| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Virus cheval de Troie Infection
    Les virus et autres logiciels malveillants peut être frustrant et dangereux. La plupart des logiciels malveillants sur un système infecté par mégarde téléchargé par l'utilisateur. Cela est particulièrement le cas avec les chevaux de Troie. Ils sont déguisés comme un programme d'application , un fichier ou antivirus. Cheval de Troie contre les virus

    Le cheval de Troie n'est pas un virus réel . Les virus peuvent se multiplier , tandis que les chevaux de Troie ne peuvent pas. Cela ne signifie pas un cheval de Troie est moins nocif , dangereux ou irritants.
    Nocif code

    Un cheval de Troie est un code qui est écrit spécifiquement pour planter votre ordinateur, faire des des ravages sur votre système d'exploitation et /ou voler des fichiers via une connexion à distance.
    nommage du cheval de Troie

    le cheval de Troie a été nommé d'après un cadeau décevant de un cheval de bois géant donné à la ville de Troie par les Grecs lors de la guerre de Troie. Le nom correspond sûrement le code, qui est habituellement déguisé comme un programme légitime.
    Keylogging Troyens

    Certains chevaux de Troie se connectent vos frappes au clavier ainsi les mots de passe , des informations e -mail et financières données peuvent être volées .
    chevaux de Troie d'administration à distance ( RAT)

    Certains d'entre eux se connecter à distance à votre système et supprimer votre protection antivirus , vous laissant sans défense à partir d'autres programmes malveillants tels que des virus ou des vers.

    Previous :

    next :
      articles connexes
    ·Comment faire pour tester l' authentification NTLM 
    ·Comment synchroniser Temps de SonicWALL avec un serveur…
    ·Secrets de cache Internet 
    ·Comment protéger les données 
    ·Sonicwall Certification 
    ·Comment vérifier votre sécurité sans fil 
    ·Comment faire un ouvrage clé pour ZoneAlarm 
    ·Comment effacer les traces informatiques 
    ·Comment savoir si votre ordinateur a été surveillées…
    ·Quelles sont les différences entre l'hôte Intrusion D…
      articles en vedette
    ·Comment trouver l'adresse IP sur l'ordinateur routeur L…
    ·Comment charger un tatouage Globe 
    ·Comment puis-je créer une connexion sans fil entre le …
    ·Le Marvell Ethernet Pilote travail sur un Mac Mini 
    ·Comment se connecter à un PC Linux à partir d'un PC s…
    ·Comment connecter un adaptateur USB sans fil 
    ·Comment faire pour installer Embarq 
    ·Comment installer un routeur Belkin sur une connexion h…
    ·Comment mettre en place un réseau Dial-Up avec deux or…
    ·Comment changer une VNC port d'écoute 
    Copyright © Connaissances Informatiques http://fr.wingwit.com