| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Tipos de Troya virus informáticos
    Un troyano es un tipo de virus informático (programa malicioso) que se disfraza de software útil (o una actualización de software ) disponible para descargar en una computadora de los usuarios . Un virus troyano consta de dos partes : cliente y un servidor. El cliente es el propio virus, disfrazado listo para aparecer como una aplicación, mientras que el servidor es la persona ( atacante ) detrás del cliente. Una vez que el virus troyano se ejecuta en un ordenador del usuario , el servidor puede controlar prácticamente todos los aspectos de la máquina y tener acceso a los archivos de claves , documentos e información personal. Contraseña Enviando Trojan

    Un troyano contraseña envío examina un equipo para todas las contraseñas almacenadas en caché y los envía de vuelta al servidor . Tiene acceso a todas las contraseñas privadas ( banca en línea , correo electrónico, foros y mensajeros ) y rutinariamente los envía hacia adelante en el servidor. Contraseña enviando troyanos rastrear actividades keystoke y mantener registros detallados de todas las contraseñas perforadas pulg Un ejemplo de un troyano que envía la contraseña fue el virus de correo electrónico Badtrans.B que fue lanzado en diciembre de 2001 .
    Denegación de servicio ( DoS) ataque de troyanos

    un ataque DoS troyano es un virus que ataca a múltiples ordenadores en una red ( una red de área local o una red de área amplia ) y dirige el tráfico a un solo servidor - inundaciones y haciendo que finalmente cueva en menos de gran congestión . Ordenadores infectados no pueden conectarse a los datos de Internet o descargar. Dos troyanos DoS que comúnmente afectan a los ordenadores basados ​​en Windows son los RFpoison y W32/Trinoo . El troyano correo -bomb es un virus que infecta a varios equipos y direcciones de correo electrónico con cientos de azar - generados ( y sin sentido ) temas , acaba por derribar un servidor de correo electrónico.
    Troyanos destructivos < br >

    troyanos destructivos , como su nombre lo indica , infectar un ordenador y eliminar archivos y carpetas ( por ejemplo, los archivos exe ejecutables , archivos de configuración ini y biblioteca de enlace dinámico o dLL asociados) esenciales. Muchos de ellos están programados para eliminar automáticamente los archivos de sistema clave ( sin la cual un sistema operativo no puede funcionar de manera efectiva ) . Troyanos destructivos están bien controlados por un servidor back -end o programados para atacar en un día específico , en un momento específico . Ejemplos de troyanos destructivos incluyen el virus Bugbear y el gusano Goner . El virus Bugbear (también llamado Tanatos ) fue lanzado en 2002 para desactivar firewalls y software antivirus en los equipos de los usuarios . El gusano Goner ( publicada en diciembre de 2001), dirigida y eliminar específicamente el software anti -virus y los archivos .

    Previous :

    next :
      Artículos relacionados
    ·Problemas del ordenador con OneCare y Windows Vista 
    ·Archivo de computadora Software de limpieza 
    ·Cómo utilizar el Centro de amenazas de McAfee 
    ·¿Qué es Norton Anti -Virus 
    ·Cómo dejar de Search and Destroy 
    ·Cómo comunicarse con Servicio al Cliente de Symantec p…
    ·Maneras gratis para conseguir spyware de su computadora…
    ·Cómo instalar Spybot Search & Destroy Sin Acceso a Int…
    ·¿Cómo desactivar McAfee Security 
    ·Cómo descargar versiones de prueba de F-Secure 
      Artículos destacados
    ·Cómo hacer un Screensaver Con Flash Movie 
    ·Cómo hacer Drupal Mostrar un Google Map 
    ·Cómo encontrar las lengüetas inferiores de una hoja d…
    ·Cómo abrir un archivo PPS 
    ·Cómo crear un organigrama de una base de datos 
    ·Cómo mostrar etiquetas en Thunderbird 
    ·Cómo quitar Anti Spy Araña 
    ·Cómo calcular el Coeficiente de Correlación Uso de la…
    ·Cómo crear calendarios en Powerpoint 
    ·Cómo omitir el McAfee Endpoint Security recuperar dato…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com