Pour les utilisateurs de PC novices ( ! Ou même un expérimenté ) , de détecter et d'éviter toutes les attaques possibles sur votre ordinateur semble presque impossible. Tant que votre machine est connectée à l' Internet , il ya toujours la possibilité de contracter certaines menaces en ligne , que ce soit un ver, virus ou cheval de Troie. Lire la suite et découvrez des attaques de chevaux de Troie , se protéger contre eux et ce qu'il faut faire si votre ordinateur est infecté. Cheval de Troie histore
étudiants en histoire auront une certaine compréhension de la mécanique derrière une attaque de cheval de Troie. Le cheval de Troie est une grande sculpture en bois, évidé donné comme un cadeau à la ville de Troie par les Grecs. A l'intérieur, cependant, les membres de l'armée grecque étaient cachés , et lorsque le cheval a été introduit dans la porte de la ville , ils ont organisé une attaque pour vaincre leurs ennemis et de capturer la ville. En termes informatiques , un cheval de Troie se réfère à un programme malveillant qui apparaît déguisé en quelque chose d'inoffensif , comme un fichier de musique ou de vidéo.
Cheval de Troie attaque
Un cheval de Troie attaque de cheval peut être conçu pour accomplir un certain nombre de buts , mais en général l'intention est soit un gain pécuniaire ou le chaos se répandre. Par exemple, en faisant entrer sur le fichier infecté sur votre disque dur , le programme cheval de Troie pourrait localiser et d'envoyer vos informations bancaires pour le développeur. Ou il pourrait simplement enliser votre ordinateur avec des fichiers inutiles , ce qui ralentit le système à l'arrêt et a fini par causer un accident . La seule limite à ce qu'une attaque de cheval de Troie peut accomplir dépend des limites de l'imagination et le talent du développeur.
Prémunir contre les attaques
vigilance constante est le nom du jeu ici . Pour éviter une attaque de cheval de Troie de réussir, vous ne devez jamais télécharger n'importe quel contenu , sauf si vous faites totalement confiance à la fois la source du fichier et le fichier lui-même. Un cheval de Troie peut être déguisé en n'importe quel type de fichier, mais il doit exécuter pour causer des dommages à votre ordinateur. À cette fin, la dernière extension d'un fichier de Troie sera quelque chose comme . Exe, . Vbs, . Com, ou . Bat . Toujours vérifier l'extension de fichier avant d'ouvrir n'importe quel fichier, et jamais les fichiers ouverts ou cliquez sur les liens aléatoires à l'aveuglette.
Retrait d'un cheval de Troie
La seule façon de garantir à 100 pour cent que votre ordinateur n'est plus infecté est d'effectuer un formatage complet du disque dur et une installation de système propre. Il s'agit d' un processus fastidieux , mais ça pourrait être exactement ce qui est nécessaire pour (1) supprimer le cheval de Troie et (2) vous convaincre d'être plus prudent à l'avenir. D'autres solutions possibles sont anti- virus et anti-logiciels Troie, mais rappelez-vous que les attaques de chevaux de Troie évoluent plus rapidement que le logiciel pour les éliminer , si aucun programme n'est infaillible .
Considérations
Photos
développeurs qui écrivent des programmes de type cheval de Troie gagnent leur vie hors de l' inattention et de l'ignorance des autres. Tout comme un agresseur dans une mauvaise partie de proies de la ville pour ceux qui se perdent dans son quartier , ce sera aussi les attaques de chevaux de Troie venir quand vous cliquez un site à part entière ignorent où vous allez et ce que les actions que vous avez prises. Prendre le temps d' analyser les fichiers et télécharger uniquement à partir de sites de confiance pourrait être lourd, mais il bat l'alternative d'avoir une machine infectée .