Connaissances Informatiques >> Dépannage >> Virus informatiques >> Content
  Derniers articles
  • Comment faire pour supprimer Anti Vi…
  • Mon Trend Micro Verrouillé un virus…
  • Comment supprimer un virus avec un a…
  • Est- jucheck.exe un virus 
  • Comment se débarrasser d'un virus m…
  • Quel est le virus de Patch 
  • Comment supprimer un virus dans Inte…
  • Comment un virus peut constituer une…
  • Comment faire pour supprimer le viru…
  • Système de sécurité Virus suppres…
  •   Virus informatiques
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Virus informatiques

    Informations sur le virus cheval de Troie

    Le virus informatique Cheval de Troie tire son nom de la mythique «cheval de Troie » employé par les Grecs contre la ville de Troie . Connu comme « virus de porte arrière, " chevaux de Troie donnent un accès des utilisateurs à l'extérieur de vos données. Ils se cachent à la vue , se faisant passer pour des logiciels utiles . L'histore

    chevaux de Troie informatiques ont commencé à apparaître en 1989 avec le cheval de Troie " SIDA de l'information» qui a été attaché à un progiciel envoyé aux participants d'une réunion de l'Organisation mondiale de la Santé . Comme l'utilisation d'Internet a augmenté , ils ont progressé à une menace de sécurité importante . En 2008, la qualité et la quantité de logiciels malveillants et des virus ont augmenté de façon exponentielle . Heureusement pour l'internaute moyen , une gamme d'outils sont continuellement mis à jour et mis à disposition pour aider à défendre contre les nouvelles menaces .
    Définition

    Les anciens Grecs ont construit un géant cheval de bois , les soldats se cachaient dans et ensuite présentés à la ville de Troie comme un cadeau . Quand le cheval était à l'intérieur des portes, les soldats sont sortis et ont attaqué . Les chevaux de Troie fonctionnent de la même façon. Divisé en deux parties, le cheval de Troie contient un serveur et un client. Les peaux des clients en vue, déguisés en logiciel . Ils vivent souvent dans des réseaux de partage de fichiers peer-to -peer et les sites de téléchargement non autorisés. Après le cheval de Troie pénètre dans votre ordinateur, la personne qui contrôle le serveur contrôle une grande partie de votre ordinateur.

    Operation
    virus cheval de Troie

    forment cinq groupes principaux : serveurs de fichiers ( observateurs ) et de l'administration à distance (moniteurs ) , voleurs de mot de passe ( pirates ) et les enregistreurs de frappe ( voleurs ) et déni de service. Les chevaux de Troie serveur de fichiers permettent au pirate de télécharger des fichiers depuis l'ordinateur de la victime en créant un FTP ( protocole de transfert de fichier) . Souvent , ils se cachent dans les jeux que les utilisateurs envoient autour de l'Internet . Chevaux de Troie d'administration à distance de voler des informations de communication, ou upload, télécharger et exécuter des fichiers sur votre ordinateur. Mot de passe voleurs font exactement ce que son nom l'indique : ils volent vos mots de passe et ensuite les envoyer par courriel à l'attaquant
    Watchers et moniteurs

    chevaux de Troie et les logiciels espions veulent surtout les sortes. des informations vous concernant qui permet à un site de surveillance construire votre profil. Une fois qu'un profil est construit, ils vont l'utiliser pour vous exploiter commercialement . Fondamentalement, le cheval de Troie recueille des informations sur les sites que vous visitez, quel type d'ordinateur que vous avez, ce que vous achetez et ainsi de suite . Ensuite, l'utilisateur , ou observateur qui exécute le serveur , utilise vos informations pour vous vendre des choses ou vous diriger vers des sites commerciaux . Ils n'ont généralement pas nuire à votre ordinateur , car ils rassemblent plus d'informations plus ils ne sont pas détectés .
    Voleurs et les pirates

    autre type de cheval de Troie pose une menace bien plus grande . Les pirates utilisent des enregistreurs de frappe et les voleurs de mot de passe pour accéder à votre système. Certains suffit de créer une porte dérobée pour les pirates de pénétrer à l'intérieur quand ils le veulent . Quand les intrus sont détectés, par conséquent, ils doivent toujours être traités comme ayant une intention malveillante . Les enregistreurs de frappe enregistrement de tout ce que vous tapez dans l'ordinateur : documents, logins , emails, etc inclus dans le type de clé - enregistreur de chevaux de Troie sont des vivaneaux qui prennent des photos de votre bureau pendant que vous travaillez écran
    déni . du service

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment attraper un virus hors d'un ordinateur Quand un écran est noir & cliquant On & Off 
  • Comment fermer les programmes Anti- Virus sur un ordinateur 
  • Comment supprimer un virus de script 
  • Comment faire pour supprimer le virus Strawberry 
  • Comment faire pour supprimer Windows Anti -Virus 
  • Comment désactiver les logiciels de protection antivirus pré-installé Windows Vista 
  • Comment nettoyer un secteur d'amorçage par un virus 
  • Comment faire pour supprimer le virus SmitFraud et VirusRescue 
  • Vulnérabilité & Contre-mesures d'un virus informatique 
  • Se débarrasser d'un virus cheval de Troie 
  • Connaissances Informatiques © http://www.ordinateur.cc