Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Czy ktoś może zmusić cię do odwiedzenia stron internetowych wbrew twojej woli

Can kogoś zmusić do odwiedzenia stron internetowych wbrew twojej woli Największa Czy ktoś może zmusić cię do odwiedzenia stron internetowych wbrew twojej woli

CREDIT URL:??? ...

Podpis: konie trojańskie mogą umieścić komputer na ryzyko i spowodować system, aby spowolnić lub awarii. Jak są one pozwól wewnątrz? Największa

Jeden z najtrwalszych opowieści o wojnie trojańskiej, najważniejszego konfliktu w mitologii greckiej, to opowieść o konia trojańskiego. Próbuje znaleźć drogę do miasta Troi, wielki wojownik Odyseusz rozkazał swoim ludziom zbudować ogromny drewniany koń, jeden wystarczająco duży dla kilku greckich żołnierzy, aby zmieścić się w. Po struktura skończył, i kilku innych wojowników wszedł do środka, podczas gdy reszta Greków odpłynął z Troi. Jeden człowiek, imieniem Sinon, jednak pozostał w celu oszukania trojany, przekonując ich, że jego koledzy Grecy zdradził go i uciekł z miasta. Drewniany koń, powiedział trojany, było bezpieczne i przyniesie im szczęście. Największa

Po dyskusji nad sprawą, trojany zgodził się koło konia poprzez swoich bram, nieświadomie dając grecką wroga dostęp do miasta , Po ogłaszając zwycięstwo i imprezować całą noc, mieszkańcy Troi poszedłem spać - to było wtedy, że Odyseusz i jego ludzie wkradł się konia trojańskiego i siał spustoszenie w mieście Największa

Mimo, że masz prawdopodobnie słyszał. konia trojańskiego z mitologii greckiej, są szanse, również słyszałem koni trojańskich w odniesieniu do komputerów. Konie trojańskie są wspólne, ale niebezpieczne programy, które ukrywają w ramach innych programów pozornie nieszkodliwe. Działają one w ten sam sposób starożytny koń trojański zrobił: Gdy są one zainstalowane, program będzie zarażać innych plików w całym systemie i potencjalnie siać spustoszenie na komputerze. Mogą nawet wysłać do ważnych informacji z komputera przez Internet do autora wirusa. . Inwestor może wtedy w istocie kontrolować komputer, spowalniając działanie Twojego systemu lub powodując awarię urządzenia

Choć w rzeczywistości nie są wirusy, są one określane jako " wirusów tego, " " Trojan wirusy, " " konie trojańskie " lub po prostu ". trojany " Niezależnie od tego, co ludzie nazywają je, wszystkie one oznaczają to samo. Ale co się stało? Jak to niech to konia trojańskiego do komputera w pierwszej kolejności? A co można zrobić, zatrzymać się w jednym z Chroniąc się przed Największa konie trojańskie Największa

Podpi

Page [1] [2] [3]