| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    La mejor manera de deshacerse de un Caballo de Troya
    Un caballo de Troya es una cepa particular de infección viral equipo que engaña dueño de la computadora en el pensamiento de él está la descarga de un programa de ayuda cuando en realidad el creador del virus es en realidad el acceso a la computadora para su propio propósitos nefastos . Los troyanos son de gran alcance, difícil de eliminar y potencialmente peligrosas - especialmente cuando están diseñados para robar información o hacerse cargo de funciones tales como programas de correo electrónico . Cómo troyanos atacan
    virus troyanos


    menudo se esconden en el interior de lo que parece ser perfectamente programas de software "amigos" , como los juegos libres , música , servicios públicos y otros títulos de software . Usuarios desprevenidos descargar estos programas desde sitios web , por lo general fuera de un deseo de " conseguir algo grande a cambio de nada ", y no tienen idea , hasta mucho más tarde , que su ordenador ha sido infectado con un troyano . Ejemplos de descargas Trojan- acribillados incluyen los sitios de intercambio de archivos como Limewire, Frostwire , Kazaa y otros en el campo Peer-to -Peer ( P2P) . Incluso si el software que se ejecuta Limewire no está infectado , los archivos que se comparten entre los miembros suelen infectarse . Otras ofertas comunes de Troya de la infección se encuentran en la pornografía, juegos de azar , juego, tarjetas de felicitación , correo electrónico y papel tapiz y protector de pantalla sitios web .

    Descargar nada "libre y diversión" (o deseable) de estos sitios puede ser fatal para su ordenador . Siempre busque el sello de CNET de los sitios de descarga para asegurar que estos programas no son en realidad programas troyanos . Utilice siempre los mejores programas antivirus disponibles para dejar de troyanos en la puerta.
    Eliminar un virus troyano

    Algunos troyanos son resistentes a la limpieza sin una reinstalación completa de Windows . Siempre hacer el intento de limpiar el problema antes de saltar a esta medida drástica .

    Preparar para limpiar un troyano , desactive Restaurar sistema temporalmente. Tener un segundo ordenador conectado a Internet y una unidad flash USB listos . Desconecte el equipo infectado a través de Internet si en verdad tiene un segundo equipo disponible. Apagar o eliminar de forma permanente cualquier "marca " programa anti -virus es posible que se estén ejecutando , obviamente , este software no protegió a usted y usted será la sustitución como consecuencia
    descarga . Ayuda real

    Los siguientes programas recomendados son seguros para descargar y usar : C -Cleaner , Malwarebytes , SuperAntiSpyware y Avast ( ver "Recursos" ) . Cada uno de estos programas es libre y eficaz en la limpieza y prevenir futuras infecciones. Descargar y actualizar los archivos de definiciones de virus , especialmente para Malwarebytes y SuperAntiSpyware .

    Run C -Cleaner primero . A continuación, ejecute una exploración completa de Malwarebytes . Ejecutar Malwarebytes en cada cuenta de usuario registrado en el equipo. Ejecutar C -Cleaner de nuevo. Ejecute un análisis completo del SuperAntiSpyware siguiente. Ejecutar C -Cleaner por tercera vez. Por último , instalar y configurar Avast ser ejecutado como una "exploración de arranque " y permitir Avast para reiniciar su máquina. En la mayoría de los casos , el uso de estos cuatro programas va a destruir la mayoría de los virus troyanos . Estos tres programas contra la infección libres pueden ser utilizados como una suite de protección anti- virus regular con resultados excelentes y confiables.
    Final Esfuerzo

    Si después de ejecutar este procedimiento, el equipo aún reporta problemas persistentes o se porta mal , descargar un programa de gran alcance (y potencialmente peligrosa ) llamado ComboFix de BleepingComputers ( ver "Recursos" ) . Advertencia: no descargar este programa desde cualquier otro sitio web como "sitios de imitación " que ofrecen ComboFix suelen ser troyanos disfrazados. El sitio BleepingComputers solo es seguro . Siga el tutorial para el uso de ComboFix se encuentra en el sitio web BleepingComputer . Incluso el virus troyano más poderoso cae a menudo en el esfuerzo de ComboFix .

    Previous :

    next :
      Artículos relacionados
    ·Cómo utilizar McAfee VirusScan USB 
    ·Cómo deshabilitar Norton Safety 
    ·Eliminar Virus Alerts Desde la Bandeja del sistema 
    ·Cómo desinstalar y reinstalar Norton Antivirus 
    ·Cómo registrar McAfee Total Protection 
    ·Cómo detener la entrega de correo de anuncios 
    ·Cómo proteger My Mail Box 
    ·¿Qué es ZoneAlarm Software 
    ·Cómo ejecutar una actualización manual en vivo 
    ·Cómo instalar un rendimiento TS MP- 8 
      Artículos destacados
    ·¿Cómo deshacerse de WireShare 
    ·Cómo utilizar la función Intercepción de Excel 
    ·Sobres y etiquetas en Word 2000 no son imprenta 
    ·Cómo grabar una reunión de Microsoft Live 
    ·Cómo hacer un subíndice 
    ·Cómo hacer un recuento de palabras en OpenOffice 
    ·Cómo voltear las cosas en Open Office 
    ·Macromedia Flash 5 choques en las SWF Export en que Vis…
    ·Alternativas a Microsoft PowerPoint 
    ·Cómo etiquetar un archivo PDF 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com