| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué es un Caballo de Troya Attack
    Para el usuario de PC principiante (! O incluso uno con experiencia ) , detectar y evitar los posibles ataques contra el ordenador parece casi imposible. Mientras el equipo está conectado a Internet, siempre existe la posibilidad de contraer alguna amenaza en línea, si se trata de un gusano, virus o troyano . Siga leyendo y aprenda acerca de los ataques de troyanos , protección contra ellos y qué hacer si su equipo está infectado . Trojan Horse Historia

    estudiantes de la historia tendrán una cierta comprensión de la mecánica detrás de un ataque al caballo de Troya. El caballo de Troya fue una gran escultura de madera ahuecada dado como regalo a la ciudad de Troya por los griegos. En el interior , sin embargo , los miembros del ejército griego se escondían , y cuando el caballo fue llevado dentro de las puertas de la ciudad , se llevaron a cabo un ataque para derrotar a sus enemigos y capturar la ciudad. En términos informáticos , un caballo de Troya se refiere a un programa malicioso que aparece disfrazado como algo inofensivo , como un archivo de música o video.
    Trojan Horse Ataque

    Trojan ataque caballo puede ser diseñado para llevar a cabo cualquier número de objetivos , pero típicamente la intención es ya sea ganancia pecuniaria o la difusión de caos . Por ejemplo , en lo que el archivo infectado en su disco duro , el programa troyano puede localizar y enviar su información bancaria para el desarrollador. O puede simplemente empantanar su equipo con los archivos innecesarios , ralentizando el sistema a un punto muerto y, finalmente, causar un accidente . El único límite a lo que un ataque troyano puede lograr depende de los límites de la imaginación y el talento de los desarrolladores .
    Guardia contra los ataques

    La vigilancia constante es el nombre del juego aquí . Para prevenir un ataque al caballo de Troya de tener éxito , usted nunca debe descargar ningún contenido a menos que confíe completamente tanto el origen del archivo y el archivo en sí . Un caballo de Troya se disfraza de cualquier tipo de archivo , pero debe ejecutar para causar daño a su equipo. Para ello, la extensión final de un archivo troyano será algo así como . Exe , . Vbs , . Com, o . Bat . Compruebe siempre la extensión de archivo antes de abrir cualquier archivo, y nunca abrir archivos o haga clic en los enlaces al azar a ciegas.
    Extracción de un Trojan Horse

    Previous :

    next :
      Artículos relacionados
    ·Cómo descifrar archivos cifrados cuando el usuario se …
    ·Cómo evitar que un servidor de ser hackeado 
    ·Análisis de Detección de Intrusión 
    ·Cómo establecer permisos en una carpeta FTP 
    ·Cómo alojar su propia entidad emisora ​​de certificado…
    ·Cómo configurar NAT para la impresión inalámbrica de…
    ·Cómo abrir un puerto TCP entrante a través de Interne…
    ·Cómo cambiar los registros MX en cPanel 
    ·Cómo proteger archivos de registro de Vista 
    ·Cómo determinar Kerberos Aplicaciones Aware 
      Artículos destacados
    ·Factores que afectan la transmisión inalámbrica 
    ·Cómo actualizar los Certificados VeriSign 
    ·¿Cuál es la diferencia entre la resolución de nombre…
    ·Cómo mantener un privado Historial de búsqueda 
    ·Cómo instalar el software VoIP 
    ·Cómo utilizar un adaptador inalámbrico NETGEAR 
    ·Cómo deshabilitar un router DNS 
    ·Cómo subir archivos a otro ordenador con un programa F…
    ·Cómo abrir puertos en un router Mikrotik 
    ·Cómo quitar un grupo de trabajo Drive 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com