| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> Antivirus Software >> Content
    Hvordan er Remote Computer spyware installeret
    ? Computer spyware er et fælles problem, som computerbrugere. Der er mange typer af spyware , der spænder fra simple browser cookies , der er beregnet til at spore browsing vaner til avanceret og skadeligt software , der kan spore tastetryk og endda overtage en computer via fjernadgang. Spyware kan være et alvorligt problem, men før det kan forårsage problemer det har at installere sig selv på målet computer. Browser Cookies

    Cookies er tekstdokumenter lagret i en computer med en webbrowser. De er installeret automatisk, og problemfrit og typisk uden tilladelse fra brugeren. Cookies kan spore browsing aktivitet , gemme online shopping cart indhold og bruges til godkendelse formål på sikre websteder . Cookies er en form for spyware , men er også et tveægget sværd , fordi reduktionen i brugerens privatliv giver mulighed for en forbedret web-oplevelse . For eksempel er det uden cookies ville være umuligt at gemme varer i indkøbsvognen i en online butik , og derefter vende tilbage til at tjekke disse poster den næste dag , fordi der ikke ville være noget at holde styr på , hvad der blev lagt i vognen.
    < br >
    vira

    Traditionelle computervirus er normalt installeret, når en bruger kører en eksekverbar fil, der indeholder en virus. Den virus derefter installerer sig selv på målcomputeren og udfører , hvad det er blevet programmeret til at gøre. Det er undertiden , men ikke altid, indeholder den automatiske installation af spyware . Virus kan også installere sig selv gennem exploits i webbrowsere og regneark , selv om disse former for infektion er mindre almindelige.

    Trojanske heste

    En trojansk hest er opkaldt efter den trojanske hest fra den græske historie om Trojas fald , fordi dens installation metode svarer til den måde, som den trojanske hest forårsagede undergang Troja. For at kunne gøre nogen skade en trojansk hest først skal installeres af en computers bruger. Det er ofte forklædt som et legitimt program , men kunne også køre automatisk uden tilladelse som ville en computer virus. Når du er inde , den trojanske hest tillade en ekstern bruger at få adgang til den computer, der er inficeret. Fjernbetjeningen bruger kan optage noget den inficerede computer bruger gør og kan endda tage computeren om.
    Computer Worms

    En særlig farlig form for infektion , computer orme spredes ved hjælp af fejl i Internet hardware og software til at sprede uden kendskab eller tilladelse fra de involverede parter . Worms, i modsætning til andre former for infektion, ikke kræver , at brugeren at træffe foranstaltninger for at starte infektionen. De kan installere sig selv uden at brugeren åbner en bestemt fil eller gå til en skadelig hjemmeside. Når det er installeret , de kan udføre mange ondsindede handlinger , herunder installation af spyware , uden afsløring.
    Keyloggers

    keylogger er software, spioner på en inficeret computer ved at optage alle tastetryk , der er lavet , og at fremsende disse oplysninger skal opbevares i et sted, hvor en ekstern part kan få adgang til den. Keyloggers er små programmer , der undertiden installeret af virus og orme som en sekundær angreb på en inficeret computer. Keyloggers kan også forklæde sig som legitime programmer som ville en trojansk hest. Der er nogle keyloggers der er installeret på en hardware -niveau , sædvanligvis ved at ændre en computer . Men disse keyloggers ikke lade en tredjepart fjernadgang.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan tilføjes Undtagelser fra Firewall i Norton Secu…
    ·Forskellen mellem Spyware & Malware 
    ·Norton Protection Center vil ikke starte 
    ·Sådan bruges Cain med Antivirus Enabled 
    ·Microsoft Virus & Spyware Removal 
    ·BitDefender Antivirus Information 
    ·Sådan Desinficer din pc 
    ·Hvordan fjerner jeg Security Alert fra systembakken i W…
    ·Sådan fjernes alle Norton 
    ·Sådan fjernes Norton Utility 
      Anbefalede Artikler
    ·Sådan oprettes MDS fra MDF 
    ·Sådan ændre farverne på Microsoft Office 2007 
    ·Sådan Fremskynde Tempo i Audacity 
    ·Sådan Find Out Your Skype Password 
    ·Hvordan at slippe af tæger på en X- akse : Matlab 
    ·Sådan får du vist Tidligere Screenshots på Skype 
    ·Hvordan man laver en ramme i GIMP 
    ·Mørke Photoshop effekter 
    ·Hvordan laver man en IFO fil til en MP4 fil 
    ·Sådan finder du den mest almindelige tal i et Excel Pr…
    Copyright © Computer Viden http://www.computerdk.com