| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    ¿Cómo los caballos de Troya Recibe en tu computador
    ? Virus troyanos son archivos diseñados para engañar a los usuarios haciéndoles creer que son procesos legítimos. Por ejemplo , un troyano puede venir en forma de un juego de ordenador descargado de un sitio web secuestrado. Sin embargo , el programa a menudo no hace más que facilitar el acceso no autorizado al sistema host. Los hackers pueden utilizar troyanos para robar datos de la persona , como contraseñas o números de tarjetas de crédito. A diferencia de otros virus , los troyanos no se replican a sí mismos . Juego Descargas

    troyanos infectan comúnmente un sistema a través de la fachada de descargas de juegos gratis . Esto es especialmente cierto para las descargas ilegales compartidos a través de redes peer-to -peer .
    Email Adjuntos

    troyanos se pueden disfrazar como datos adjuntos de correo electrónico legítimo. Un hacker puede enviar miles de correos electrónicos que parecen provenir de una organización confiable . El mensaje insta al receptor a abrir el archivo adjunto.
    Navegador Web Exploits

    troyanos pueden obtener en los sistemas a través de las vulnerabilidades del navegador . Por ejemplo , los controles ActiveX se suelen cargar en sitios web hackeados con el fin de infectar a los visitantes . En la mayoría de los casos , se requiere la entrada del usuario para que esto funcione . Esto significa descargar e iniciar un programa o plug-in.
    Clientes de mensajería

    hackers pueden enviar archivos a través de programas de mensajería instantánea . El remitente puede decir que un archivo es una imagen de sí mismo o de algún otro documento legal. El archivo, cuando se abre, puede infectar el sistema con un caballo de Troya.
    Social Engineering

    Todos los caballos de Troya son clasificadas como tácticas de ingeniería social. En estos esquemas , los usuarios son engañados en la creencia de que un programa malicioso es legítimo. Los usuarios deben abrir los archivos para infectar sus computadoras. Así que ten cuidado con los archivos no solicitados que recibe. Asegúrese de que usted tiene una buena suite de seguridad de Internet activa en todo momento.

    Previous :

    next :
      Artículos relacionados
    ·Windows XP Security Center Virus Removal 
    ·¿Cómo puedo encontrar un programa gratuito de limpiar…
    ·¿Cómo asegurarse de Norton no bloquea ciertos program…
    ·Computer Forensic Proyectos 
    ·Cómo Seleccionar un Programa de Protección de Virus O…
    ·¿Qué es PestPatrol 
    ·Cómo verificar virus troyano 
    ·Cómo desinstalar McAfee 
    ·¿Cómo deshacerse de Tangosearch 
    ·Panda Spyware 
      Artículos destacados
    ·Cómo convertir un AVI a MPEG2 
    ·Cómo comprimir tus fotos en un archivo Zip por correo …
    ·¿Cómo grabar directamente a DVD en un Pinnacle TVCent…
    ·El XAML Extensión de archivo 
    ·Los requisitos del sistema para Adobe Photoshop CS en M…
    ·Cómo hacer un folleto para mi banda en Photoshop 
    ·Cómo convertir archivos de vídeo de iTunes protegidas…
    ·Formación Crystal Enterprise 
    ·Cómo copiar texto resaltado en un documento de Microso…
    ·Cómo mixtape en Garageband 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com