| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce qu'un cheval de Troie attaque
    Pour les utilisateurs de PC novices ( ! Ou même un expérimenté ) , de détecter et d'éviter toutes les attaques possibles sur votre ordinateur semble presque impossible. Tant que votre machine est connectée à l' Internet , il ya toujours la possibilité de contracter certaines menaces en ligne , que ce soit un ver, virus ou cheval de Troie. Lire la suite et découvrez des attaques de chevaux de Troie , se protéger contre eux et ce qu'il faut faire si votre ordinateur est infecté. Cheval de Troie histore


    étudiants en histoire auront une certaine compréhension de la mécanique derrière une attaque de cheval de Troie. Le cheval de Troie est une grande sculpture en bois, évidé donné comme un cadeau à la ville de Troie par les Grecs. A l'intérieur, cependant, les membres de l'armée grecque étaient cachés , et lorsque le cheval a été introduit dans la porte de la ville , ils ont organisé une attaque pour vaincre leurs ennemis et de capturer la ville. En termes informatiques , un cheval de Troie se réfère à un programme malveillant qui apparaît déguisé en quelque chose d'inoffensif , comme un fichier de musique ou de vidéo.
    Cheval de Troie attaque

    Un cheval de Troie attaque de cheval peut être conçu pour accomplir un certain nombre de buts , mais en général l'intention est soit un gain pécuniaire ou le chaos se répandre. Par exemple, en faisant entrer sur le fichier infecté sur votre disque dur , le programme cheval de Troie pourrait localiser et d'envoyer vos informations bancaires pour le développeur. Ou il pourrait simplement enliser votre ordinateur avec des fichiers inutiles , ce qui ralentit le système à l'arrêt et a fini par causer un accident . La seule limite à ce qu'une attaque de cheval de Troie peut accomplir dépend des limites de l'imagination et le talent du développeur.
    Prémunir contre les attaques

    vigilance constante est le nom du jeu ici . Pour éviter une attaque de cheval de Troie de réussir, vous ne devez jamais télécharger n'importe quel contenu , sauf si vous faites totalement confiance à la fois la source du fichier et le fichier lui-même. Un cheval de Troie peut être déguisé en n'importe quel type de fichier, mais il doit exécuter pour causer des dommages à votre ordinateur. À cette fin, la dernière extension d'un fichier de Troie sera quelque chose comme . Exe, . Vbs, . Com, ou . Bat . Toujours vérifier l'extension de fichier avant d'ouvrir n'importe quel fichier, et jamais les fichiers ouverts ou cliquez sur les liens aléatoires à l'aveuglette.
    Retrait d'un cheval de Troie

    La seule façon de garantir à 100 pour cent que votre ordinateur n'est plus infecté est d'effectuer un formatage complet du disque dur et une installation de système propre. Il s'agit d' un processus fastidieux , mais ça pourrait être exactement ce qui est nécessaire pour (1) supprimer le cheval de Troie et (2) vous convaincre d'être plus prudent à l'avenir. D'autres solutions possibles sont anti- virus et anti-logiciels Troie, mais rappelez-vous que les attaques de chevaux de Troie évoluent plus rapidement que le logiciel pour les éliminer , si aucun programme n'est infaillible .
    Considérations
    Photos

    développeurs qui écrivent des programmes de type cheval de Troie gagnent leur vie hors de l' inattention et de l'ignorance des autres. Tout comme un agresseur dans une mauvaise partie de proies de la ville pour ceux qui se perdent dans son quartier , ce sera aussi les attaques de chevaux de Troie venir quand vous cliquez un site à part entière ignorent où vous allez et ce que les actions que vous avez prises. Prendre le temps d' analyser les fichiers et télécharger uniquement à partir de sites de confiance pourrait être lourd, mais il bat l'alternative d'avoir une machine infectée .

    Previous :

    next :
      articles connexes
    ·Comment non sécurisés d'une connexion WiFi sécurisé…
    ·Outils de réseau de détection d'intrusion 
    ·Quels sont les inconvénients des dossiers médicaux é…
    ·Comment implémenter le cryptage et la sécurité des S…
    ·Comment faire pour activer l'authentification par formu…
    ·Prestations de la Sécurité de l' Intranet 
    ·Comment accéder à la liste Protocoles de Cisco 
    ·Comment configurer Windows Proxy 
    ·Comment mettre en place Home Network Security 
    ·À quelle fréquence devriez -vous changer votre mot de…
      articles en vedette
    ·Quel est mon révision D -Link DI -624 
    ·Comment puis-je obtenir Mobile Internet pour mon ordina…
    ·Comment raccorder un modem câble et plusieurs commutat…
    ·Comment puis-je configurer un routeur Linksys WRT600N 
    ·Comment mettre en place et accès Partage de fichiers s…
    ·Comment désactiver IPv6 pour Slow Internet 
    ·Comment faire pour activer l'authentification Kerberos …
    ·Comment faire pour installer les routeurs Netgear route…
    ·Comment trouver mon adresse MAC sur mon ordinateur Wind…
    ·À propos du partage de fichiers sur un réseau sans fi…
    Copyright © Connaissances Informatiques http://fr.wingwit.com