CREDIT URL:??? ...
Podpis: konie trojańskie mogą umieścić komputer na ryzyko i spowodować system, aby spowolnić lub awarii. Jak są one pozwól wewnątrz? Największa
Jeden z najtrwalszych opowieści o wojnie trojańskiej, najważniejszego konfliktu w mitologii greckiej, to opowieść o konia trojańskiego. Próbuje znaleźć drogę do miasta Troi, wielki wojownik Odyseusz rozkazał swoim ludziom zbudować ogromny drewniany koń, jeden wystarczająco duży dla kilku greckich żołnierzy, aby zmieścić się w. Po struktura skończył, i kilku innych wojowników wszedł do środka, podczas gdy reszta Greków odpłynął z Troi. Jeden człowiek, imieniem Sinon, jednak pozostał w celu oszukania trojany, przekonując ich, że jego koledzy Grecy zdradził go i uciekł z miasta. Drewniany koń, powiedział trojany, było bezpieczne i przyniesie im szczęście. Największa
Po dyskusji nad sprawą, trojany zgodził się koło konia poprzez swoich bram, nieświadomie dając grecką wroga dostęp do miasta , Po ogłaszając zwycięstwo i imprezować całą noc, mieszkańcy Troi poszedłem spać - to było wtedy, że Odyseusz i jego ludzie wkradł się konia trojańskiego i siał spustoszenie w mieście Największa
Mimo, że masz prawdopodobnie słyszał. konia trojańskiego z mitologii greckiej, są szanse, również słyszałem koni trojańskich w odniesieniu do komputerów. Konie trojańskie są wspólne, ale niebezpieczne programy, które ukrywają w ramach innych programów pozornie nieszkodliwe. Działają one w ten sam sposób starożytny koń trojański zrobił: Gdy są one zainstalowane, program będzie zarażać innych plików w całym systemie i potencjalnie siać spustoszenie na komputerze. Mogą nawet wysłać do ważnych informacji z komputera przez Internet do autora wirusa. . Inwestor może wtedy w istocie kontrolować komputer, spowalniając działanie Twojego systemu lub powodując awarię urządzenia
Choć w rzeczywistości nie są wirusy, są one określane jako " wirusów tego, " " Trojan wirusy, " " konie trojańskie " lub po prostu ". trojany " Niezależnie od tego, co ludzie nazywają je, wszystkie one oznaczają to samo. Ale co się stało? Jak to niech to konia trojańskiego do komputera w pierwszej kolejności? A co można zrobić, zatrzymać się w jednym z Chroniąc się przed Największa konie trojańskie Największa
Podpi