Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Pourquoi devrais-je utiliser Norton 
  • Comment faire pour supprimer propos …
  • Comment faire pour supprimer Lsass.e…
  • Qu'est-ce que le AVG Search Shield 
  • Définition des logiciels de sécuri…
  • Comment faire un Norton Virus Scanne…
  • Comment installer et activer Norton …
  • Virus & Spyware Programmes pour Micr…
  • Comment faire pour supprimer les vir…
  • Comment faire pour que les programme…
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    antivirus Software

    Types de Troie virus informatiques

    Un cheval de Troie est un type de virus informatique ( un programme malveillant ) qui se déguise en logiciels utiles (ou une mise à jour logicielle ) disponible en téléchargement sur un ordinateur de l'utilisateur . Un virus cheval de Troie a deux parties : client et un serveur. Le client est le virus lui-même , habilement déguisé pour apparaître comme une application, alors que le serveur est la personne ( attaquant ) derrière le client. Une fois le virus cheval de Troie s'exécute sur un ordinateur de l'utilisateur , le serveur peut contrôler pratiquement tous les aspects de la machine et avoir accès à des fichiers de clés , des documents et des renseignements personnels . Mot de passe Envoi de Troie

    Un cheval de Troie mot de passe envoi scanne l'ordinateur pour tous les mots de passe mis en cache et les envoie au serveur . Il a accès à tous les mots de passe privés ( banque en ligne, e-mail, forums et messageries ) et les envoie systématiquement vers l'avant sur ​​le serveur. Mot de passe envoyant Troyens suivre les activités de keystoke et de maintenir des registres détaillés de tous les mots de passe perforées po Un exemple d' un cheval de Troie d'envoyer le mot de passe est le virus de messagerie Badtrans.B qui a été publié en Décembre 2001.
    (Denial of Service DoS) Trojans Attack

    une attaque DoS cheval de Troie est un virus qui attaque plusieurs ordinateurs sur un réseau (réseau local ou un réseau plus large ) et dirige le trafic vers un serveur unique - inondations et lui faisant finalement céder sous une forte congestion. Les ordinateurs infectés sont incapables de se connecter aux données sur Internet ou télécharger . Deux chevaux de Troie DoS qui affectent généralement les ordinateurs fonctionnant sous Windows sont les RFpoison et W32/Trinoo . Le cheval de Troie courrier bombe est un virus qui infecte plusieurs ordinateurs et des adresses électroniques avec des centaines de généré aléatoirement ( et absurde ) des sujets , peut provoquer une panne d'un serveur e-mail.

    Trojan destructifs < br > Photos

    chevaux de Troie destructeur, comme leur nom l'indique, d'infecter un ordinateur et supprimer des fichiers et dossiers ( pour les fichiers d'instance exe exécutables , fichiers de configuration ini et la bibliothèque de liens dynamiques ou les fichiers DLL ) essentiels. Beaucoup d'entre eux sont programmés pour supprimer automatiquement les fichiers clés du système ( sans lequel un système d'exploitation n'est pas en mesure de fonctionner efficacement ) . Chevaux de Troie destructifs sont soit contrôlés par un serveur back-end ou programmé pour frapper un jour précis , à un moment précis . Exemples de chevaux de Troie destructeurs comprennent le virus Bugbear et le ver fichue. Le virus Bugbear (aussi appelé Tanatos ) a été publié en 2002 pour désactiver le pare-feu et un logiciel anti -virus sur les ordinateurs des utilisateurs . Le ver Goneur (publié Décembre 2001) un logiciel anti -virus et les fichiers spécifiquement ciblé et supprimés.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est-ce que Panda active scan 
  • Comment désactiver un bloc du site 
  • Les signes de Spyware 
  • Coulomb Dialer Enlèvement 
  • Comment autoriser MagicJack Avec Avira 
  • Qu'est -ce qu'un module heuristique 
  • Comment faire fonctionner votre ordinateur plus lisse 
  • Comment faire pour supprimer Google Hijack avec McAfee 
  • Comment faire pour supprimer Windows Live One Care 
  • Qu'est-ce que cela signifie quand les fichiers sont mis en quarantaine 
  • Connaissances Informatiques © http://www.ordinateur.cc