| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> Antivirus Software >> Content
    Typer af trojanske hest virus
    En trojansk hest , eller Trojan, er malware, der forklæder sig som et nyttigt stykke software , der er sandt mission regel er at hjælpe hackere få uautoriseret fjernadgang til et computersystem. I modsætning til vira og orme , gør Trojans ikke kopiere sig selv ved at inficere andre filer , ikke lave kopier af sig selv og kræver hacker - interaktion at få adgang til et givet system. Der findes flere forskellige typer af trojanere : fjernadgang eller bagdør , anti- beskyttelse , destruktiv , data - afsendelse, denial of service angreb og proxy Trojans . Remote Access Trojans

    Remote Access Trojans , også kendt som rotter eller tilbagedatere trojanere, er den mest almindelige og farligste af alle trojanske heste. De kører usynligt på værts -pc'er , tillader en ubuden gæst at få fjernadgang og kontrol af maskinen. Denne type af trojanske fungerer på samme måde til legitime programmer til fjernadministration , såsom Symantecs pcAnywhere , men er designet specielt til stealth installation og drift. Disse programmer er typisk skjult i spil og andre små eksekverbare filer, der distribueres via vedhæftede filer.
    Anti- Beskyttelse Trojans

    Anti- beskyttelse Trojanske heste er normalt omtales som sikkerhedssoftware disablers . De er designet til at deaktivere firewalls , samt antivirus -software og filtre. Når disse programmer er installeret på en maskine , en hacker er i stand til lettere at angribe værts-pc'en .

    Destruktive Trojans

    Destruktive Trojans slette filer . De kan instrueres i at automatisk at slette alle de centrale systemfilerne i et operativsystem , herunder DLL, EXE eller INI -filer , på værts-pc'en . De kan aktiveres enten af en hacker eller kan indstilles til at aktivere på en bestemt dato . De er ligner virus , men da de typisk er skjult i filer med et system navn , antivirus software er usandsynligt, at opdaget dem.
    Data Sende trojanere

    data afsendelse trojanere hjemføre kritiske data tilbage til hackeren , herunder passwords eller fortrolige oplysninger , såsom adresselister , kreditkort eller bankoplysninger , eller andre private data. Den trojanske kan søge efter en bestemt information på bestemte steder på harddisken på den inficerede pc , eller det kan installere en keylogger og sender tastetryk tilbage til hackeren via e-mail eller formularer på et websted.
    Denial of Service Attack Trojans

    Denial of service ( DoS) angreb Trojans indebærer en multi- trins proces. Flere pc'er er inficeret med en zombie , der er planlagt til at angribe bestemte websteder samtidigt, således at den tunge trafik volumen overbelaste webstedets båndbredde. Den tunge trafikmængde derefter forårsager webstedets internetadgang til at mislykkes. En variant af denne type trojansk indebærer mail bomber, der samtidig angribe bestemte e-mail -adresser med tilfældige emner og indhold , der er i stand til at blive filtreret . Da disse typisk er målrettet mod en bestemt e-mail -adresse , generelle formål anti- virus software er usandsynligt, at opdaget dem.
    Proxy Trojans

    Proxy Trojans omdanne en computer til en proxyserver, enten at gøre den tilgængelig for alle internet-brugere , eller bare til hackeren . Denne type af Trojan er udviklet til at skabe " economisere " , der derefter bruges til at give fuldstændig anonymitet for ulovlige handlinger , herunder købe merchandise med stjålne kreditkort og initiere Denial of Service-angreb . Hvis hacker handlinger spores , er de da spores til ofrets host PC snarere end den faktiske hacker. Juridisk set den computer, hvor angrebet er lanceret , er ansvarlig for eventuelle skader angrebet forårsager .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan fjerner Antimalware Doctor med Spyware Doctor 
    ·Sådan Detect Spionage Software 
    ·Sådan Detect Keyloggers Med Norton 
    ·Sådan fjernes Kaspersky i fejlsikret tilstand 
    ·Sådan fjerner Trend Micro Client Server Agent 
    ·Sådan fjernes Mcafee Internet Security 
    ·Sådan konfigureres Virus Detection 
    ·Sådan fjernes virus og spyware gratis med No Registrat…
    ·Sådan fjernes Spy Sweeper 
    ·The Umbrella Antivirus 
      Anbefalede Artikler
    ·Sådan Lyt til PLS filer 
    ·Sådan justeres Send /modtag i Entourage 
    ·Sådan udskrives et indeks Tab for en Binder Divider 
    ·Sådan : Ctrl -Alt- Delete Fra en Remote Desktop 
    ·Cool ting at gøre med Microsoft Word 2003 
    ·Sådan sparer en Microsoft Works File til PDF 
    ·Jeg kan ikke forbindelse til en Remote Desktop 
    ·Problemer med Acrobat 9 Pro Med Word 2003 
    ·Specifikationerne for Roxio Creator 9.0 DE 
    ·Sådan Transfer en sælgers stamdata i SAP 
    Copyright © Computer Viden http://www.computerdk.com