| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Tipos de virus Caballo de Troya
    Un caballo de Troya o troyanos, malware que se disfraza como una pieza útil de software que es verdadera misión general es ayudar a los piratas informáticos acceder de manera remota no autorizado a un sistema informático. A diferencia de los virus y gusanos , los troyanos no se auto -replicarse infectando otros archivos , no hacer copias de sí mismos y requieren de la interacción de hackers para acceder a un sistema dado. Hay varios diversos tipos de troyanos : acceso remoto o backdoor , anti - protección , destructivo, de envío de datos , ataques de denegación de servicio y Troyanos proxy. Troyanos de acceso remoto

    troyanos de acceso remoto , también conocido como ratas o backdoors , son los más comunes y peligrosos de todos los caballos de Troya . Corren invisible en las PC host , permitiendo a un intruso ganar acceso y control de la máquina remota . Este tipo de funciones de Troya de manera similar a los programas de administración remota legítimos, como pcAnywhere de Symantec , pero están diseñados específicamente para la instalación y operación de sigilo . Estos programas son generalmente ocultos en juegos y otros archivos ejecutables pequeños que se distribuyen a través de adjuntos de correo electrónico .
    Troyanos anti - Protección

    troyanos anti - protección se refieren generalmente como disablers de software de seguridad . Están diseñados para desactivar cortafuegos, así como software antivirus y los filtros . Una vez que estos programas se instalan en una máquina, un hacker es capaz de atacar más fácilmente el PC host.

    Troyanos destructivos

    troyanos destructivos eliminar archivos . Pueden ser instruidos para eliminar automáticamente todos los archivos de sistema de núcleo en un sistema operativo, incluidos los archivos DLL, EXE o INI , en el PC host. Pueden ser activadas por un hacker o se pueden activar de una fecha específica. Son similares a los virus , pero ya que están normalmente ocultos en archivos con un nombre de sistema , software antivirus es poco probable que los detectó .
    De envío de datos troyanos

    Data - el envío de troyanos remitir los datos críticos al hacker , como contraseñas o información confidencial, como las listas de direcciones , tarjetas de crédito o información bancaria u otros datos privados. El troyano puede buscar información en particular en lugares específicos en el disco duro del PC infectado , o podría instalar un keylogger y transmitir las pulsaciones del teclado al hacker a través de correo electrónico o formularios en una página web .
    Denial servicio de Ataque troyanos

    Denegación de servicio ( DoS) ataque de troyanos suponen un proceso de varios pasos . Múltiples PCs están infectados con un zombie que está programado para atacar a determinados sitios web al mismo tiempo para que el volumen de tráfico pesado sobrecargar el ancho de banda del sitio. El volumen de tráfico pesado hace entonces que el acceso a Internet del sitio falle. Una variación de este tipo de troyano incluye cartas bomba que atacan simultáneamente las direcciones de correo electrónico específicas , con temas al azar y los contenidos que no pueden ser filtrados . Ya que estos están dirigidos normalmente a una dirección de correo electrónico específica , software anti -virus de propósito general es poco probable que los detectó .
    Troyanos Proxy

    troyanos Proxy transformar una computadora en un servidor proxy, o bien ponerlo a disposición de todos los usuarios de Internet o simplemente para el hacker . Este tipo de troyano está desarrollado para crear " ahorradores " , que luego se utilizan para proporcionar anonimato a las acciones ilegales, incluyendo la compra de mercancía con tarjetas de crédito robadas y el inicio de ataques de Denegación de Servicio . Si se siguen las acciones de los hackers , que son luego remontar a PC host de la víctima y no el hacker real. Legalmente, el equipo en el que se lanzó el ataque es responsable de cualquier daño que el ataque causa .

    Previous :

    next :
      Artículos relacionados
    ·Gratuitos para PC Cleaner Herramientas 
    ·¿Cómo puedo conseguir librado de Spyware Salvapantall…
    ·Top 10 AntiVirus 
    ·Norton AntiVirus Corporate Removal Tool 
    ·Live Update no actualiza Desde Symantec 
    ·Computer Virus Spy Detección y eliminación 
    ·Cómo habilitar el análisis en tiempo real de McAfee S…
    ·¿Qué es la negación de Internet del Servicio 
    ·Cómo quitar el W32 USBWorm 
    ·¿Cómo deshacerse de Bloodhound.PDF.8 
      Artículos destacados
    ·ERP Project Manager Descripción del puesto 
    ·Cómo desactivar los Extras en Photoshop CS4 
    ·Cómo aplicar efectos de sombra en InDesign 
    ·Cómo poner archivos MTS en Movie Maker 
    ·Cómo hacer llamadas de línea fija mediante Skype 
    ·Cómo importar un Time Lapse DSLR en Final Cut Pro 
    ·¿Puedo Alinear puntos de anclaje en Illustrator 
    ·SQL Server 2008 Estrategias de respaldo 
    ·Cómo unirse a archivos MP4 
    ·Cómo hacer que alguien parezca Cansado Uso de Photosho…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com