| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cosa è un cavallo di Troia attacco ?
    Per l'utente di PC alle prime armi ( ! O anche un esperto di uno) , la rilevazione ed evitando tutti i possibili attacchi al computer sembra quasi impossibile . Fino a quando la macchina è collegata a Internet, c'è sempre la possibilità di contrarre alcune delle minacce online , se si tratta di un worm , virus o un cavallo di Troia. Continuate a leggere e conoscere gli attacchi di Trojan horse , a guardia contro di loro e che cosa fare se il computer è infetto . Cavallo di Troia Storia

    Gli studenti di storia avranno una certa comprensione dei meccanismi alla base di un attacco di cavallo di Troia . Il cavallo di Troia era un grande , scavata scultura lignea dato in dono alla città di Troia da parte dei Greci . All'interno , invece , membri dell'esercito greco erano nascosti , e quando il cavallo è stato proposto entro le porte della città , hanno messo in scena un attacco per sconfiggere i loro nemici e conquistare la città . In termini di calcolo , un cavallo di Troia si riferisce a un programma dannoso che appare travestito da qualcosa di innocuo , come una musica o file video .
    Trojan Horse Attacco

    Un Trojan attacco cavallo può essere progettato per eseguire qualsiasi numero di gol , ma in genere l'intento è o guadagno pecuniario o diffondere caos. Ad esempio , su portando il file infetto sul vostro disco rigido , il cavallo di Troia può individuare e inviare le coordinate bancarie per lo sviluppatore . Oppure potrebbe semplicemente bloccare i vostri computer con i file inutili , rallentando il sistema di una battuta d'arresto e, infine, causando un incidente . L'unico limite a ciò che un attacco di cavallo di Troia può compiere dipende dai limiti della fantasia dello sviluppatore e il talento .
    Guardia dagli attacchi

    Vigilanza costante è il nome del gioco qui . Per prevenire un attacco di cavallo di Troia da riuscire, non bisogna mai scaricare qualsiasi contenuto a meno che non vi fidate completamente sia la fonte del file e il file stesso . Un cavallo di Troia può essere mascherato da qualsiasi tipo di file , ma deve eseguire per causare danni al computer . A tal fine , l'ultima proroga di un file Trojan sarà qualcosa di simile . Exe , . Vbs , . Com , o . Bat . Controllare sempre l'estensione del file prima di aprire qualsiasi file , e non aprire file o fare clic su link casuali ciecamente .
    Rimozione di un Trojan Horse

    L' unico modo per garantire il 100 per cento che il computer non è più infetto è quello di eseguire una formattazione completa del disco rigido e di una installazione pulita del sistema . Questo è un processo faticoso , ma potrebbe essere esattamente ciò che è necessario per ( 1) rimuovere il Trojan e ( 2) convincere di essere più attento in futuro . Altre possibili soluzioni includono anti-virus e software anti -Trojan , ma ricordate che gli attacchi di Trojan Horse si stanno evolvendo più velocemente del software per eliminarli , in modo che nessun programma è fail-safe .
    Considerazioni

    Gli sviluppatori che scrivono programmi Trojan horse fanno la loro vita fuori di disattenzione e ignoranza altrui . Proprio come un rapinatore in una brutta parte della città prede su coloro che si perdono nel suo quartiere , così anche gli attacchi di Trojan Horse venire quando si fa clic da un sito all'altro del tutto ignaro di dove siete diretti e quali azioni scattate. Prendendo il tempo per eseguire la scansione dei file e scaricare solo da siti attendibili potrebbe essere ingombrante , ma batte l'alternativa di avere una macchina infetta .

    Previous :

    next :
      Articoli Correlati
    ·Come configurare SSG 5 
    ·Giustizia Penale Cyber ​​responsabilità di sicurezza 
    ·Come per rilevare una chiave wireless 
    ·Come sapere se la vostra rete è incrinato 
    ·Procedura: An Edible Rice Krispies Disco Ball 
    ·Come presentare un reclamo Hacking 
    ·Come utilizzare ISPS monitoraggio sul Web 
    ·Analisi Log Proxy 
    ·Quattro regole per proteggere il computer password 
    ·Kaspersky Requisiti di sistema 
      Articoli in evidenza
    ·Concetti di Client Server 
    ·Come aumentare una connessione Wi - Fi Antenna 
    ·Come risolvere l' errore DNS 80710102 
    ·Come testare una linea VoIP 
    ·Come faccio a limitare il traffico di rete con un route…
    ·Differenza tra USB e USB2 Cavi 
    ·Come convertire dBi a Km 
    ·Un confronto di GPRS e WCDMA 
    ·Come collegare un computer wireless per un AT & T 2Wire…
    ·Lo scopo di un router wireless e un adattatore USB 
    Copyright © Conoscenza Informatica http://it.wingwit.com