| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Come fanno i cavalli di Troia ottenere sul proprio computer ?
    Virus cavallo di Troia sono file progettati per ingannare gli utenti a pensare che sono i processi legittimi . Ad esempio, un Trojan potrebbe venire nella forma di un gioco per computer scaricato da un sito web dirottato . Tuttavia, il programma spesso non fa altro che aiutare l'accesso non autorizzato al sistema host . Gli hacker possono utilizzare trojan per rubare i dati personali , come password o numeri di carte di credito . A differenza di altri virus , cavalli di Troia non si replicano . Gratis

    cavalli di Troia comunemente infettare un sistema attraverso la facciata di download di giochi gratuiti . Ciò è particolarmente vero per i download illegali condivisi attraverso le reti peer-to -peer .
    Allegati e-mail

    cavalli di Troia possono essere mascherati come allegati e-mail legittime . Un hacker può inviare migliaia di email che sembrano provenire da un'organizzazione affidabile. Il messaggio invita il destinatario ad aprire il suo allegato.
    Web Browser Exploits

    cavalli di Troia possono ottenere su sistemi attraverso vulnerabilità del browser . Ad esempio , i controlli ActiveX vengono comunemente caricati su siti hackerati al fine di infettare i visitatori . Nella maggior parte dei casi , è richiesto l'input dell'utente per questo al lavoro . Questo significa che il download e l' avvio di un programma o un plug-in .
    Client di messaggistica

    Gli hacker possono inviare file tramite programmi di messaggistica istantanea . Il mittente può dire che un file è una foto di se stesso o di un altro documento legittimo . Il file , una volta aperto, sarà infettare il sistema con un cavallo di Troia .
    Sociali Ingegneria

    Tutti i cavalli di Troia sono classificati come stratagemmi di ingegneria sociale . In questi sistemi , gli utenti sono indotti a credere un programma dannoso è legittimo. Gli utenti devono aprire i file di infettare i loro computer . Quindi state attenti con i file indesiderati che ricevi. Assicurarsi di avere una buona suite di sicurezza Internet sempre attiva .

    Previous :

    next :
      Articoli Correlati
    ·Come rimuovere un virus Bagle 
    ·Symantec Corporate non installerà 
    ·Black Beetle Virus Sintomi 
    ·Installazione di Windows Defender 
    ·La storia di CyberDefender 
    ·Come pulire il registro del computer di Windows per fre…
    ·Come aprire una porta in Zone Alarm 
    ·Come faccio a trasferire BitDefender su un altro comput…
    ·Come rimuovere Win32.exe 
    ·Come sbarazzarsi di WinBlueSoft 
      Articoli in evidenza
    ·Come sbarazzarsi di Spyhunter 
    ·Come accettare tutte le modifiche in un paragrafo 
    ·Microsoft Office Key Product Recovery 
    ·Come convertire i DVD in AVI con Xilisoft 
    ·Come masterizzare un MPG per un lettore DVD 
    ·Tipi di RealPlayer Media 
    ·Come utilizzare Excel per pubblicare ai server SharePoi…
    ·Come scrivere formule per Excel 2003 
    ·Come rimbalzare la canzone in Pro Tools 8 
    ·Il mio Import non funzionerà in Incredimail 
    Copyright © Conoscenza Informatica http://it.wingwit.com