virus cavallo di Troia infettare il computer da attaccarsi ai file legittimi e inviare i tuoi dati personali , come ad esempio i nomi di account utente, password e indirizzi e-mail Torna alla fonte del cavallo di Troia . Questo consente a un utente remoto di ottenere il controllo del computer . Cavalli di Troia sono facili da rimuovere con qualsiasi anti-virus o di un programma anti- spyware . Cose che ti serviranno
anti -virus programma
anti - spyware programma
pulizia del Registro di software
Mostra più istruzioni
1
Attiva protezione in tempo reale contro qualsiasi e tutti i tipi di virus tra cui i cavalli di Troia sia il vostro anti-virus e anti-spyware programma . Protezione in tempo reale funziona in background durante il normale utilizzo del computer per impedire l'infiltrazione di virus dannosi computer . Mentre alcuni programmi anti-virus e anti -spyware richiedono che si paga per il programma software completo, al fine di utilizzare la protezione in tempo reale , ci sono una serie di programmi, come Avira , AVG e TrendMicro , che supporta la protezione in tempo reale in libera o le versioni di valutazione del software di scansione .
2 virus Schedule
ad una certa ora ogni giorno . La ricerca di virus ogni giorno fornisce una protezione aggiuntiva per la scansione di virus che potrebbero essere oggetto di elusione protezione in tempo reale . Le scansioni pianificate possono essere configurati in modo da includere il Registro di sistema , della memoria e dei file sul computer , al fine di garantire una protezione totale da virus . Pianificare la scansione antivirus al giorno per un periodo in cui si prevede di non utilizzare il computer come la scansione potrebbe potenzialmente rallentare la macchina .
3
rivedere l'elenco di oggetti trovati durante una scansione antivirus pianificata . Seguire le istruzioni su schermo per eliminare le infezioni o per spostare l'infezione di una zona del disco rigido che impedisce il file di danneggiare il disco rigido e altre risorse di sistema .
4
Pulire il Registro di sistema utilizzando periodicamente un programma di software di pulizia del Registro di sistema. Il Registro di sistema può contenere informazioni su vecchi e non necessari software, hardware e file creati dall'utente. Gli hacker che tentano di accedere al computer useranno questi file come un punto di ingresso per il cavallo di Troia e altri virus dannosi .