Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak konie trojańskie Work

ojańskiego ma przekonać do pobrania aplikacji. Alternatywnie, może on wysłać program do Ciebie w wiadomości e-mail nadzieję ją wykonać. Ponownie, jest to, dlaczego to się nazywa koń trojański - trzeba świadomie lub nieświadomie uruchomić plik .exe, aby zainstalować program - nie rozchodzą się na własną rękę jak wirus (patrz Jak Wirusy komputerowe Praca dla opisu trojanów i wirusów). Po wykonaniu programu, serwer Trojan jest zainstalowany i zacznie działać automatycznie po każdym włączeniu komputera. Największa

Najczęstszym sposobem konie trojańskie rozłożone jest poprzez załączniki e-mail. Twórcy tych aplikacji zazwyczaj korzystają z technik spamowania wysłać setki lub nawet tysiące e-maili do niczego nie podejrzewających ludzi; tych, którzy otwarcie wiadomości i pobierz załącznik końcu o ich systemy zainfekowane Największa

Czasami nie jest to nawet osoba ręcznie rozprzestrzeniania złośliwego oprogramowania. - jest to możliwe dla własnego komputera, aby to zrobić, jeśli został już zainfekowany. Crackers - hakerzy, którzy wykorzystują swoje umiejętności do tworzenia zgorszenie lub spowodować uszkodzenie celowo - może wysłać trojany, które zmieniają komputery niewinnego internauta jest do komputerów zombie, tak zwane, ponieważ osoba z zainfekowanego komputera rzadko wie, że jego system jest pod kontrolą. Krakersy następnie korzystać z tych komputerów zombie, aby wysłać więcej wirusów, w końcu tworzenie sieci komputerów zombie, znanych jako botnety. Największa

Jest kilka rzeczy, które możesz zrobić, aby chronić się przed końmi trojańskimi. Najprostszym rozwiązaniem jest, aby nigdy nie otwierać żadnych wiadomości e-mail lub pobrać żadnych załączników od nieznanych nadawców. Po prostu usunąć te wiadomości będą dbać o sytuacji. Instalacja oprogramowania antywirusowego również skanować każdy plik można pobrać (nawet jeśli jest to od kogoś, kogo znasz) i zabezpieczyć się przed niczym szkodliwym. Jeśli kiedykolwiek znaleźć komputer został zainfekowany trojanem, należy odłączyć połączenia internetowego i usunąć pliki w pytaniu z programu antywirusowego lub ponownej instalacji systemu operacyjnego. Możesz zadzwonić z producentem komputera, lokalnych sklepach komputerowych lub doświadczonego przyjaciela, jeśli potrzebujesz pomocy. Największa

Na wiele innych informacji na temat wirusów komputerowych i bezpieczeństwa komputerowego, na następnej stronie. Największa

Page [1] [2]