| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Quali sono le fasi finali del virus cavallo di Troia ?
    La fase finale di un cavallo di Troia è il carico utile , che è il malware che utilizza il Trojan come un vettore di entrare nel computer . Un carico utile può causare fastidiosi pop-up , terminare i processi , spegnere i computer o rubare informazioni . Cavallo di Troia Concetto

    Il malware Trojan prende in prestito il suo concetto del mito del cavallo di Troia utilizzato come un dono apparentemente innocente dai Greci , che , sconosciuto ai Troiani , era carico di soldati greci . Trojan computer di per sé sono innocui . E ' quello che nascondono o portano che è nocivo .
    Payload

    Una volta installato , il Trojan si connette a Internet senza la conoscenza dell'utente e scarica un carico utile indicato nel suo codice . Esso poi scatena il payload al computer . A volte , un Trojan è progettato per scaricare un solo carico utile, ma spesso , mantiene la connessione a Internet e download di diversi carichi utili per infettare il computer.
    Prevenzione

    Installare e mantenere un antivirus up- to-date aiuta a prevenire attacchi di Trojan . La maggior parte dei software antivirus è in grado di rilevare e identificare cavalli di Troia in base al loro comportamento. E 'importante anche essere prudenti durante il download o l'installazione di qualsiasi file da Internet o da una fonte sconosciuta.

    Previous :

    next :
      Articoli Correlati
    ·Come sbarazzarsi di Anti Spyware Master gratis 
    ·Come eliminare correttamente Norton Internet Security S…
    ·Come disattivare Norton 
    ·USB Antivirus Tools 
    ·La migliore protezione antivirus per i Pop Up Windows 
    ·Come escludere i programmi di Symantec AntiVirus Corpor…
    ·Come controllare un file di Spyware 
    ·Top Rated programmi antivirus 
    ·Sophos vs . Avast Confronto 
    ·Come rimuovere ccApp.exe 
      Articoli in evidenza
    ·Come modificare l'impostazione di backup in Norton 360 
    ·Come aprire file Zip Spalato 
    ·Come modificare un documento di Word in una immagine 
    ·Come aprire i modelli di Word 2003 in Word 2007 
    ·Differenza tra simmetrica e asimmetrica Crittografia 
    ·Consigli per aprire i file ZIP in Vista 
    ·Come caricare WordPress Theme 2.9 
    ·Come configurare Adobe Updater 
    ·Come fare una video chat di gruppo su Skype 
    ·Come applicare un effetto ritaglio di carta in Photosho…
    Copyright © Conoscenza Informatica http://it.wingwit.com