| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Tipi di Troia Computer Virus
    Un cavallo di Troia è un tipo di virus informatico ( un programma maligno ) che si traveste da software utile ( o un aggiornamento software ) disponibile per il download sul computer degli utenti . Un virus Trojan ha due parti: client e un server . Il cliente è il virus stesso , abilmente camuffato per apparire come una domanda , mentre il server è la persona ( attaccante) dietro al client . Una volta che il virus Trojan viene eseguito su un computer di utenti, il server è in grado di controllare quasi tutti gli aspetti della macchina e di ottenere l'accesso ai file di chiave , i documenti e le informazioni personali . Invio password Trojan

    Un Trojan password invio analizza un computer per tutte le password memorizzate nella cache e li invia al server . Si ha accesso a tutte le password private ( online banking , e-mail , forum e messaggeri ) e regolarmente li manda avanti al server . Password invio Trojan monitorare le attività keystoke e mantenere i registri dettagliati di tutte le password perforati dentro un esempio di invio di Troia la password era il virus email Badtrans.B che è stato rilasciato nel dicembre 2001 .
    (Denial of Service DoS ) Trojan attacco

    attacchi DoS Trojan è un virus che attacca più computer in rete (a una più ampia area di rete LAN o ) e dirige il traffico verso un singolo server - inondazioni e facendolo finalmente grotta sotto pesante congestione. Computer infetti sono in grado di connettersi ai dati Internet o il download. Due DoS Trojan che comunemente colpiscono i computer basati su Windows sono la RFpoison e W32/Trinoo . La Trojan posta - bomba è un virus che infetta più computer e gli indirizzi email con centinaia di generata in modo casuale ( e senza senso ) soggetti , eventualmente portando giù un server di posta elettronica .

    Trojan Distruttivo < br > con

    Trojan distruttivo, come dice il loro nome , infettare un computer ed eliminare file e cartelle ( ad esempio i file exe eseguibili, file ini di configurazione e la libreria di collegamento dinamico o file dll ) essenziali. Molti di loro sono programmati per eliminare automaticamente i file di sistema chiave ( senza la quale un sistema operativo non è in grado di funzionare in modo efficace ) . Trojan distruttivi o sono controllate da un server back-end o programmato per colpire in un giorno specifico , in un momento specifico . Esempi di Trojan distruttivi comprendono il virus Bugbear e il worm Goner . Il virus Bugbear (chiamato anche Tanatos ) è stato rilasciato nel 2002 per disabilitare firewall e software anti-virus sui computer degli utenti . Il worm Goner ( rilasciata nel dicembre 2001) il software anti-virus e file specificamente mirati e cancellato .

    Previous :

    next :
      Articoli Correlati
    ·Come rimuovere un BTV Dialer 
    ·Differenza tra un verme e un Trojan 
    ·Come rimuovere Super Anti Spyware Spy 
    ·Come posso disabilitare Avast Anti - Spyware 
    ·Come confrontare Gli antivirus e Internet Security 
    ·Computer Forensic Progetti 
    ·Come sbarazzarsi di Pup.Spy 
    ·Come rimuovere Symantec Antivirus 8.0 
    ·Informazioni su Microsoft Security Essentials 
    ·Come disattivare Euristica su Norton 
      Articoli in evidenza
    ·Come trovare Storia eliminati su un computer portatile 
    ·Come masterizzare un DVD utilizzando Mostra di Sonic So…
    ·Come creare una SAN di backup su nastro 
    ·Come importare dati da un file RoboForm 
    ·Come modificare Visio Stencil 
    ·Come creare una Mappa Concettuale in MS Word 2007 
    ·Come aprire il Template Scroll per PowerPoint 
    ·Come stampare una Secured Adobe Document 
    ·Come fare un Solidworks modello 3D da AutoCAD 2D Disegn…
    ·Come formattare le informazioni come un pamphlet 
    Copyright © Conoscenza Informatica http://it.wingwit.com