| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    ¿Cuáles son las etapas finales de los virus Caballo de Troya
    ¿ La etapa final de un caballo de Troya es la carga útil , que es el malware que utiliza el troyano como un vehículo para entrar en los ordenadores. Una carga puede causar molestos pop- ups , terminar procesos , apagar las computadoras o robar información . Trojan Horse Concept

    El troyano toma su concepto del mito del caballo de Troya utilizado como un don aparentemente inocente de los griegos , que , desconocido para los troyanos , se cargan con los soldados griegos . Troyanos informáticos por sí mismos son inofensivos. Es lo que se esconden o llevan a que es perjudicial .
    Payload

    Una vez instalado , el troyano se conecta a Internet sin el conocimiento del usuario y descarga una carga útil especificado en su código . A continuación, se da rienda suelta a la carga útil al equipo. A veces , un troyano está diseñado para descargar una sola carga , pero a menudo , se mantiene la conexión a Internet y descarga de diferentes cargas útiles para infectar el ordenador.
    Prevención

    Instalación y mantenimiento de un antivirus al día ayuda a prevenir los ataques de troyanos . La mayoría del software antivirus tiene la capacidad de detectar e identificar los troyanos en función de su comportamiento. También es importante tener cuidado al descargar o instalar cualquier archivo desde Internet o desde una fuente desconocida.

    Previous :

    next :
      Artículos relacionados
    ·Cómo quitar el malware Crush 3.7 
    ·Cómo limpiar el Virus Win32/Sality 
    ·Cómo poner Norton en modo silencioso para una computad…
    ·Cómo limpiar un equipo infectado con AVG 
    ·Programas Antivirus USB 
    ·¿Qué es el malware Clamwin 
    ·¿Cómo descargar el McAfee Virtual Technician 
    ·Cómo eliminar una suscripción de McAfee 
    ·Las definiciones de los virus informáticos y programas…
    ·Cómo dejar de Mcafee De Pics Bloqueo 
      Artículos destacados
    ·Cómo solucionar problemas de un Shaq Attaq Pinball ali…
    ·Cómo exportar AutoCAD como un archivo PDF 
    ·Cómo instalar Direct 3D 
    ·Cómo bloquear archivos Adobe Acrobat PDF 
    ·Cómo agregar un campo a una consulta de unión en Acce…
    ·Cómo utilizar un Sistema de sincronización auto 
    ·Cómo dar vuelta a algo alrededor de Photoshop 
    ·Cómo solucionar problemas de una Comodo AntiVirus 
    ·Cómo poner un proyecto de Windows Movie Maker en tu vi…
    ·Cómo restringir los datos introducidos en Excel para u…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com