| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    ¿Qué es el Trojan Horse Payload
    ¿ Una carga Troyano en el acto final de un troyano . Es la acción que ejecuta un troyano que da rienda suelta a la amenaza que ha estado llevando en su carga. Concepto mitológico

    El malware troyano tomado de la mitología griega de cómo los troyanos fueron derrotados por los griegos con un caballo aparentemente inofensivo para un regalo , que desconoce a los troyanos llevaba una carga de soldados griegos. El regalo fue aceptado con entusiasmo , pero la carga que llevaba era mortal.
    Capacidades

    troyanos son inofensivos hasta que se suelte la carga. La carga útil se piensa generalmente para dañar el equipo, modificar y borrar archivos , o reunir información sensible. El peligro de un caballo de Troya , es que puede ser diseñado para realizar prácticamente cualquier archivo malicioso y ponerlo en la computadora.
    Prevención

    instalar y mantener programas antivirus actualizados constantemente , ya que protegen activamente las computadoras de troyanos y otros programas maliciosos . Debido a las cargas útiles a menudo necesitan conexión de red o Internet , lo mejor es mantener la configuración de Internet lo más seguro posible .

    Previous :

    next :
      Artículos relacionados
    ·Cómo quitar Msnmsgr.exe 
    ·Cómo eliminar o deshabilitar los programas antivirus d…
    ·Cómo descargar AVG en Dial -Up 
    ·Cómo quitar el virus identificado como I-Worm/Generic.…
    ·Cómo desinstalar AVG Free Antivirus 
    ·Cómo agregar una excepción del sitio de Norton Intern…
    ·Norton Internet Security Problemas de acceso Web 
    ·Cómo registrar Avast 
    ·Cómo saber la versión de AVG 
    ·Cómo restaurar un sistema infectado 
      Artículos destacados
    ·Cómo convertir vídeos HD a iPad en un Mac 
    ·Cómo hacer una insignia en Photoshop 
    ·Cómo guardar un documento como archivo PDF gratis 
    ·Cómo arreglar un archivo de firma de detección de McA…
    ·Cómo quitar Napster Download Manager 
    ·Tutorial restricción TurboCAD 
    ·Cómo cambiar iCal 
    ·Cómo grabar varias imágenes ISO en un DVD 
    ·Cómo llenar Sólo una cantidad dada de Excel filas con…
    ·Cómo saber Cuando los amigos de Skype están On 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com