Connaissances Informatiques >> Dépannage >> Support PC >> Content
  Derniers articles
  • Comment changer les polices de Mac à…
  • Comment modifier les paramètres de …
  • Comment faire pour modifier les prop…
  • Comment faire un Dell Diagnostics Bo…
  • Comment désactiver Mises à jour in…
  • Rootkit techniques de détection 
  • Comment faire pour tester des vitess…
  • Comment activer la liste Ignorer dan…
  • Comment transformer un gestionnaire …
  • Comment réinstaller MathType 
  •   Support PC
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Support PC

    Comment fermer ordinateurs Portes arrière

    Un backdoor informatique (autrement connu comme un cheval de Troie de porte dérobée ) est une menace pour la sécurité de nombreux utilisateurs ne savent pas . La plupart des gens ont entendu parler d'un cheval de Troie par rapport à des fichiers informatiques malveillants (virus , spywares, adwares , keyloggers ) , mais beaucoup de gens ne savent pas comment mortelle d'un cheval de Troie peut être pour votre ordinateur et votre sécurité . En bref, un petit cheval de Troie de porte dérobée est tout ce qu'il faut pour ruiner littéralement votre vie en ligne et hors ligne. Choses que vous devez
    logiciel anti-virus
    Spyware logiciel
    Afficher plus Instructions
    1

    Découvrez le nom du cheval de Troie vous avez été infecté avec en téléchargeant un programme appelé HijackThis . Cela crée un rapport de tout ce qui s'exécute sur votre ordinateur tout en vous permettant d'enregistrer des programmes ou des fichiers en cours d'exécution sur votre ordinateur suspectes.
    2

    mise à jour de votre système d'exploitation et chaque morceau de logiciel sur votre ordinateur, y compris les conducteurs . En outre , de changer vos mots de passe et mot de passe protéger vos documents importants.
    3

    Allumez votre pare-feu si elle n'est pas déjà fait. Il s'agit de la principale ligne de défense en ce qui concerne la protection de votre ordinateur. Si elle n'est pas activée, les fichiers malveillants peuvent entrer librement sur votre ordinateur.
    4

    Installer un scanner spyware si vous n'en avez pas . Beaucoup de scanners tels que Spybot- Search & Destroy , Ad-Aware et Spyware Doctor sont disponibles. Idéalement, vous voulez avoir plus d'un scanner de spyware installé sur votre ordinateur afin d'augmenter les chances de la plupart des fichiers malveillants trouvés .
    5

    Redémarrez votre ordinateur et démarrez en mode sans échec . Une fois en mode sans échec , effectuez une analyse complète du système à l'aide de votre programme anti- virus et les logiciels espions . Une fois terminé, afficher les résultats pour s'assurer que les fichiers et les programmes que vous avez trouvés ont été enlevés suspectes. Puis démarrer votre ordinateur dans son mode normal.
    6

    Analysez votre ordinateur une fois de plus , peu importe si les programmes ou fichiers ont été supprimés. Si vous trouvez les programmes ou fichiers sont toujours en cours , supprimer manuellement le cheval de Troie lui-même. Trouvez le nom du cheval de Troie utilisant backdoors Supprimer dans «Ressources ». Si vous ne vous sentez pas comme si vous êtes suffisamment habile pour éliminer le cheval de Troie , obtenir de l'aide supplémentaire : L'affichage de votre journal HijackThis vous avez enregistré à l'étape 1 sur un forum d'aide de PC ou même votre service local de réparation de PC est un bon début
    < . br>

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Sera Vidange de la vitesse de la Corbeille le Poste de travail 
  • Comment nettoyer un disque dur pour libérer de l'espace 
  • Comment augmenter la taille de VirtualBox sur Mac OS X 
  • Quel est NvCpl.dll , NvStartup 
  • Comment réinstaller Helvetica.ttf 
  • Comment créer un raccourci vers une adresse Web 
  • Comment faire pour activer le défilement sur ​​un écran tactile 
  • Types d' atteintes à la sécurité informatique 
  • Comment effacer le disque C 
  • Comment faire de la scène sur votre ordinateur portable petit 
  • Connaissances Informatiques © http://www.ordinateur.cc