| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> Antivirus Software >> Content
    Virkningerne af den trojanske hest Virus
    opkaldt efter den berygtede , vildledende fred udbud af den græske hær under den trojanske krig , en trojansk hest -virus fungerer meget på samme måde , og det maskerader som en venlig , fredelig program, når det i virkeligheden , er det meget mere destructive.There er en række effekter tilskrives en trojansk hest -program , hvoraf ingen lover godt for modtageren computer. Keylogging

    Når det er i dit system , et populært trick en trojansk hest er at gennemføre en " keylogger "-program . Sådanne programmer registrere hvilke knapper og taster , du trykker på tastaturet og sende en rapport af dem til hackeren .

    For eksempel, hvis du får adgang til din netbank , skal du indtaste dine kreditkortoplysninger for online køb , eller transmittere andre vigtige , fortrolige oplysninger - keylogger sender det okay til hacker

    mål for disse hackere er din personlige - . normalt finansielle - . information
    data korruption

    Nogle særligt ondsindede trojanske heste er programmeret til at angribe deres ofrets computer.

    trojanske kunne ødelægge meget sarte data i kernen af ​​operativsystemet, der forårsager alt fra mindre glitches til . et operativsystem crash

    de hackere , der skaber disse trojanere synes at være interesseret i hærværk - . den hensynsløse , ondsindet ødelæggelse af en anden persons ejendom
    Remote Access ( Backdoor )

    endelig - og måske mest skadelige - . " bagdør " version af den trojanske hest er én , der installerer en fjernadgang program til din computer, også kendt som en
    < p > Dette bagdør giver hacker adgang til din computer -system, at lade hende gennemgå , ændre eller slette dine personlige filer på hendes fritid

    Disse hackere muligvis efter noget, . finansielle data , personlige oplysninger , destruktion - - eller alle tre . Remote Access Trojans er langt de mest magtfulde og farlige virus din computer kan kontrakt .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Setup Enterprise 
    ·Sådan Scan Norton Trusted Files 
    ·Sådan fjernes Yoursitebar 
    ·Hvordan at slippe af pop-ups for god 
    ·Sådan finder du din produktnøgle for Symantec Norton …
    ·Sådan deaktiveres Heuristics på Norton 
    ·Sådan fjernes W32 Pate B Worm 
    ·Sådan fjernes Symantec AntiVirus Corporate Edition 8 
    ·Sådan fjernes UAC Rootkit 
    ·Gratis Virus & Spyware Removal programmer til Windows X…
      Anbefalede Artikler
    ·Sådan bruges PowerDirector 8 
    ·Sådan Cut & Paste et Word-dokument som en vedhæftet f…
    ·Sådan installeres Mac Airport på en HP Computer 
    ·Hvordan man laver en histogram fra en liste over data i…
    ·Hvad er en EMC Retrospect 
    ·Hvordan til at komprimere individuelle filer 
    ·Sådan Konverter Word til Mac til Word for Windows 
    ·PowerPoint-præsentation Hjælp 
    ·Sådan Edit flere komponenter på SketchUp 
    ·Forklar Photoshop 
    Copyright © Computer Viden http://www.computerdk.com