virus cavallo di Troia infettare il computer da attaccarsi ai file legittimi e inviare i tuoi dati personali , come ad esempio i nomi di account utente, password e indirizzi e-mail Torna alla fonte del cavallo di Troia . Questo consente a un utente remoto di ottenere il controllo del computer . Cavalli di Troia sono facili da rimuovere con qualsiasi anti-virus o di un programma anti- spyware . Cose che ti serviranno 
 anti -virus programma 
 anti - spyware programma 
 pulizia del Registro di software 
 Mostra più istruzioni 
 1 
 Attiva protezione in tempo reale contro qualsiasi e tutti i tipi di virus tra cui i cavalli di Troia sia il vostro anti-virus e anti-spyware programma . Protezione in tempo reale funziona in background durante il normale utilizzo del computer per impedire l'infiltrazione di virus dannosi computer . Mentre alcuni programmi anti-virus e anti -spyware richiedono che si paga per il programma software completo, al fine di utilizzare la protezione in tempo reale , ci sono una serie di programmi, come Avira , AVG e TrendMicro , che supporta la protezione in tempo reale in libera o le versioni di valutazione del software di scansione . 
 2 virus Schedule 
 ad una certa ora ogni giorno . La ricerca di virus ogni giorno fornisce una protezione aggiuntiva per la scansione di virus che potrebbero essere oggetto di elusione protezione in tempo reale . Le scansioni pianificate possono essere configurati in modo da includere il Registro di sistema , della memoria e dei file sul computer , al fine di garantire una protezione totale da virus . Pianificare la scansione antivirus al giorno per un periodo in cui si prevede di non utilizzare il computer come la scansione potrebbe potenzialmente rallentare la macchina . 
 3 
 rivedere l'elenco di oggetti trovati durante una scansione antivirus pianificata . Seguire le istruzioni su schermo per eliminare le infezioni o per spostare l'infezione di una zona del disco rigido che impedisce il file di danneggiare il disco rigido e altre risorse di sistema . 
 4 
 Pulire il Registro di sistema utilizzando periodicamente un programma di software di pulizia del Registro di sistema. Il Registro di sistema può contenere informazioni su vecchi e non necessari software, hardware e file creati dall'utente. Gli hacker che tentano di accedere al computer useranno questi file come un punto di ingresso per il cavallo di Troia e altri virus dannosi .