| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Fejlfinding  
  • Computervirus
  • Konverter filer
  • Laptop Support
  • Laptop Fejlfinding
  • PC Support
  • pc-fejlfinding
  • passwords
  • Fejlfinding Computer Fejl
  • Afinstaller Hardware & Software
  •  
    Computer Viden >> Fejlfinding >> PC Support >> Content
    Hvad er Trojan.Win32.Agent IK
    ! ? ! Hvis dit operativsystem eller anti- virus program har vist en advarselsmeddelelse om Trojan.Win32.Agent IK , din computer er i fare for at modtage en stor mængde af skadelige downloads . Trojan.Win32.Agent ! IK er en type af Trojan -fil kendt som en " downloader". Denne skadelige software bedragerisk får adgang til computerens system mappe ved at udgive sig som en troværdig fil. Selvom Trojan.Win32.Agent ! IK forårsager minimal skade på sin egen, det giver en indgangsparti for mere skadelig software, der kan ødelægge filer, Phish for adgangskoder og andre private oplysninger , crash din computer eller endda give fjernadgang til hackere. Trojan Horse

    Udtrykket " trojansk hest " refererer til den mytologiske krig mellem Grækenland og Troja , hvor den græske hær tilsidesatte fjendens fæstning ved at skjule inde i en træhest præsenteret som en gave af overgivelse. Tilsvarende trojanske filer omgå firewalls og anti- virus programmer ved at skjule sig inden for mapper , der synes nyttige. Trojanske heste er smart designet til at efterligne ægte Windows OS -filer , ved hjælp af navne minder meget legitime filnavne. Brugeren typisk introducerer den trojanske ind i hendes computer via software , spil downloads , vedhæftede filer og eksekverbare filer . Forskellige sorter af trojanere er skabt med et bestemt mål . For eksempel er software - afsløring mordere designet til at deaktivere din sikkerhed programmer key loggere Phish om personlige oplysninger ved at spore din aktivitet , og destruktive trojanere angribe vigtige filer , før systemet går ned
    Function
    .

    den vigtigste funktion af Trojan.Win32.Agent ! IK er at oprette forbindelse til internettet og hente andre malware . Den software ikke kopiere sig selv som en orm , i stedet , det skaber kopier , der ændrer computerens registreringsdatabase , så den trojanske til at starte automatisk når du starter op. Hvis en computer er inficeret med denne særlige Trojan, kan falske filer og mapper tilfældigt vises på dit skrivebord. Disse falske filer faktisk linke tilbage til den skadelige software , der skaber endnu en mulighed for at kopiere og lancere den trojanske . Downloaders almindeligvis installere falske anti- virus software- forsøg , hvilket fik brugeren til at købe et program, der vil invitere andre trojanske heste, virus eller orme i dit system. Trods potentialet til at indføre høj risiko malware , Trojan.Win32.Agent ! IK betragtes som lav - risiko, fordi den er ikke- destruktiv karakter .
    Fejlfinding

    Downloaders er ikke beregnet til at udføre direkte skader på dit system, så at fange trojanske tidligt kan forhindre tab af vigtige filer. Du bør straks deaktivere din internetforbindelse og sikkerhedskopiere din harddisk. Download din nuværende anti -virus program fra en ikke-inficerede computer og kopiere det til en disk. Mange anti-virus leverandører tilbyder abonnenter speciel software designet til at rense ud malware. Ved opstart din computer direkte fra disken , kan du forhindre den trojanske i at deaktivere den nye anti- virus installation. Sørg for, at softwaren er up-to -date virus definitioner , og derefter køre en scanning for at finde og udvinde Trojan.Win32.Agent ! IK . Det er muligt at fjerne trojanske posteringer direkte fra registreringsdatabasen. Dog kan de mindste fejl skade dit operativsystem, så denne metode anbefales kun til erfarne computerbrugere. Hvis du har problemer med at fjerne den trojanske , prøv at kontakte din anti- virus leverandør eller computerproducenten for support.
    Forebyggelse

    Selvom trojanske filer ikke normalt tiltrækker opmærksomhed , subtile egenskaber peger på mistænkelig aktivitet . For eksempel bruger hackere kontaktoplysningerne indsamlet fra inficerede computere at finde andre ofre, og skabe tillid . Bedrageriske e-mails kan angive navnet på en person, du kender, men har uklare adresseoplysninger , mærkelige tegn eller vedhæftede filer med en vag forklaring. Stol på dine instinkter og undgå emails , der ikke føler ægte. Indstil din anti- virus software til at vise advarsler og kræver bekræftelse for en download , der kan indeholde malware. Generelt bør du undgå at downloade filer fra tvivlsomme hjemmesider . Før du accepterer nogen freeware, sørg for, at webstedet er hæderlige og har en positiv track record med andre brugere. Vigtigst er det, du aldrig slukke din firewall , mens du er på internettet. Det tager kun et sekund for en ondsindet program til at glide ind og begynde at kontrollere dit system.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan skal tjekkes Grafikkort på Windows Vista 
    ·Sådan får Sound Clips til at arbejde Brug PageBreeze 
    ·Sådan geninstalleres Windows XP på en eMachine 
    ·Sådan gendannes en Dell Opløftende 1501 Laptop 
    ·Sådan Slet Symantec delt mappe på XP 
    ·Gratis diagnosticeringsværktøjer til PC 
    ·Sådan Slet Windows Mail Historie 
    ·Hvordan kan man se hvem der har Besøgt en delt Drive 
    ·Sådan slette data fra en bærbar computer 
    ·Hvordan til at indsamle oplysninger Efter en Memory Dum…
      Anbefalede Artikler
    ·Sådan Konverter en sang til en gratis ringetone med iT…
    ·Sådan genkender Sniffer Files 
    ·Sådan Associate IncrediMail Med EML Files 
    ·Sådan Slet poster i Windows Event Log 
    ·Sådan Sikker Uninstall ubenyttede programmer på Vista…
    ·Hvordan slukkes LCD til en bærbar 
    ·Sådan Reparation Windows XP Systemgendannelse 
    ·Sådan Fix en swap-fil 
    ·Sådan Konverter videoer fra Windows Media Player til i…
    ·Sådan Defrag & Check Disk på alle harddiske 
    Copyright © Computer Viden http://www.computerdk.com