des informations notamment dans des endroits spécifiques sur le disque dur de l'ordinateur infecté, ou il pourrait installer un keylogger et transmettre les frappes au pirate via e-mail ou des formulaires sur un site Web.
    Déni de service attaque Troyens

    Déni de service (DoS) Les chevaux de Troie attaque impliquent un processus en plusieurs étapes . Plusieurs ordinateurs sont infectés par un zombie qui est prévu pour attaquer des sites Web spécifiques simultanément de sorte que le volume de trafic lourd sera surcharger la bande passante du site. Le volume de trafic lourd provoque alors l'accès Internet du site à l'échec. Une variante de ce type de cheval de Troie implique colis piégés qui attaquent simultanément adresses e-mail spécifiques aux sujets aléatoires et des contenus qui ne peuvent pas être filtrés . Depuis ceux-ci sont généralement ciblés sur une adresse email spécifique , un logiciel à usage général anti- virus est peu probable que leur détecté.
    Chevaux de Troie de sollicitation de procurations
    chevaux de Troie de sollicitation de procurations

    transformer un ordinateur en une serveur proxy, soit le rendre accessible à tous les internautes ou tout simplement pour le pirate . Ce type de cheval de Troie est conçu pour créer des « économiseurs » qui sont ensuite utilisés pour assurer l'anonymat complet pour les actions illégales, y compris l'achat de marchandises avec des cartes de crédit volées et de lancer des attaques par déni de service . Si les actions de la pirates sont suivis , ils sont ensuite attribués à l' ordinateur hôte de la victime plutôt que le pirate réelle. Légalement , l'ordinateur sur lequel l'attaque est lancée est responsable de tout dommage à l'attaque provoque .

    Previous :

    next :
      articles connexes
    ·Comment supprimer un virus d'un NTFS 
    ·Comment faire pour supprimer Hijacker Web 
    ·Comment supprimer toutes Avast! Fichiers antivirus de m…
    ·Comment faire pour vérifier pour Spy Ware 
    ·Comment faire pour supprimer McAfee Virus Scan Home Edi…
    ·Comment remplacer McAfee Avec AVG Free Antivirus 
    ·Free Antivirus Téléchargements 
    ·Retrait Trojan.Blusod 
    ·Comment désactiver SonicWALL 
    ·Comment arrêter Norton LiveUpdate Messages 
      articles en vedette
    ·Comment faire pour installer Imprimer en PDF 
    ·Différence entre un en-tête du fichier et un nom de f…
    ·Comment faire pour récupérer des données supprimées…
    ·Comment faire pour convertir XVID H.264 
    ·Comment remplacer un modèle pour les fichiers PowerPoi…
    ·Comment puis-je savoir quel format de DVD Rip My In 
    ·Comment faire pour supprimer en-têtes et pieds de page…
    ·Pourquoi ai-je avoir deux instances de outlook.exe en c…
    ·Comment faire pour trouver Trojan.AutorunINF.Gen 
    ·Comment réparer un fichier corrompu DOCX 
    Copyright © Connaissances Informatiques http://fr.wingwit.com