Connaissances Informatiques >> Dépannage >> Support PC >> Content
  Derniers articles
  • Comment trouver les fichiers tempora…
  • Comment accélérer les performances…
  • Problèmes d'installation rapide sur…
  • Comment se rendre à propriétés de…
  • Comment activer la barre des tâches…
  • Comment économiser de Windows Searc…
  • Comment régler le volume sur votre …
  • Computer Forensics procédures et mé…
  • Classes de formation en informatique…
  • Comment mettre à jour Rising Antivi…
  •   Support PC
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Support PC

    Quels sont les chevaux de Troie

    ? Navigation et utilisation de l'Internet peut vous rendre vulnérable aux risques de virus informatiques et autres logiciels malveillants . Les chevaux de Troie sont des menaces particulièrement célèbres car ils ont accès à votre ordinateur à votre insu . Les chevaux de Troie sont parmi les menaces informatiques les plus dévastateurs sur l'Internet , la sensibilisation est la clé pour prévenir une attaque de cheval de Troie. Importance

    Le cheval de Troie terme vient de la guerre entre les Grecs et les Troyens , qui s'étaient cachés soldats à l'intérieur d'un grand cheval de bois . Estimant que ce cheval était une offrande de paix , les Grecs ont apporté le cheval dans leur ville et les soldats de Troie cachés attaqués . Les pirates cachent le malware connu comme le cheval de Troie pour apparaître en tant que logiciel légitime. Une fois un cheval de Troie infecte votre système , les pirates utilisent pour accéder à distance à votre ordinateur.
    Canaux fréquente d'infection

    Un cheval de Troie est différent des autres virus dans qu'il ne s'auto -répliquer . Les chevaux de Troie s'appuient généralement sur l'installation manuelle de l'utilisateur et de distribution. Pour vous inciter à télécharger le logiciel, la plupart des hackers créent logiciel cheval de Troie sous la forme de programmes utilitaires , un exemple courant d'un cheval de Troie est un logiciel anti- virus faux . Lorsque vous visitez un site Web truqué, un pop-up apparaît généralement en précisant que les logiciels malveillants infecte votre ordinateur . Le pop-up contient également un lien pour vous permettre de télécharger un logiciel anti- virus , qui est vraiment un cheval de Troie . D'autres canaux de distribution communs comprennent les pièces jointes et le peer- to-peer logiciel téléchargé
    de Fonction

    chevaux de Troie ont généralement une des deux fonctions : . Vol de données à partir de votre ordinateur et le contrôle à distance de votre ordinateur. Après avoir installé un cheval de Troie , un pirate a un accès direct à la plupart des fichiers sur l'ordinateur. Cette méthode est efficace pour le pirate d'obtenir des informations vitales telles que numéros de carte de crédit et mots de passe de site Web. Le pirate peut également supprimer des fichiers . D'autres pirates utilisent l'ordinateur infecté pour effectuer à distance l'activité malveillante . Selon le Bureau des technologies de l'information à l'Université North Carolina State , certains chevaux de Troie chevaux peuvent forcer votre ordinateur pour héberger un site Web malveillant ou envoyer des spams .
    Protection

    est important de savoir comment protéger votre ordinateur contre les chevaux de Troie et d'éviter de les télécharger. Une règle d'or est de ne jamais ouvrir les fichiers exécutables que si elle est une source de confiance . Méfiez-vous lorsque vous visitez des sites Web. Beaucoup de moteurs de recherche et les logiciels anti- virus permettent extraits du site pour vous de vérifier le site avant d'entrer. Vous devez mettre à jour votre logiciel anti- virus et les correctifs de sécurité du système d'exploitation aussi souvent que possible. Vous pouvez supprimer de nombreux chevaux de Troie lors de la détection par votre logiciel anti- virus. Dans le cas où votre ordinateur dispose d'une infection extrême , vous pourriez avoir besoin de formater entièrement le disque dur afin de prévenir davantage l'accès à distance.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour réinstaller les pilotes de la carte sans fil sur un Latitude D400 
  • Comment mettre à niveau DirectX 9 à DirectX 10 
  • Comment se connecter à EASSURANCE 
  • Comment restaurer des raccourcis dans le menu XP 
  • Comment faire pour activer CD AutoRun de Windows XP 
  • Comment faire un ordinateur HP Run Faster 
  • Comment désactiver le Centre de sécurité Notifications 
  • Comment arrêter Aide Boîtes De Popping Up 
  • Les implications du droit d'auteur pour les techniciens de PC et le support réseau 
  • Comment réparer affichage Igfx Driver a cessé de répondre et a réussi à recouvrer 
  • Connaissances Informatiques © http://www.ordinateur.cc