| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    Cómo detectar un troyano DOS
    troyanos, por su naturaleza, se insertan en el PC por diversos medios. Últimamente algunos anunciantes han sido blanco de ataques . Algunos de sus anuncios contienen código malicioso que permite a un troyano en el ordenador de sitios legítimos . Una vez en el ordenador, el troyano abre conexiones a Internet para permitir que otros programas se conecten a su computer.Using algunos sencillos comandos DOS ( SI DOS todavía vive en equipos con Windows ) , se puede ver si podría haber un troyano que se ejecuta en su computadora . Cosas que necesitará
    PC con Windows
    símbolo del sistema ( DOS)
    Mostrar más instrucciones
    1

    Abra un símbolo del sistema ( ventana DOS ) , seleccionando

    START >> RUN
    2 tipo

    en el CMD letras y pulse OK
    3 tipo

    en netstat -a y pulse Enter para mostrar todas las conexiones a la PC
    4

    debería ver una lista de todas las conexiones que su PC está haciendo , tanto localmente como remotamente .
    5

    Esta imagen muestra algunas conexiones típicas que su PC puede mostrar cuando se ejecuta netstat-a
    6 tipo

    en netstat -ab y pulse enter , esto le mostrará qué programas están haciendo las conexiones
    7 < p> es posible que tenga que esperar varios minutos para todas las conexiones para mostrar y usted puede ser sorprendido por lo que ve.
    8

    algunas conexiones que usted ve será obvio , iexplorer.exe es Internet Explorer, y se puede ver que se trata de hacer las conexiones.

    si ve iexplorer.exe y usted no tiene Internet Explorer abierto, entonces es probable que tenga un troyano .
    9

    si ver un programa de hacer cualquier UDP o TCP petición a destinos remotos , puede buscar en google o yahoo para determinar cuál es el programa y la forma de eliminar.

    Previous :

    next :
      Artículos relacionados
    ·Cómo conectar un Router inalámbrico Cisco a HughesNet…
    ·La diferencia entre IPsec y SSL 
    ·¿Qué es PPP Callback 
    ·Cómo localizar direcciones IP europeas 
    ·Cómo personalizar flash Componentes 
    ·No me puedo conectar a Internet en una red inalámbrica…
    ·Cómo conectarse a otro equipo Vista a través de Inter…
    ·¿Qué hace un servidor Proxy para usted mientras naveg…
    ·Mi AT & T DSL está bloqueando Awesomenet Correo 
    ·Cómo instalar Wild Blue 
      Artículos destacados
    ·Cómo conectarse a Windows Share 
    ·Cómo actualizar una computadora de escritorio a una re…
    ·¿Cómo aumentar el rendimiento en un adaptador inalám…
    ·Cómo cambiar la dirección del dispositivo en un route…
    ·Cómo probar un LAN inalámbrico 
    ·Cómo configurar un switch Linksys Internet 
    ·Cómo crear una Microsoft VPN 
    ·Cómo acelerar un módem de 56k en Windows XP 
    ·Cómo bloquear personas visualicen su Tweets Sin Them N…
    ·¿Un trabajo Actiontec Router Con Time Warner Cable Int…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com