| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
Domanda  
  • virus informatici

  • Convertire i file

  • Supporto Notebook

  • Laptop Risoluzione dei problemi

  • PC Support

  • PC Risoluzione dei problemi

  • password

  • Risolvere gli errori del computer

  • Disinstallare Hardware & Software
  •  
    Conoscenza Informatica >> Domanda >> PC Support >> Content
    Che cosa è Trojan.Win32.Agent IK
    ! ? ! Se il sistema operativo o il programma anti -virus ha visualizzato un messaggio di avviso relativo Trojan.Win32.Agent IK , il computer è in pericolo di ricevere un elevato volume di download malevoli . Trojan.Win32.Agent ! IK è un tipo di file Trojan conosciuto come un " downloader . " Questo software maligno guadagna ingannevolmente accesso alla directory di sistema del computer, in posa come un file credibile . Sebbene Trojan.Win32.Agent ! IK provoca un danno minimo da solo , fornisce un ingresso per il software più dannosi che può distruggere file, phishing per le password e altre informazioni private , mandare in crash il computer o anche concedere l'accesso remoto agli hacker. Trojan Horse

    Il termine " Cavallo di Troia " si riferisce alla guerra mitologica tra la Grecia e Troia , in cui l'esercito greco ha violato la fortezza nemica , nascondendosi all'interno di un cavallo di legno presentato come un dono di resa. Allo stesso modo , i cavalli di Troia bypassare firewall e programmi anti-virus da loro stessi nascondendo all'interno delle cartelle che sembrano utili . Trojan sono sapientemente progettato per imitare veri file del sistema operativo Windows , utilizzando nomi molto simili ai nomi dei file legittimi . L' utente introduce in genere il cavallo di Troia nel suo computer attraverso il software , download di giochi , allegati e-mail e file eseguibili . Diverse varietà di Trojan sono creati con un obiettivo specifico . Ad esempio , gli assassini del software di rilevamento sono progettati per disabilitare i programmi di sicurezza ; keylogger phishing di dati personali da rintracciare la propria attività , e Trojan distruttivi attaccano file critici fino a quando il sistema si blocca
    Funzione
    .

    la funzione principale di Trojan.Win32.Agent ! IK è quello di collegarsi a Internet e scaricare altri malware . Il software non auto-replicarsi come un verme , invece , crea copie che alterano il Registro di sistema del computer , permettendo al cavallo di Troia per lanciare automaticamente quando si avvia . Se un computer è infetto da questo particolare Trojan , i file e le cartelle falsi possono apparire in modo casuale sul desktop. Questi file fasulli in realtà link al software dannoso, la creazione di un'altra opportunità di copiare e lanciare il Trojan . Downloader comunemente installano prove software anti-virus fasulli , chiedendo all'utente di acquistare un programma che inviterà altri Trojan, virus o vermi nel vostro sistema . Nonostante il potenziale di introdurre il malware ad alto rischio , Trojan.Win32.Agent ! IK è considerato a basso rischio , perché è non distruttivo in natura.
    Problemi

    downloader non sono destinate a svolgere danni diretti al sistema, in modo da prendere il Trojan precoce può prevenire la perdita di file importanti . È necessario disattivare immediatamente la connessione a Internet ed eseguire il backup del disco rigido . Scarica il programma anti -virus da un computer non infetto e copiarlo su un disco. Molti produttori di software antivirus offrono abbonati software speciale destinato per pulire il malware . Con l'avvio del computer direttamente dal disco , è possibile evitare che il cavallo di Troia di disattivare la nuova installazione di anti- virus. Assicurarsi che il software dispone di up- to-date le definizioni dei virus ed eseguire una scansione per individuare ed estrarre Trojan.Win32.Agent ! IK . E 'possibile rimuovere le voci di Troia direttamente dal Registro di sistema . Tuttavia, i più piccoli errori possono danneggiare il sistema operativo , quindi questo metodo è consigliato solo per gli utenti di computer esperti. Se si hanno difficoltà a rimuovere il Trojan , prova a contattare il tuo fornitore di anti- virus o il produttore del computer per assistenza .
    Prevenzione

    Anche se i cavalli di Troia di solito non attirano l'attenzione , caratteristiche sottili indicano le attività sospette . Ad esempio , gli hacker utilizzano le informazioni di contatto raccolte da computer infetti per trovare altre vittime e stabilire la fiducia . E-mail fraudolente possono elencare il nome di qualcuno che conosci , ma avere informazioni sugli indirizzi chiari, caratteri strani o file allegati , con una spiegazione vaga . Fidati del tuo istinto ed evitare messaggi di posta elettronica che non si sentono genuino. Impostare il software anti -virus per mostrare avvisi e richiedere la conferma per un download che può contenere malware. In generale, si dovrebbe evitare di scaricare file da siti discutibili . Prima di accettare qualsiasi freeware, assicurarsi che il sito è affidabile e ha un track record positivo con gli altri utenti. Soprattutto, non spegnere mai il firewall mentre si è su Internet . Ci vuole solo un secondo per un programma maligno di scivolare dentro e iniziare a controllare il vostro sistema .

    Previous :

    next :
      Articoli Correlati
    ·Come aumentare FPS in World of Warcraft 
    ·Come risolvere una deframmentazione 
    ·Come installare una nuova versione di un oggetto Active…
    ·NTLDR mancante dopo che un sistema Ricostruzione 
    ·Come disattivare screen saver è attivo nel Registro 
    ·Come fare un disco di avvio CD - ROM 
    ·Come rimuovere Dwtrig20.exe 
    ·Come rimuovere Cyber ​​Defender Da Vista 
    ·Come scoprire un processo con CMD 
    ·Come estrarre i file rar gratis 
      Articoli in evidenza
    ·Come ricostruire un ripristino di sistema 
    ·Come sbarazzarsi di CSRSS.exe 
    ·Come risolvere un DDE server che non risponde 
    ·Come rimuovere adware maligno 
    ·Come fare etichette DVD con Windows XP 
    ·Come stampare foto 3X5 
    ·Come riparare un tasto del computer portatile Dell 
    ·Come capire la differenza tra un Dell D610 e D610 Dell …
    ·Qual è il processo jqs.exe 
    ·Come convertire un MPE4 ad un WMV 
    Copyright © Conoscenza Informatica http://it.wingwit.com