Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Comment mettre à jour un CD Webroot…
  • Comment faire tomber le mur de prote…
  • Comment installer une protection con…
  • Comment supprimer un virus MBR 
  • Comment faire pour supprimer les coo…
  • Comment supprimer un virus cheval de…
  • Comment désinstaller manuellement E…
  • Différence entre les logiciels espi…
  • Comment planifier un scan avec avast…
  • Problèmes avec Kaspersky Antivirus …
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    antivirus Software

    Types de virus cheval de Troie

    Un cheval de Troie ou cheval de Troie , est malware qui se déguise comme un élément utile du logiciel qui est vraie mission est habituellement d'aider les pirates ont accès distant non autorisé à un système informatique . Contrairement aux virus et les vers, chevaux de Troie ne pas s'auto-reproduire en infectant d'autres fichiers , ne pas faire des copies d'eux-mêmes et exiger hacker- interaction d'accéder à un système donné. Il existe plusieurs types de chevaux de Troie : l'accès à distance ou backdoor , anti- protection , destructeur, d'envoi de données , attaque par déni de service et les chevaux de Troie proxy. Chevaux de Troie d'accès à distance

    chevaux de Troie d'accès à distance , aussi connu comme les rats ou les chevaux de Troie de porte dérobée , sont les plus courants et dangereux de tous les chevaux de Troie. Ils courent invisible sur PC hôtes , permettant à un intrus d' accéder et de contrôle de la machine distante . Ce type de fonctions de Troie similaire aux programmes légitimes d'administration à distance , tels que la pcAnywhere de Symantec , mais sont conçus spécifiquement pour l'installation et le fonctionnement de la furtivité . Ces programmes sont généralement cachés dans les jeux et autres fichiers exécutables petits qui sont distribués par le biais de pièces jointes .
    Protection Anti- Trojan

    de Trojan Anti- protection sont généralement appelés déstabilisateurs de logiciels de sécurité . Ils sont conçus pour désactiver les pare-feu , ainsi que les logiciels antivirus et les filtres . Une fois que ces programmes sont installés sur une machine , un pirate est capable d'attaquer plus facilement le PC hôte .

    Chevaux de Troie destructifs

    chevaux de Troie destructifs supprimer des fichiers . Ils peuvent être chargés de supprimer automatiquement tous les fichiers du système de base dans un système d'exploitation , y compris les fichiers DLL, EXE ou INI , sur le PC hôte. Ils peuvent être activés par un pirate ou peuvent être configurées pour activer à une date précise . Ils sont semblables à des virus , mais étant donné qu'ils sont généralement cachés dans des fichiers avec un nom de système , le logiciel antivirus est peu probable que leur détecté.
    Envoi de données chevaux de Troie

    données d'envoi de chevaux de Troie remettre données critiques au pirate , y compris les mots de passe ou des informations confidentielles telles que les listes d'adresses , carte de crédit ou des renseignements bancaires ou d'autres données privées. Le cheval de Troie peut rechercher des informations notamment dans des endroits spécifiques sur le disque dur de l'ordinateur infecté, ou il pourrait installer un keylogger et transmettre les frappes au pirate via e-mail ou des formulaires sur un site Web.
    Déni de service attaque Troyens

    Déni de service (DoS) Les chevaux de Troie attaque impliquent un processus en plusieurs étapes . Plusieurs ordinateurs sont infectés par un zombie qui est prévu pour attaquer des sites Web spécifiques simultanément de sorte que le volume de trafic lourd sera surcharger la bande passante du site. Le volume de trafic lourd provoque alors l'accès Internet du site à l'échec. Une variante de ce type de cheval de Troie implique colis piégés qui attaquent simultanément adresses e-mail spécifiques aux sujets aléatoires et des contenus qui ne peuvent pas être filtrés . Depuis ceux-ci sont généralement ciblés sur une adresse email spécifique , un logiciel à usage général anti- virus est peu probable que leur détecté.
    Chevaux de Troie de sollicitation de procurations
    chevaux de Troie de sollicitation de procurations

    transformer un ordinateur en une serveur proxy, soit le rendre accessible à tous les internautes ou tout simplement pour le pirate . Ce type de cheval de Troie est conçu pour créer des « économiseurs » qui sont ensuite utilisés pour assurer l'anonymat complet pour les actions illégales, y compris l'achat de marchandises avec des cartes de crédit volées et de lancer des attaques par déni de service . Si les actions de la pirates sont suivis , ils sont ensuite attribués à l' ordinateur hôte de la victime plutôt que le pirate réelle. Légalement , l'ordinateur sur lequel l'attaque est lancée est responsable de tout dommage à l'attaque provoque .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour installer le logiciel de sécurité 
  • Outils de suppression des chevaux de Troie Microsoft 
  • Comparaison des programmes de virus informatiques 
  • Comment effacer une quarantaine de Symantec Endpoint 
  • My Search Web Removal Tools 
  • Comment désactiver Malware 
  • Quelle est la meilleure façon d'enlever Adware 
  • Comment se débarrasser des logiciels espions , logiciels publicitaires et malveillants 
  • Comment faire pour démarrer un scan Microsoft Security Essentials lorsque mon ordinateur est en ser…
  • Comment réparer quand Prevx est désactivé 
  • Connaissances Informatiques © http://www.ordinateur.cc