| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> Solución de problemas de PC >> Content
    La definición de un Caballo de Troya para una Computadora
    troyanos incluyen aplicaciones y archivos que parecen ser beneficiosos, pero en realidad contienen software malicioso. Un caballo de Troya puede ser difícil de detectar , ya que puede ser parte de un programa que es útil para el usuario , como un programa antivirus o un juego de ordenador , por lo que el usuario no verá un archivo separado cuando él está en busca de malware. Prevención

    Debido a que un caballo de Troya tontos usuarios en ayudándola extendido , el troyano no tiene un sistema de propagación por separado , a diferencia de los gusanos , que se replican a sí mismos y propagarse a otros ordenadores sin la intervención del usuario. Advertir a los usuarios sobre el troyano evita que se propague por el troyano requiere que el usuario instale software, abrir un archivo, o llevar a cabo otra acción antes de que pueda causar daño .
    Modificado Software

    un programador malintencionado puede incluir código dañino , como el software que roba información de la tarjeta de crédito del usuario , de una copia de un programa muy conocido y extendido. Por ejemplo , el programador podría añadir el código perjudicial para un programa de hoja de cálculo , y luego colocar el programa de hoja de cálculo en un servidor que está disponible para el público . El usuario debe descargar el programa de hoja de cálculo desde el sitio web de la empresa que lo ha creado para eliminar el riesgo de descargar una copia con modificaciones nocivas.
    Mal uso

    un caballo de Troya puede referirse a un programa benéfico que es maltratado para realizar una tarea ética. Un tipo de troyano instala un software que permite al usuario operar un ordenador desde otro lugar. El software de control remoto tiene negocios legítimos utiliza porque el usuario lo desea, puede ejecutar el software en su ordenador de casa mientras está de viaje . Este tipo de troyano puede ser más difícil de detectar porque el software antivirus no lo reconozca como malicioso .
    Detección

    Un troyano puede abrir conexiones en la computadora del usuario para el hacker malintencionado de usar, pero esto también proporciona una forma de detectar e identificar el caballo de Troya . De acuerdo con la Universidad de Carolina del Norte, si los puertos están abiertos , que no sería normalmente abierto , un troyano puede haber abierto los puertos para que un usuario malintencionado puede utilizar la computadora como un lugar de almacenamiento de información ilegal , como el software sin licencia y de crédito robada números de tarjetas . Un tipo de troyano no puede abrir el mismo puerto que otro troyano , que puede ayudar a identificar el troyano específico.

    Previous :

    next :
      Artículos relacionados
    ·Cómo saber si alguien ha puesto Keylogger en el equipo…
    ·BitDefender : un problema de recursos fue encontrado 
    ·Cómo limpiar la memoria en Windows XP 
    ·Cómo cambiar el esquema de color de Windows Vista 
    ·¿En qué año IBM Lanza la Primera PC 
    ·¿Qué hacer cuando un documento permanece en la cola d…
    ·Cómo habilitar los controladores USB 
    ·Cómo reducir Computer Tartamudez 
    ·Dell A10 Impresora 960 Solución de problemas 
    ·Cómo arreglar el sonido de mi Audio 
      Artículos destacados
    ·Cómo recuperar archivos borrados de un ordenador 
    ·Cómo arreglar MSIExec 
    ·Cómo borrar Mi Akismet 
    ·Cómo hacer un CD de rescate en una Dell 
    ·Cómo navegar por Internet más rápido 
    ·Cómo desfragmentar y Limpieza de un ordenador 
    ·Cómo quitar el gusano Sohanad 
    ·¿Por qué los ordenadores portátiles tienen una demor…
    ·Cómo hacer un disco de arranque de CD 
    ·Cómo volver a formatear la tarjeta SD en un PowerShot …
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com