Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Czy ktoś może zmusić cię do odwiedzenia stron internetowych wbrew twojej woli

s:? Co by Laokoona i Cassandra to zrobić? Dwa konie trojańskie, który ostrzegał swoich ludzi przeciwko podejrzanym drewnianego konia prawdopodobnie zidentyfikować podejrzane załącznik e-mail, a następnie ich pozbyć.

Więc jak konie trojańskie infekowania komputerów? Wierzcie lub nie, co musisz zrobić, niektóre prace samodzielnie. Aby trojan zainfekować urządzenie, należy zainstalować po stronie serwera aplikacji. Jest to zwykle wykonywane przez inżynierii społecznej - autor konia trojańskiego ma przekonać do pobrania aplikacji. Alternatywnie, może on wysłać program do Ciebie w wiadomości e-mail nadzieję ją wykonać. Ponownie, jest to, dlaczego to się nazywa koń trojański - trzeba świadomie lub nieświadomie uruchomić plik .exe, aby zainstalować program - nie rozchodzą się na własną rękę jak wirus (patrz Jak Wirusy komputerowe Praca dla opisu trojanów i wirusów). Po wykonaniu programu, serwer Trojan jest zainstalowany i zacznie działać automatycznie po każdym włączeniu komputera. Największa

Najczęstszym sposobem konie trojańskie rozłożone jest poprzez załączniki e-mail. Twórcy tych aplikacji zazwyczaj korzystają z technik spamowania wysłać setki lub nawet tysiące e-maili do niczego nie podejrzewających ludzi; tych, którzy otwarcie wiadomości i pobierz załącznik końcu o ich systemy zainfekowane Największa

Czasami nie jest to nawet osoba ręcznie rozprzestrzeniania złośliwego oprogramowania. - jest to możliwe dla własnego komputera, aby to zrobić, jeśli został już zainfekowany. Crackers - hakerzy, którzy wykorzystują swoje umiejętności do tworzenia zgorszenie lub spowodować uszkodzenie celowo - może wysłać trojany, które zmieniają komputery niewinnego internauta jest do komputerów zombie, tak zwane, ponieważ osoba z zainfekowanego komputera rzadko wie, że jego system jest pod kontrolą. Krakersy następnie korzystać z tych komputerów zombie, aby wysłać więcej wirusów, w końcu tworzenie sieci komputerów zombie, znanych jako botnety. Największa

Jest kilka rzeczy, które możesz zrobić, aby chronić się przed końmi trojańskimi. Najprostszym rozwiązaniem jest, aby nigdy nie otwierać żadnych wiadomości e-mail lub pobrać żadnych załączników od nieznanych nadawców. Po prostu usunąć te wiadomości będą dbać o sytuacji. Instalacja oprogramowania antywirusowego również skanować każdy plik można pobrać (nawet jeśli jest to od kogoś, kogo znasz) i zabezpieczyć się przed niczym szkodliwym. Jeśli kiedykolwiek znaleźć komputer został zainfekowany trojanem, należy

Page [1] [2] [3]