Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Software  
  • Adobe Illustrator
  • animasjon programvare
  • Antivirus programvare
  • Audio programvare
  • Sikkerhetskopiere data
  • brenne CDer
  • brenne DVDer
  • Datakomprimeringsprotokoll
  • database programvare
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • pedagogisk programvare
  • Engineering programvare
  • Arkiv Forlengelsen Typer
  • Financial Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • Graphics Software
  • Hjem Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Åpen Kildekode
  • Andre dataprogrammer
  • PC Games
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • presentasjon programvare
  • produktivitet programvare
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Programvare betaversjoner
  • programvare konsulenter
  • Software Development Selskaper
  • Software Licensing
  • regneark
  • Skatt forberedelse programvare
  • Utility programvare
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandlingsprogrammet
  •  
    Datamaskin >> Software >> Antivirus programvare >> Content
    Hvordan får Trojanske hester gjør på datamaskinen
    ? Trojansk hest virus er filer utformet for å lure databrukere til å tro de er legitime prosesser . For eksempel kan en Trojan kommer i form av et dataspill lastet ned fra en kapret hjemmeside. Men gjør programmet ofte ingenting, men hjelper uautorisert tilgang til vertssystemet. Hackere kan bruke trojanere til å stjele person data , som passord eller kredittkortnummer . I motsetning til andre datavirus , trenger Trojans ikke kopiere seg selv . Spill nedlastinger

    trojanske hester vanligvis infisere et system gjennom fasaden av gratis spill nedlastinger . Dette gjelder spesielt for ulovlig nedlasting delte gjennom peer -to - peer nettverk .
    E-postvedlegg

    trojanske hester kan være kamuflert som legitime e-postvedlegg. En hacker kan sende tusenvis av e-poster som synes å komme fra en troverdig organisasjon . Meldingen oppfordrer mottakeren til å åpne sin vedlegget.
    Web Browser Utnytter

    trojanske hester kan komme inn på systemer via nettleseren sårbarheter . For eksempel er ActiveX-kontroller ofte lastet opp til hacket nettsteder for å infisere besøkende. I de fleste tilfeller er brukeren innholdet som kreves for at dette skal fungere. Dette betyr å laste ned og starte et program eller plug -in .
    Messaging klienter

    Hackere kan sende filer via chat-programmer . Avsenderen kan si at en fil er et bilde av seg selv eller noen andre legitime dokument. Filen når den åpnes vil infisere systemet med en trojansk hest .
    Social Engineering

    Alle Trojanske hester er klassifisert som social engineering ploys . I disse ordningene , blir brukerne lurt til å tro et ondsinnet program er legitim . Brukere må åpne filene til å infisere sine datamaskiner. Så vær forsiktig med eventuelle uønskede filer du mottar. Sørg for at du har en god Internet Security Suite aktive til enhver tid .

    früher :

     Weiter:
      Relatert Artike
    ·Anti- virus og spionprogrammer 
    ·Slik sletter Lavasoft Ad- Aware SE 
    ·Hvordan kan jeg bli kvitt spionprogrammer Animerte 
    ·Slik aktiverer Norton AntiVirus 
    ·Slik blokkerer et nettsted med ZoneAlarm Pro 
    ·Hvordan drepe Virtumonde Process 
    ·Slik fjerner Iolo Antivirus 
    ·Alternative antivirusprogrammer til McAfee 
    ·Hvordan logger jeg meg inn McAfee når området er blok…
    ·Hvordan avinstallere Haute Secure 
      Anbefalte artikler
    ·Hvordan få iTunes til PSP Uten Internett 
    ·Hvordan sikkerhetskopiere lisenser for Windows Media Pl…
    ·Hva er en Microsoft Access-database 
    ·Hvordan gjøre Multicolor kolonnediagrammer i Excel 201…
    ·Hvordan stoppe en pivottabellene overskriver Rader 
    ·Hvordan få tilgang til en passordbeskyttet Word-dokume…
    ·Hvordan beskjære et bilde i Gimp 2 
    ·Hvordan Color i Photoshop 
    ·Slik fjerner et program Wizard 
    ·Hvordan justere ODBC Query Timeout 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/