| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Los efectos de los virus Caballo de Troya
    Llamado así por el infame , engañosa oferta de paz del ejército griego durante la guerra de Troya , un virus troyano opera de la misma manera , sino que se disfraza como un programa amigable , pacífica cuando, en realidad , es mucho más más destructive.There son una variedad de efectos atribuidos a un programa caballo de Troya , ninguno de los cuales un buen augurio para el equipo receptor. Keylogging

    vez que está en el sistema, un truco popular de un caballo de Troya es la implementación de un programa de " keylogger " . Estos programas registran los botones y teclas que pulsa en el teclado, y enviar un informe de ellos al hacker .

    Por ejemplo , si accede a su cuenta bancaria en línea , introduzca su información de tarjeta de crédito para compras en línea , o transmitir otra información importante y confidencial - el keylogger envía bien al hacker

    el objetivo de estos hackers es su personal - . general financiera - . información
    Data corrupción

    Algunos troyanos especialmente maliciosos están programados para atacar a la computadora de su víctima.

    el troyano puede corromper datos muy delicados en el núcleo de su sistema operativo , haciendo de todo, desde pequeños problemas de . una caída del sistema operativo

    los hackers que crean estos troyanos parecen estar interesados ​​en el vandalismo - . la lasciva , la destrucción maliciosa de la propiedad de otra persona
    acceso remoto ( backdoor )

    el final - y posiblemente más perjudicial - . " puerta trasera" versión del caballo de Troya es el que instala un programa de acceso remoto a su equipo, también conocido como
    < p> Esta puerta trasera da al acceso de hackers a su sistema informático , lo que le permite leer detenidamente , cambiar o eliminar sus archivos personales en su tiempo libre

    Estos hackers podrían ser después nada, . datos financieros , información personal , la destrucción - - o los tres. Troyanos de acceso remoto son , con mucho, los virus más poderosos y peligrosos que su computadora puede contraer.

    Previous :

    next :
      Artículos relacionados
    ·Cómo quitar Acerca Adware blanco 
    ·Cómo habilitar UPnP Con AVG 8.0 
    ·Cura para el virus troyano 
    ·Cómo eliminar parásitos Miniclip 
    ·Cómo quitar Media.fastclick 
    ·¿Qué es una clave de acceso Norton 
    ·AVG 8 no se desinstala 
    ·Cómo quitar Virus Alerts desde un ordenador 
    ·Tres recomendaciones para eliminar los gusanos y caball…
    ·Cómo evitar o quitar Koobface Virus aka Facebook 
      Artículos destacados
    ·Cómo convertir AVI a MPG Con VLC 
    ·Cómo recortar clips de audio 
    ·Problemas con Nero 9 
    ·Cómo crear puntos de vista con importes calculados en …
    ·Cómo cambiar el botón del ratón en Spore 
    ·Cómo escribir problemas de matemáticas 
    ·iPod y las alternativas a iTunes 
    ·Una guía para la actualización de Peachtree 2011 
    ·Project MPP Dueños 
    ·Cómo convertir AVI a Flowplayer en su página web 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com