Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Comment faire pour supprimer l' Assi…
  • Comment faire pour supprimer Win32.e…
  • Comment remplacer une clé Kaspersky…
  • Comment mettre à jour Anti Spy 
  • Norton Removal Troie 
  • Comment réparer un disque dur exter…
  • Comment remplacer Norton 
  • Comment faire un compte Norton 
  • Comment faire pour supprimer Dr. Wat…
  • Comment réparer Malware sur Windows…
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    antivirus Software

    Comment les chevaux de Troie obtenir sur votre ordinateur

    ? Virus cheval de Troie sont des fichiers conçus pour tromper les utilisateurs d'ordinateurs en pensant qu'ils sont des processus légitimes . Par exemple, un cheval de Troie pourrait venir sous la forme d' un jeu d'ordinateur téléchargés depuis un site détourné. Toutefois, le programme fait souvent rien d'autre que d'aider un accès non autorisé au système hôte. Les pirates peuvent utiliser les chevaux de Troie pour voler des données de personnes , comme les mots de passe ou des numéros de carte de crédit. Contrairement à d'autres virus informatiques , chevaux de Troie ne se reproduisent . Game Downloads

    chevaux de Troie infectent un système à travers la façade de téléchargements de jeux gratuits . Cela est particulièrement vrai des téléchargements illégaux partagés par les réseaux peer-to -peer.
    Email équipements

    chevaux de Troie peuvent être déguisés en pièces jointes légitimes. Un pirate peut envoyer des milliers de courriels qui semblent provenir d'une organisation digne de confiance . Ce message incite le destinataire à ouvrir la pièce jointe.
    Web Browser Exploits

    chevaux de Troie peuvent obtenir sur les systèmes à travers les vulnérabilités du navigateur . Par exemple, les contrôles ActiveX sont souvent téléchargés sur des sites compromis afin d'infecter les visiteurs . Dans la plupart des cas , l'entrée de l'utilisateur est requise pour que cela fonctionne . Cela signifie que le téléchargement et le démarrage d'un programme ou plug-in.
    Clients de messagerie

    Les pirates peuvent envoyer des fichiers via les programmes de messagerie instantanée. L'expéditeur peut dire que le fichier est une image de lui-même ou un autre document légitime. Le dossier, une fois ouvert , infecte le système avec un cheval de Troie.
    Ingénierie sociale

    Tous les chevaux de Troie sont classés comme des stratagèmes de l'ingénierie sociale . Dans ces régimes , les utilisateurs sont trompés en leur faisant croire qu'un programme malveillant est légitime. Les utilisateurs doivent ouvrir les fichiers à infecter leurs ordinateurs. Soyez donc prudent avec les fichiers non sollicités que vous recevez. Assurez-vous que vous avez une bonne suite de sécurité Internet active à tout moment .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment nettoyer les virus et chevaux de Troie 
  • Comment faire pour supprimer en toute sécurité un cheval de Troie 
  • Comment faire pour transférer Norton vers un nouvel ordinateur sans disquette 
  • Comment trouver des virus informatiques 
  • Comment désinstaller Kaspersky en mode sans échec 
  • Comodo balayage de verrouillage de l'ordinateur portatif 
  • Comment installer Norton Ghost 14 
  • Comment se débarrasser de Mshta.exe Redirection 
  • Comment désactiver un McAfee SiteAdvisor 
  • Comment rechercher les virus sur mon ordinateur Windows Vista 
  • Connaissances Informatiques © http://www.ordinateur.cc