| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
Domanda  
  • virus informatici

  • Convertire i file

  • Supporto Notebook

  • Laptop Risoluzione dei problemi

  • PC Support

  • PC Risoluzione dei problemi

  • password

  • Risolvere gli errori del computer

  • Disinstallare Hardware & Software
  •  
    Conoscenza Informatica >> Domanda >> PC Support >> Content
    Diversi tipi di Trojan Horse Virus
    Trojan sono programmi dannosi che si installano sul computer di nascosto fingendo di essere programmi legittimi . Essi sono disponibili in molte varietà e con scopi diversi. Una volta che sono stati eseguiti , possono danneggiare gravemente processo di funzionamento di un computer o rubare informazioni personali . A causa delle loro operazioni discrete , sono pericolosi e devono essere rimossi prima che danneggino il sistema di calcolo . Trojan distruttivi

    Come suggerisce il nome , trojan distruttivi sono progettati per distruggere il sistema del computer . Si installa segretamente sul vostro computer tramite e-mail e file infetti scaricati da siti Web dannosi ( warez e siti torrent , per esempio) e si fanno strada alle cartelle di sistema e il registro . Una volta che sono installati, eliminare i file di installazione e le cartelle utilizzate dai programmi . Come un risultato di programmi iniziano a congelare o crash. Hanno anche alterare i componenti nel Registro di sistema e cancellare file di sistema vitale che alla fine causano il computer per funzionare in frequenti errori ( schermata blu della morte ) o crashare del tutto .
    Trojan di accesso remoto

    trojan di accesso remoto sono un gruppo di cavalli di Troia pericolosi il cui scopo principale è il controllo . Gli hacker di nascosto li installa su un computer per dare loro l'accesso al sistema infetto . Una volta che sono stati installati , un hacker utilizza un computer remoto non solo di monitorare le attività del computer , ma anche regolare le impostazioni nel task manager , funzioni di avvio e componenti di sistema . Trojan di accesso remoto vengono solitamente installati in gioco infetto e download del programma . Essi hanno anche la possibilità di aprire le porte backdoor per installare ulteriori file dannosi .

    Previous :

    next :
      Articoli Correlati
    ·Come recuperare Mbr Da Drive Image 7 
    ·Come disattivare un immagine Icona rotto in IE 
    ·Come recuperare un disco rigido riformattato 
    ·Come aprire il coperchio laterale del computer Dell 
    ·Come aggiungere un collegamento sul desktop alla barra 
    ·Come eseguire l'override di installazione Criteri restr…
    ·Come ripristinare il mio sistema utilizzando un disco d…
    ·Come installare IAS 
    ·Come verificare se Ripristino configurazione di sistema…
    ·Come cancellare la memoria per il iPAQ 6925 
      Articoli in evidenza
    ·Come reimpostare la password di amministratore di Windo…
    ·Come posso correggere l'errore 0x80040154 per Windows X…
    ·Come nascondere una partizione di Vista su un Boot XP 
    ·Come risolvere schermo di un portatile allentato 
    ·Come cancellare la memoria sulla vostra barra degli ind…
    ·Come rimuovere i virus e Spyware Free 
    ·Come espellere dischi bloccato da un computer 
    ·Risoluzione dei problemi Bande sulla Stampa a colori 
    ·Perché un computer rallentare nel tempo ? 
    ·Che cosa è un computer Cestino 
    Copyright © Conoscenza Informatica http://it.wingwit.com