Connaissances Informatiques >> Dépannage >> PC Dépannage >> Content
  Derniers articles
  • Comment puis- je résoudre Dell 8200…
  • Comment faire pour récupérer la co…
  • Comment faire pour restaurer les ima…
  • Comment ouvrir les fichiers NFO 
  • Comment utiliser un Jack Audio vert …
  • Je ne peux pas supprimer Trend Micro…
  • Comment restaurer mon Sony Vaio sur …
  • Mises à jour de sécurité de Micro…
  • Comment réinstaller le bouton Think…
  • Comment utiliser WinDbg pour débogu…
  •   PC Dépannage
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    PC Dépannage

    Description technique de base sur la façon d'un cheval de Troie fonctionne

    Un cheval de Troie Backdoor permet à un attaquant distant d'accéder à un système informatique compromise. L'attaquant peut alors effectuer des actions malveillantes et de recueillir des renseignements personnels. Infection

    chevaux de Troie de porte dérobée se présentent sous forme de fichiers amusant, intéressant ou nécessaire ou programmes. En installant et en les exécutant sur ​​l'ordinateur, l'utilisateur ouvre sans le savoir une "porte dérobée" ou le port , permettant à un utilisateur externe d'accéder au système.
    Fonctions

    une fois un cheval de Troie de porte dérobée est installée, un pirate peut accéder à distance au système et installer des logiciels malveillants supplémentaires. L'attaquant peut également enregistrer des données sensibles telles que noms d'utilisateur et mots de passe e-mail , les numéros de carte de crédit et informations bancaires . Les pirates peuvent télécharger des fichiers à partir du système vers un emplacement extérieur , modifier les paramètres de l'ordinateur, éteignez l'ordinateur et exécuter des processus d'arrière-plan , le tout à l'insu de l'ordinateur propriétaire .
    Prévention /Solution
    Photos

    Gardez un programme antivirus à jour en cours d'exécution à tout moment . Ce logiciel sera capable de détecter et d'éliminer tout cheval de Troie potentiel ou les menaces de virus avant qu'ils ne deviennent installé sur le système .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment puis-je convertir la musique d' une sonnerie au format AAC 
  • Comment obtenir votre Palm Pixi show flash 
  • Défectueux récupération de disque dur 
  • Comment corriger le décalage d'un ordinateur portable 
  • Defrag va pas s'exécuter car un Check Disk est prévue 
  • Comment remplacer la barre des tâches Windows XP 
  • Comment réparer Pas de son sur un MacBook 
  • Qu'est-ce qu'un bug dans un ordinateur 
  • Comment rechercher des images qui ont été téléchargées sur votre ordinateur 
  • Comment faire pour modifier la palette de couleurs Windows Vista 
  • Connaissances Informatiques © http://www.ordinateur.cc