| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
Domanda  
  • virus informatici

  • Convertire i file

  • Supporto Notebook

  • Laptop Risoluzione dei problemi

  • PC Support

  • PC Risoluzione dei problemi

  • password

  • Risolvere gli errori del computer

  • Disinstallare Hardware & Software
  •  
    Conoscenza Informatica >> Domanda >> PC Support >> Content
    Che cosa sono i cavalli di Troia ?
    Navigazione e l'uso di Internet può lasciare vulnerabili al rischio di virus e altro malware . Cavalli di Troia sono minacce particolarmente noti perché esse hanno accesso a computer senza la vostra conoscenza . Cavalli di Troia sono fra le minacce informatiche più devastanti su Internet ; consapevolezza è fondamentale nel prevenire un attacco di cavallo di Troia . Importanza

    Il termine deriva dal cavallo di Troia alla guerra tra Greci e Troiani , che si erano nascosti i soldati all'interno di una grande , cavallo di legno . Credendo che questo cavallo era un'offerta di pace , i Greci portarono il cavallo nella loro città ed i soldati troiani nascosti li attaccarono . Gli hacker mascherare il malware conosciuto come il cavallo di Troia di apparire come software legittimo . Una volta che un cavallo di Troia infetta il sistema , gli hacker utilizzano per ottenere l'accesso remoto al computer .
    Canali comune di infezione

    Un cavallo di Troia è diverso da altri virus in che esso non auto-replicarsi . Cavalli di Troia di solito si basano su installazione manuale e la distribuzione . Per ingannare l'utente a scaricare il software , la maggior parte dei pirati informatici creano software cavallo di Troia sotto forma di programmi di utilità , un esempio comune di un cavallo di Troia è un software antivirus falso. Quando si visita un sito web truccate , un pop-up in genere affermando che il malware infetta il computer . Il pop - up include anche un link per il download di software anti -virus , che in realtà è un cavallo di Troia . Altri canali distributivi comuni includono allegati di posta elettronica e peer-to -peer il software scaricato

    Previous :

    next :
      Articoli Correlati
    ·Come aggiornare Media Player 
    ·RingCentral Non puoi allegare files PDF 
    ·Come risolvere un Hiragana Bug predefinito- ingresso in…
    ·Come fare una Forza Reinstallare di Windows Installer 3…
    ·Come evitare lo sfarfallio sul monitor 
    ·Come risolvere un Spooler stampante 
    ·Come rimuovere i filtri superiore da un Registro di sis…
    ·Come ripristinare Windows XP Dal prompt dei comandi 
    ·Come prendere screenshot del video online 
    ·Come svegliare un PC wireless 
      Articoli in evidenza
    ·Come risolvere l' errore 403 Forbidden 
    ·Come creare un punto di ripristino senza ottenere error…
    ·Computer Problemi di connessione 
    ·Come sbloccare le missioni in Mindstorm 2.0 
    ·Come riparare la Porta di alimentazione su un laptop Ap…
    ·PC Clean Up Programmi 
    ·Come rimuovere la protezione da scrittura su un formato…
    ·Come fermare il Chkdsk Bandiera Auto 
    ·Che cosa è l'errore 204 per il PC 
    ·Come essere un efficace IT Persona 
    Copyright © Conoscenza Informatica http://it.wingwit.com