Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Comment puis-je supprimer les rootki…
  • Comment faire pour supprimer Win Spy…
  • Comment puis-je désactiver Bit Defe…
  • Vs Endpoint Protection . Internet Se…
  • Que dois-je protéger mon ordinateur…
  • Quel est Spyware , Malware & Spam 
  • Est-ce que Spyware Doctor supprimer …
  • Comment désinstaller SPAMfighter & …
  • Comment faire pour supprimer AGV 
  • Liste des logiciels antivirus compat…
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    antivirus Software

    Retour virus cheval de Troie de porte

    Un cheval de Troie de porte dérobée est un programme malveillant qui pénètre dans un ordinateur à partir d'une autre application à l'insu de l'utilisateur. Une fois qu'il a pénétré dans l'ordinateur , les pirates peuvent contrôler ou accéder à l'ordinateur à distance. Caractéristiques

    une porte dérobée n'entre pas directement d'un ordinateur à travers des points d'entrée évidents comme l'installation de logiciels , mises à jour , ou l'accès au site . Il pénètre dans l'ordinateur en exploitant un autre logiciel. Habituellement , les pirates conçoivent logiciel d'apparence légitime comme les applications de messagerie instantanée, qui ont des codes programmés pour ouvrir l'accès à un système distant. C'est similaire à l'embauche d'une nounou ou baby-sitter à la maison. Alors qu'ils ne sont pas des menaces directes , elles présentent des risques de sécurité car elles peuvent laisser la porte arrière ouverte et permettre aux autres que vous n'approuvez pas entrer.
    Capacités

    l'objectif principal de backdoor est d'accéder et de contrôler un ordinateur à distance. Une porte dérobée est capable d'exécuter des programmes , les processus de terminaison, d'éteindre l'ordinateur ou télécharger des fichiers plus malveillants et de recueillir des informations sensibles.
    Prévention

    Recherchez les programmes antivirus qui détecte l'intrusion dans des ordinateurs ou ceux que les demandes de blocs d'être installé automatiquement . Aussi, lorsque l'installation d'applications lisent à travers le processus d'installation et ne pas vous suffit de cliquer sur «Suivant» ou la « J'accepte» tout le temps. Certains logiciels voudrait que vous installez un logiciel supplémentaire , qui peut être backdoors dans le déguisement .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour exécuter Microsoft Defender 
  • Comment installer Norton 360 sur plusieurs ordinateurs 
  • Comment faire pour supprimer Norton Safe Web 
  • Comment se débarrasser de Bloodhound.PDF.8 
  • Comment faire pour supprimer le virus de type ver W32/Pate.b 
  • Comment désinstaller manuellement Trend Micro 
  • Comment désinstaller Avira Antivirus 
  • Comment renouveler un abonnement à Trend Micro Antivirus 
  • Comment nettoyer Winlogon.exe 
  • Virus vs. Vs Worm . Trojan Horse 
  • Connaissances Informatiques © http://www.ordinateur.cc