| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Computer Hijack Definido
    Un equipo de secuestro se produce cuando un sistema informático está bajo el control de una persona o un programa no autorizado para su control. Secuestro puede tener lugar a través de varios métodos. Los Propósitos de Secuestro

    Hay muchas motivaciones para ordenador secuestro. Ellos pueden incluir daño , vandalismo, robo de datos, fraude y principales actividades delictivas.
    Virus

    Los virus son programas de software que se adhieren a los archivos y crea un equipo hacer algo no autorizada , como eliminar archivos o enviar correos electrónicos con copias del virus . La primera activación de un virus en un equipo suele depender de alguna acción normalmente inocua adoptada por el usuario , como abrir un archivo infectado.

    Worms

    Gusanos son similares a los virus , pero que no dependen de la acción del usuario para activarse . En su lugar, se propagan a través de redes e infectan automáticamente las máquinas vulnerables.
    Malware

    malware es un software que se coloca en una máquina donde permanece residente para fines no autorizados , como robar contraseñas o datos. El malware también puede convertir un PC infectado en un " bot" que envía miles de correos electrónicos de spam o mensajes de phishing por hora.
    Sitio web malicioso Código
    Algunos secuestro

    Sitios web secretamente instalar programas hostiles a través del navegador de un visitante. Los programas pueden cumplir con los mismos fines que los virus , gusanos o malware .

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo puedo borrar los trazos principales de un disco…
    ·Cómo desinstalar AdAware 
    ·Cómo transferir McAfee a otro equipo 
    ·Cómo deshabilitar AVG Free sin desinstalar 
    ·Cómo desactivar Computer Associates Firewall 
    ·Cómo instalar Endpoint Protection 
    ·W32.SillyFDC Virus Removal Tools 
    ·Cómo instalar más de un software antivirus en su equi…
    ·Cómo determinar la versión de Norton 
    ·Cómo quitar Norton SystemWorks 
      Artículos destacados
    ·Cómo grabar audio y archivos de vídeo TS 
    ·Cómo reemplazar libros de texto con eBooks 
    ·Cómo eliminar una contraseña de permisos PDF 
    ·Cómo grabar un DVD de Solaris en Windows 
    ·¿Cómo funciona un virus que reproduce aleatoriamente …
    ·Cómo desactivar la tabla dinámica de Excel Charts 
    ·Lista de Antivirus Freeware 
    ·Cómo solucionar problemas de un Shaq Attaq Pinball ali…
    ·Cómo proteger un documento de Word con los campos 
    ·Cómo transferir macros guardadas de un PC a otro en Wo…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com