| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    ¿Pueden los caballos de Troya Ocultar en Mi PC
    ¿Un caballo de Troya o troyano es un código malicioso disfrazado como software benigno. Es el nombre de un episodio de la mitología griega : los griegos asedian Troya construido un gigantesco caballo de madera y lo dejó en las puertas de la ciudad, supuestamente como un regalo. De hecho, el caballo era hueca y soldados griegos se escondían en su interior. Cuando el caballo fue traído a la ciudad , los soldados fueron capaces de abrir las puertas y Troya fue invadida . Del mismo modo, virus troyanos pueden esconder en su ordenador y dar rienda suelta a código malicioso. Trojan Riesgos

    troyanos pueden espiar a su sistema , comprometiendo valiosos datos privados, como información de tarjetas de crédito. Los troyanos pueden registrar las pulsaciones del teclado mientras escribe , lo que les permite contraseñas de gancho y detalles de cuentas . También dañan su ordenador , la destrucción de los datos o la prevención de software legal no funcione correctamente . Los troyanos pueden permitir que personas no autorizadas para crear puertas traseras en el sistema - rutas que llegan más allá de su seguridad sin que usted lo sepa . A continuación, puede acceder a su sistema y controlar el equipo de forma remota .
    Cómo troyanos Corre

    diferencia de los virus , troyanos no se replican a sí mismos . Ellos necesitan que usted los descargue . Los troyanos pueden propagarse a través de correo electrónico , ya que pueden ser enviados como archivos adjuntos por hackers o por otras víctimas. Ellos pueden ser transferidos de un sistema a los usuarios que copian los archivos infectados. Online , troyanos a menudo se disfrazan de piezas útiles de software descargable.

    Falsos Videos Blogs

    Un truco común que se utiliza para difundir troyanos es un video falso en línea . Cuando intenta reproducirla, la página arroja un mensaje de error que indica que es necesario instalar un códec para poder ver el vídeo. El supuesto codec es realmente un caballo de Troya .
    Redes estafas

    estafas redes sociales sociales son comunes en sitios de redes sociales como Facebook. Usted ve un vínculo a un sitio interesante - una noticia, un vídeo, una oportunidad de regalo - y lo sigue . Cuando lo hagas, que te dicen que tienes que descargar un pequeño programa con el fin de acceder al sitio. Este software contiene un troyano u otro malware.

    Software de seguridad Rogue Rogue Security Software puede contener troyanos , y también puede ser un efecto de una infección de troyano. Software de seguridad falso es a menudo descargado de sitios web no seguros . Envía mensajes de error falsos que le informa que su equipo está infectado con malware y hay que tomar medidas para solucionarlo. En realidad , la alerta de seguridad proviene de un sitio de ataque . Una vez instalado, un caballo de Troya escondido en el software podrá enviar más mensajes hasta que piden una cuota de suscripción para proteger su equipo . Si usted paga esta cuota , su dinero sea robado y de tu tarjeta de crédito también puede ser robada . Software de seguridad falso también interrumpe el funcionamiento normal del equipo y puede hacer que usted piensa que está protegido contra el malware , cuando en realidad no lo son.
    Exploración y extracción

    Debido a que están disfrazados , troyanos pueden eludir el software anti -virus estándar. No siempre aparecen en las imágenes , ya que pueden engañar a los servicios de exploración en confundiéndolos con software legal . Si se descubre un troyano, que puede ser frustrante y difícil de eliminar , software anti -virus no siempre puede hacer frente de eliminación de troyanos . Puede que necesite herramientas especializadas para encontrar y eliminar troyanos . Afortunadamente , los servicios públicos gratuitos y comerciales disponibles que pueden encontrar y destruir troyanos . Un ejemplo es Malbytes AntiMalware .

    Previous :

    next :
      Artículos relacionados
    ·Avira Antivirus 
    ·¿Cómo deshacerse de Backdoor.Generic12.Cjbk 
    ·Cómo eliminar la vulnerabilidad ' mstream ' 
    ·¿Qué es Mirar 
    ·Cómo determinar la versión de Norton 
    ·Cómo solucionar problemas de un Antivirus 
    ·¿Cómo deshacerse de Predictadme 
    ·6 pasos a seguir si sospecha que tiene un virus en su o…
    ·Cómo comprobar la seguridad de mi PC 
    ·¿Cómo deshacerse de Flipopia 
      Artículos destacados
    ·Cómo desinstalar LabView 
    ·¿Cómo puedo poner música de Navidad en Mi PC 
    ·Norton Antivirus Problemas con TurboTax 
    ·Cómo imprimir un informe de MS Access a PDF 
    ·Cómo jugar un MPEG2 en Windows Media Player 
    ·Cómo crear una tabla dinámica para enviar de Acceso 
    ·HP actualizaciones del reproductor de audio de AC97 
    ·Cómo convertir Flash a MPEG en Linux 
    ·Cómo grabar CDs de Winamp 
    ·Cómo convertir archivos AVI a MPEG y TRP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com