| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cos'è Trojan Win32 ?
    Un Trojan è un programma informatico dannoso che si installa su una macchina di nascosto in un'altra applicazione che sembra essere legittimo. Un luogo popolare per i cavalli di Troia per operare sul computer Microsoft Windows è la cartella Win32 . La cartella Win32

    su macchine Windows la cartella di sistema di Win32 contiene il sistema operativo di base , i file di sistema essenziali e vari driver . Trojan possono facilmente nascondersi nei file che vengono caricati nella memoria del computer all'avvio.
    Cosa Troiani fare

    Attività della gamma Trojan dal relativamente benigno al distruttivo . Spesso semplicemente reindirizzare i collegamenti dei motori di ricerca per aumentare il traffico in siti specifici per maggiori entrate . Altri programmi possono distruggere i file e macinare un computer infetto a una battuta d'arresto .
    Prevenzione

    Microsoft consiglia comune igiene computer di senso e di manutenzione tra cui l'uso di un firewall , mantenendo il browser e il software di sistema aggiornato , installare l' ultima versione del software anti-virus e di esercitare cautela quando si visitano siti web e soprattutto se il download dei file .
    rilevamento e la rimozione

    la rimozione del malware testardo può richiedere l'esecuzione più programmi anti-virus e anti- spyware differenti così come scaricare ed eseguire la versione più recente dello strumento di rimozione malware di Microsoft Windows . ( Se gli aggiornamenti automatici sono attivati ​​, questo strumento viene eseguito automaticamente ogni mese, quando gli aggiornamenti di sicurezza Microsoft questioni ) .

    Previous :

    next :
      Articoli Correlati
    ·Come bloccare Spoofing 
    ·TLS e SSL Tutorial 
    ·Come impedire agli utenti di Terminal Server di arresta…
    ·Come disattivare Spoof IP in SonicWALL 
    ·I firewall non fermare la pirateria ? 
    ·Two - Tier Autenticazione Definizione 
    ·Guida di Windows Vista Con Notifica di scadenza Passwor…
    ·Security Technologies Network 
    ·Linux Intrusion Detection Strumenti 
    ·Come fare una Lotus Notes ID 
      Articoli in evidenza
    ·Come abilitare PHP in Apache 2 
    ·Come visualizzare la Top Visitato Apps su Facebook 
    ·Tipi di Mime Applicazioni 
    ·Definire Impostazione proxy 
    ·Come creare un connettore con Foresta Trusted 
    ·Protocollo di autenticazione di Microsoft 
    ·Wireless Broadband Problemi di sicurezza 
    ·Come installare il driver di Network Monitor in Windows…
    ·Come impostare SonicWALL ViewPoint 
    ·Che cos'è un codice WEP Linksys 
    Copyright © Conoscenza Informatica http://it.wingwit.com