| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> Los virus informáticos >> Content
    Cómo identificar cuando un virus troyano toma el control del teclado
    --- troyano o caballo de Troya --- virus vienen en muchos disfraces diferentes , pero en su conjunto se encuentran entre las más peligrosas de todas las amenazas informáticas , capaz de tomar el control total de su sistema sin su conocimiento. De acuerdo con Microsoft , cuyo sistema operativo es un blanco favorito de muchos tipos de software malicioso, los vectores de transmisión más comunes son los archivos adjuntos de correo electrónico, programas de mensajería instantánea , correos electrónicos que contienen imágenes , tarjetas de felicitación y archivos de audio /vídeo divertidos , también conocido como " glurge . " Cualquier mensaje que le indica que lo transmita a todos sus amigos es muy probable que sea infecciosa , Microsoft advierte. Troyanos también pueden ser recogidos de descargas de sitios infectados, generalmente aquellos que parecen estar ofreciendo un servicio gratuito . Instrucciones
    Signos y Síntomas de Troya Ataque
    1

    reloj de la desaceleración de la función del teclado . Troyanos poner presión adicional en la memoria, la conexión a Internet de su sistema informático y ancho de banda. Si usted nota un retraso inusual entre la pulsación de una tecla y la aparición de la letra en la pantalla , especialmente cuando estoy escribiendo en un cuadro de búsqueda , el equipo puede estar infectado .
    2

    Compruebe el estado de su protección antivirus. Los piratas informáticos son expertos que tratan de mantenerse un paso por delante de los programadores de anti-malware y algunas veces con éxito , lo que significa que las actualizaciones pueden llegar después del daño ya está hecho . Algunos troyanos evadir la detección y algunos pueden deshabilitar el software antivirus completo. Ejecute un análisis de diagnóstico para ver si el software antivirus está funcionando.
    3

    Intente introducir sitios que ofrecen descargas de anti- malware. No. La prioridad de un troyano 1 es la supervivencia y, para ello , puede ser programado para bloquear el acceso de su equipo a los sitios que distribuyen --- o incluso proporcionar información acerca de software --- diseñado para limpiar a cabo. Si el acceso a tales sitios se bloquea continuamente , es una fuerte señal de problemas.
    4

    Cuidado con inusuales pop -ups , mensajes de error y los iconos . Intermitente "alertas" que afirman que su sistema está infectado con troyanos y otro malware que puede aconsejarle sobre la urgente necesidad de descargar una actualización de protección inmediatamente. Alarmas falsas, a menudo disfrazados de mensajes de su sistema operativo : --- especialmente si se utiliza Windows --- se les llama " asesinos de detección de software , " la intención de destruir todo lo que pueda destruir el troyano . Una advertencia auténtica que la descarga de este tipo de archivo puede dañar su computadora debe aparecer en la parte inferior de la pantalla. Si es así , haga clic en " descarte ". Los nuevos iconos que aparecen de repente en el escritorio también debe ser considerado sospechoso.
    5

    tratar infecciones de Troya como emergencias técnicas. Una vez que estos virus han infectado el sistema , todos los datos , incluidos los archivos de documentos y correo electrónico, puede ser accesible para los atacantes. Cada pulsación de tecla en el teclado se puede controlar , incluyendo contraseñas de cuentas bancarias y sitios confidenciales . Si todo su protección anti-malware ha sido desactivado por el virus, es posible que necesite los servicios de un profesional para limpiar la infección de su equipo .

    Previous :

    next :
      Artículos relacionados
    ·Problemas relacionados con virus informático 
    ·Cómo quitar el Virus Yahoo! Search Engine 
    ·Cómo quitar el virus Scandal UST en Mi PC 
    ·¿Cómo describir el mecanismo de carga y transmisión …
    ·Cómo solucionar el Virus WinLogon 
    ·Computer Virus Removal Services 
    ·Mi Trend Micro bloqueado un virus y no puede eliminarlo…
    ·. Cómo quitar Nueva Carpeta Virus EXE 
    ·Cómo quitar el XP Securtiy amenaza Virus herramienta F…
    ·Cómo saber si tiene un virus de ordenador 
      Artículos destacados
    ·Cómo quitar Macromedia Flash Player 8 Desde Mi PC 
    ·Cómo utilizar Sysinfo 
    ·Cómo corregir los errores de carga en un sistema opera…
    ·Cómo encontrar la clave de red en Vista 
    ·Cómo actualizar el controlador de Marvell Topdog 802.1…
    ·Cómo eliminar una pantalla de fondo Dell en una sesió…
    ·Cómo convertir un archivo de RealPlayer a un MP3 
    ·¿Por qué mi velocidad de descarga lento que mi veloci…
    ·Cómo escanear un ordenador Dell para solucionar proble…
    ·No puede despertar un MacBook Pro 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com