| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Gli effetti del virus cavallo di Troia
    named per l'infame , offerta di pace ingannevole dell'esercito greco durante la guerra di Troia , un virus Trojan Horse funziona più o meno allo stesso modo , ma si maschera da usare , programma pacifico , quando , in realtà , è molto più più destructive.There sono una varietà di effetti attribuiti a un programma cavallo di Troia , nessuno dei quali fanno ben sperare per il computer destinatario . Keylogging

    Una volta che è nel vostro sistema , un trucco popolare di un cavallo di Troia è di attuare un programma di " keylogger " . Questi programmi registrano quali pulsanti e tasti da premere sulla tastiera , e inviare un rapporto di loro per l'hacker .

    Per esempio , se si accede all'account di banca online , inserire i dati della carta di credito per gli acquisti online , o trasmettere altre informazioni importanti e riservate - il keylogger invia tutto a posto per l'hacker

    l' obiettivo di questi hacker è il tuo personale - . solito finanziario - . informazioni
    dati corruzione

    alcuni cavalli di Troia particolarmente dannosi sono programmati per attaccare il computer di loro vittima .

    il Trojan può danneggiare i dati molto delicati al centro del vostro sistema operativo , facendo tutto da piccole noie, a . un crash del sistema operativo

    gli hacker che creano questi Trojan sembrano essere interessati a vandalismo - . l' sfrenata , distruzione dolosa di proprietà di un'altra persona
    (Remote Access backdoor ) economici

    la finale - e forse più dannosi - . " backdoor", versione del cavallo di Troia è uno che installa un programma di accesso remoto al computer , noto anche come un
    < p > Questa backdoor dà l' accesso di hacker al sistema informatico , che le ha permesso di esaminare , modificare o eliminare i file personali in suo svago

    Questi hacker potrebbero essere dopo tutto , . dati finanziari , informazioni personali , distruzione - - o tutti e tre . Trojan di accesso remoto sono di gran lunga i virus più potenti e pericolose il computer può contrarre.

    Previous :

    next :
      Articoli Correlati
    ·Come eliminare le Zone Alarm 
    ·Come rimuovere il Trojan IRC 
    ·Avete bisogno di Norton con Windows 
    ·Come disattivare l' emulazione del codice in Avast 
    ·Informazioni su Spyware Solventi 
    ·Come rimuovere Trojan Downloader.JS.Small.Af 
    ·Come eliminare Spy Hunter 
    ·Come reinstallare Norton Dopo gli arresti di computer 
    ·Come modificare le impostazioni di sicurezza Con Norton…
    ·Come rimuovere un virus canaglia Con CyberDefender 
      Articoli in evidenza
    ·Come popolare automaticamente i campi in Access 
    ·Qual è l'estensione Stm File 
    ·Come scrivere con i caratteri cinesi in Microsoft Word 
    ·Come fare un Timer in Flash AS2 
    ·Come ignorare le cartelle con AVG 
    ·Come scaricare un DVR ad un computer 
    ·Come creare un fotomontaggio Fotografia Con Microsoft P…
    ·Come modificare MTS Video 
    ·Come configurare Microsoft Office Communicator 
    ·Dipingere Mix Effect in Photoshop 
    Copyright © Conoscenza Informatica http://it.wingwit.com