| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Trojan Horse Virus Storia
    Un cavallo di Troia è un rogue software che ruba le informazioni da remoto non autorizzate e dati . E 'davvero il malware contro un virus vero . Esso ha la capacità di danneggiare software, hardware e persino manipolare memoria del computer e larghezza di banda . L'obiettivo principale di un cavallo di Troia è quello di rubare le vostre informazioni personali . Proteggi te stesso e in particolare tutti i computer che hanno un forte flusso di dati caricati e scaricati con l'installazione di un anti -spyware e anti -virus . Origine del nome

    re Odisseo costruì una scultura cavallo di Troia come offerta di pace di Troia. Quando gli uomini di Troy avvicinavano alla scultura cavallo , gli uomini all'interno della scultura saltarono fuori e attaccarono la città e gli abitanti . Virus cavallo di Troia funzionano in modo simile . Coprendo come un benevolo , programma benefico , un virus cavallo di Troia passerà inosservata mentre si controlla l'attività e ruba le informazioni personali e dati .
    Primo Trojan Horse

    One dei primi cavalli di Troia apparvero nel 1980 . Questo virus insolito infettato molti computer in quel momento. Uno dei primi cavalli di Troia è stato in grado di infettare i file di Windows32 . Dopo il debutto iniziale del virus cavallo di Troia per il mondo informatico , versioni è diventato più aggressivo e dinamico . I trojan sono difficili da rimuovere. Non appena un cavallo di Troia viene rimosso , sarà reinstallare se stesso da un file infetto in profondità nel disco rigido del computer.
    Spy Sheriff

    Spy Sheriff è stato uno dei primi cavalli di Troia che hanno infettato milioni di computer . Non era maliziosamente Rimozione e danneggiare i file , ma ha fatto la sua comparsa sui computer facendo i pop-up appaiono incessantemente. Questi pop-up ha avvertito l' utente che il computer è stato infettato e che l'unico modo per liberare il computer del virus è stato quello di visitare un sito oscuro che ha installato malware canaglia .
    Trojan Horse infezione Efficacia < br >

    Bulletin Board System è un tipo di software che ha permesso agli utenti di perforare attraverso Internet con una linea telefonica . Ciò ha contribuito pesantemente alla efficacia del Trojan per infettare i computer e le banche dati . Gli utenti registrati potranno caricare e scaricare file . Condivisione dei dati dei file che sono stati infettati da un Trojan talvolta coinvolti .
    Vundo

    Vundo è stato un cavallo di Troia pericoloso che ha usato la RAM e la memoria del computer a vari frequenze e intervalli . Questo cavallo di Troia ha generato una pletora di finestre pop-up che a volte freeze- up del computer . Come Spy Sheriff , il Trojan Vundo si farà notare per i pop-up e richiede all'utente di scaricare programmi canaglia . Tuttavia, questo cavallo di Troia era più facile da rimuovere rispetto a spiare l'efficacia virale dello sceriffo .

    Previous :

    next :
      Articoli Correlati
    ·Come eliminare Winctrl32.dll 
    ·Come recuperare Webroot AntiVirus con AntiSpyware ™ 
    ·Sophos vs . Avast Confronto 
    ·Come sbarazzarsi di un Keylogger 
    ·Come reinstallare McAfee in un Acer Aspire 
    ·Come determinare se un computer è stato violato 
    ·Come rimuovere un McAfee Virus Scan Enterprise Console …
    ·Online Armor 4.0.0.44 vs . Comodo Firewall Internet Sec…
    ·Non riesco ad accedere al mio account Vista Dopo il Pc …
    ·Come sbarazzarsi di ThreatFire 
      Articoli in evidenza
    ·Come masterizzare i file NRG 
    ·Come Effetto pixel di un'immagine senza utilizzare Phot…
    ·Come confrontare Windows Defender per altri anti - spyw…
    ·Informazioni su Silverlight 
    ·Come convertire un DVD a 1080p MPEG4 
    ·Come faccio il backup My Apple Computer ? 
    ·Come recuperare PWD , PXL e CBD Files 
    ·Che cos'è un file UID ? 
    ·Come mettere testo in colonne in Word 2007 
    ·Come risolvere i problemi di Pro Tools LE 
    Copyright © Conoscenza Informatica http://it.wingwit.com