| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Trojan Virus Infection
    Virus e altri malware può essere frustrante e pericoloso . La maggior parte del malware su un sistema infetto viene inavvertitamente scaricato dall'utente. Questo è soprattutto il caso di cavalli di Troia . Si sono travestiti da un programma di applicazione , file o antivirus . Cavallo di Troia contro i virus

    Il cavallo di Troia non è un virus vero e proprio. I virus possono moltiplicarsi , mentre Trojan non possono. Ciò non significa che un Trojan è meno dannoso , pericoloso o irritante .
    Nocivo Codice

    Un cavallo di Troia è un codice che è scritto specificamente per mandare in crash il computer , causare caos sul vostro sistema operativo e /o rubare file tramite connessione remota.
    denominazione del cavallo di Troia

    il cavallo di Troia è stato chiamato dopo un regalo ingannevole di un gigantesco cavallo di legno donata alla città di Troia da parte dei Greci durante la guerra di Troia . Il nome si adatta sicuramente il codice , che di solito è mascherato da un programma legittimo .
    Keylogging Trojan

    Alcuni Trojan registrano i tasti premuti così password, informazioni e-mail e finanziari i dati possono essere rubati .
    trojan di amministrazione remota ( RAT ) economici

    Alcuni di loro connettersi in remoto al vostro sistema ed eliminare la protezione antivirus , lasciando senza protezione da altri programmi nocivi come virus o worm .

    Previous :

    next :
      Articoli Correlati
    ·Come cambiare una password NUSNET 
    ·Come impostare le password per Apple WiFi 
    ·Cisco Descrizione Lavoro 
    ·Che cosa è Oracle IRM 
    ·Come usare AT & T Westell con Comcast 
    ·Come creare una lista nera per Shorewall 
    ·Informazioni su Hackers Computer 
    ·Come sbloccare e Hide My IP 
    ·Come abilitare la porta 2078 SSL su Microsoft Vista Fir…
    ·Crittografia Con RMS 
      Articoli in evidenza
    ·Come rimuovere una password da una chiave SSL 
    ·Come disattivare Criteri di gruppo script di accesso 
    ·Come creare porte su un router Linksys Wireless 
    ·Che cosa è una rete wireless non protetta ? 
    ·Come eliminare un account Strumenti per i webmaster 
    ·Che Ganci del cavo Ethernet al computer ? 
    ·Come Port Forward su Netgear 
    ·Le impostazioni per AT & T DSL Router Wireless 
    ·Come crimpare un connettore RJ -45 
    ·Come ottenere un forte segnale wireless a Internet 
    Copyright © Conoscenza Informatica http://it.wingwit.com