Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Trojan Virus Infeksjon
    Virus og annen malware kan være frustrerende og farlig. Det meste av malware på en infisert system er utilsiktet lastet ned av brukeren . Dette er spesielt tilfelle med trojanske hester. De er kamuflert som et program , fil eller antivirusprogram. Trojan Horse vs virus

    Den trojanske hest er ikke en faktisk virus . Virus kan formere seg , mens trojanere kan ikke. Det betyr ikke at en trojaner er mindre skadelig , farlig eller irriterende .
    Skadelig kode

    En trojansk hest er en kode som er skrevet spesielt for å krasje datamaskinen , skape ødeleggelse på ditt operativsystem og /eller stjele filer via ekstern tilkobling.
    Navnsetting av den trojanske hest

    den trojanske hesten ble oppkalt etter en forførende gave en gigantisk trehest gitt til byen Troja av grekerne under den trojanske krigen . Navnet passer sikkert koden , som vanligvis forkledd som et legitimt program .
    Keylogging trojanere

    Noen trojanere logge tastetrykkene dine så passord, e - post informasjon og finansielle data kan bli stjålet.
    Remote Administration trojanere ( RAT )

    Noen av dem koble seg til systemet og slette antivirus-beskyttelse , slik at du ubeskyttet fra andre malware programmer for eksempel virus eller ormer .

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan RSA Authentication Work 
    ·Hvordan implementere en software firewall på en Linux …
    ·Har SSL Key Size Matter 
    ·Slik installerer Antivirus Protection på en Network Sw…
    ·Slik konverterer kitt Keys til OpenSSH 
    ·Computer Forensics Analysis 
    ·Farene ved File & skriverdeling 
    ·Maksimal Key Length for Microsoft PKI komponenter 
    ·Network Scanner Tools 
    ·Anomaly -Based Network Intrusion Detection 
      Anbefalte artikler
    ·Hvordan Flush Apache Cache 
    ·Slik Styrke en Wi - Fi Connection 
    ·VNC Hacker Forebygging 
    ·Hvordan å karakterisere Wireless Network Security 
    ·Slik konfigurerer Active X 
    ·Slik reparerer Ekstern pålogging i Windows XP 
    ·Hvordan finne ruterens Logg inn Passord og brukernavn 
    ·Slik installerer en Hawking trådløs adapter på Vista…
    ·Hva er en Bluetooth- basert Smart Sensor Network 
    ·SNMP Underliggende Protokoller 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/