Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Comment désactiver Auto Renew de Mc…
  • Comment réinstaller Norton Password…
  • Comment désinstaller NAV 2006 à Ac…
  • Trend Micro pare-feu ne s'allume pas…
  • Spybot Search and Destroy Shareware 
  • Comment faire pour supprimer manuell…
  • Comment fixer McAfee Antivirus 
  • Comment faire pour supprimer une bri…
  • Comment faire pour installer Spyware…
  • À propos de AVG Anti -Virus 
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    antivirus Software

    Quelles sont les étapes finales du virus cheval de Troie

    ? L'étape finale d'un cheval de Troie est la charge utile, qui est le malware qui utilise le cheval de Troie comme support pour entrer dans les ordinateurs . Une charge utile peut causer fenêtres pop- ups, terminer les processus , éteindre les ordinateurs ou voler des informations . Trojan Horse Concept

    Le malware de Troie emprunte son concept du mythe du cheval de Troie utilisé comme un cadeau apparemment innocent des Grecs , qui , à l'insu des Troyens , ont été chargées avec des soldats grecs. Chevaux de Troie informatiques en eux-mêmes sont inoffensifs. C'est ce qu'ils cachent ou effectuent ce qui est nuisible .
    Payload

    Une fois installé, un cheval de Troie se connecte à Internet à l'insu et télécharge une charge utile spécifié dans sa de l'utilisateur code. Il déclenche alors la charge utile à l'ordinateur. Parfois , un cheval de Troie est conçu pour télécharger une seule charge , mais souvent , il maintient la connexion à l' Internet et les téléchargements différentes charges utiles pour infecter l'ordinateur.
    Prévention

    Installation et conserver un antivirus à jour aide à prévenir les attaques de Troie. La plupart des logiciels antivirus est capable de détecter et d'identifier les chevaux de Troie en fonction de leur comportement . Il est également important d'être prudent lors du téléchargement ou de l'installation des fichiers à partir d'Internet ou d'une source inconnue .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment désinstaller manuellement Norton 360 
  • Comment se débarrasser d' un cheval de Troie Sheur.Awfm 
  • Comment désinstaller Trend Micro 
  • Norton Ghost 2003 Instructions 
  • Comment faire pour résoudre Security BOX Suite 
  • Suppression de Kaspersky 
  • Comment faire pour supprimer les virus cachés 
  • AVG logiciel peut fonctionner en mode veille 
  • Comment désinstaller un moteur de System Guard 
  • Comment faire pour supprimer complètement Norton 
  • Connaissances Informatiques © http://www.ordinateur.cc