Najczęstszym sposobem konie trojańskie rozłożone jest poprzez załączniki e-mail. Twórcy tych aplikacji zazwyczaj korzystają z technik spamowania wysłać setki lub nawet tysiące e-maili do niczego nie podejrzewających ludzi; tych, którzy otwarcie wiadomości i pobierz załącznik końcu o ich systemy zainfekowane Największa
Czasami nie jest to nawet osoba ręcznie rozprzestrzeniania złośliwego oprogramowania. - jest to możliwe dla własnego komputera, aby to zrobić, jeśli został już zainfekowany. Crackers - hakerzy, którzy wykorzystują swoje umiejętności do tworzenia zgorszenie lub spowodować uszkodzenie celowo - może wysłać trojany, które zmieniają komputery niewinnego internauta jest do komputerów zombie, tak zwane, ponieważ osoba z zainfekowanego komputera rzadko wie, że jego system jest pod kontrolą. Krakersy następnie korzystać z tych komputerów zombie, aby wysłać więcej wirusów, w końcu tworzenie sieci komputerów zombie, znanych jako botnety. Największa
Jest kilka rzeczy, które możesz zrobić, aby chronić się przed końmi trojańskimi. Najprostszym rozwiązaniem jest, aby nigdy nie otwierać żadnych wiadomości e-mail lub pobrać żadnych załączników od nieznanych nadawców. Po prostu usunąć te wiadomości będą dbać o sytuacji. Instalacja oprogramowania antywirusowego również skanować każdy plik można pobrać (nawet jeśli jest to od kogoś, kogo znasz) i zabezpieczyć się przed niczym szkodliwym. Jeśli kiedykolwiek znaleźć komputer został zainfekowany trojanem, należy odłączyć połączenia internetowego i usunąć pliki w pytaniu z programu antywirusowego lub ponownej instalacji systemu operacyjnego. Możesz zadzwonić z producentem komputera, lokalnych sklepach komputerowych lub doświadczonego przyjaciela, jeśli potrzebujesz pomocy. Największa
Na wiele innych informacji na temat wirusów komputerowych i bezpieczeństwa komputerowego, na następnej stronie. Największa