Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak konie trojańskie Work

How konie trojańskie Pracuj Największa Jak konie trojańskie Pracuj Największa

Jeden z najtrwalszych opowieści o wojnie trojańskiej, najważniejszego konfliktu w mitologii greckiej, to opowieść o konia trojańskiego. Próbuje znaleźć drogę do miasta Troi, wielki wojownik Odyseusz rozkazał swoim ludziom zbudować ogromny drewniany koń, jeden wystarczająco duży dla kilku greckich żołnierzy, aby zmieścić się w. Po struktura skończył, i kilku innych wojowników wszedł do środka, podczas gdy reszta Greków odpłynął z Troi. Jeden człowiek, imieniem Sinon, jednak pozostał w celu oszukania trojany, przekonując ich, że jego koledzy Grecy zdradził go i uciekł z miasta. Drewniany koń, powiedział trojany, było bezpieczne i przyniesie im szczęście. Największa

Po dyskusji nad sprawą, trojany zgodził się koło konia poprzez swoich bram, nieświadomie dając grecką wroga dostęp do miasta , Po ogłaszając zwycięstwo i imprezować całą noc, mieszkańcy Troi poszedłem spać - to było wtedy, że Odyseusz i jego ludzie wkradł się konia trojańskiego i siał spustoszenie w mieście Największa

Mimo, że masz prawdopodobnie słyszał. konia trojańskiego z mitologii greckiej, są szanse, również słyszałem koni trojańskich w odniesieniu do komputerów. Konie trojańskie są wspólne, ale niebezpieczne programy, które ukrywają w ramach innych programów pozornie nieszkodliwe. Działają one w ten sam sposób starożytny koń trojański zrobił: Gdy są one zainstalowane, program będzie zarażać innych plików w całym systemie i potencjalnie siać spustoszenie na komputerze. Mogą nawet wysłać do ważnych informacji z komputera przez Internet do autora wirusa. . Inwestor może wtedy w istocie kontrolować komputer, spowalniając działanie Twojego systemu lub powodując awarię urządzenia

Choć w rzeczywistości nie są wirusy, są one określane jako " wirusów tego, " " Trojan wirusy, " " konie trojańskie " lub po prostu ". trojany " Niezależnie od tego, co ludzie nazywają je, wszystkie one oznaczają to samo. Ale co się stało? Jak to niech to konia trojańskiego do komputera w pierwszej kolejności? A co można zrobić, zatrzymać się w jednym z? Największa Chroniąc się przed konie trojańskie Największa

Więc jak konie trojańskie infekują komputery? Wierzcie lub nie, co musisz zrobić, niektóre prace samodzielnie. Aby trojan zainfekować urządzenie, należy zainstalować po stronie serwera aplikacji. Jest to zwykle wykonywane przez inżynierii społecznej - autor konia tr

Page [1] [2]