Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad är en trojansk häst Attack

    ? För nybörjare PC-användare ( ! Eller ens en erfaren man ) , upptäcka och undvika alla tänkbara attacker på datorn verkar nästan omöjligt . Så länge maskinen är ansluten till Internet , det finns alltid risken att smittas av någon online- hot , oavsett om det är en mask , virus eller trojan . Läs på och lär dig mer om attacker trojansk häst , vakt mot dem och vad du gör om din dator är infekterad . Trojan Horse Historia

    Studenter i historien kommer att ha viss förståelse för mekaniken bakom en trojan . Den trojanska hästen var en stor , urgröpt träskulptur ges som en gåva till staden Troja av grekerna . Inuti, men var medlemmar av den grekiska armén gömd , och när hästen väcktes inom stadens portar , iscensatte de ett angrepp för att besegra sina fiender och erövra staden . I datorvärlden termer , hänvisar en trojansk häst för ett skadligt program som visas förklädd som något ofarligt , t.ex. en musik- eller videofil .
    Trojan

    En trojan häst attack kan utformas för att åstadkomma ett antal mål , men vanligtvis avsikten är antingen ekonomisk vinning eller sprida förödelse . Till exempel , på att föra den infekterade filen på din hårddisk , kanske Trojanen lokalisera och skicka dina bankuppgifter till utvecklaren . Eller det kanske bara mosse ner datorn med onödiga filer , bromsar systemet att stanna och så småningom orsakar en krasch . Den enda gränsen för vad en trojan kan åstadkomma är beroende av gränserna för utvecklarens fantasi och talang .
    Guard mot angrepp

    ständig vaksamhet namnet på spelet här . För att förhindra en attack trojansk häst från att lyckas , måste du hämta aldrig något innehåll om du inte helt litar både källan till filen och själva filen . En trojansk häst kan vara förklädd till alla typer av filer , men det måste köras för att skada din dator . För detta ändamål kommer den slutliga förlängningen av en trojan fil vara något liknande . Exe , . Vbs , . Com , eller . Bat . Kontrollera alltid filändelsen innan du öppnar en fil , och aldrig öppna filer eller klicka på slumpmässiga länkar blint . Addera bort en trojansk häst

    Det enda sättet att garantera 100 procent att datorn inte längre smittad är att göra en fullständig formatering av hårddisken och ett rent system installation . Detta är en tröttsam process , men det bara kan vara precis vad som krävs för att ( 1 ) ta bort Trojan och ( 2 ) övertyga dig att vara mer försiktig i framtiden . Andra möjliga lösningar inkluderar anti - virus och anti - trojan program , men kom ihåg att trojanska hästen attacker utvecklas snabbare än programvara för att eliminera dem , så inget program felsäkra .
    Överväganden

    Utvecklare som skriver trojanska hästar få sin utkomst av andras ouppmärksamhet och okunskap . Precis som en rånare i en dålig del av staden bytesdjur på dem som går vilse i hans grannskap , så kommer också trojansk häst attacker komma när du klickar från plats till plats är helt omedvetna om var du är på väg och vilka åtgärder du har vidtagit . Att ta sig tid att söka igenom filer och ladda endast från betrodda webbplatser kan vara besvärligt , men det slår alternativet att ha en infekterad maskin .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur Sätt ett undantag för en Windows-brandväggen
    ·Hur man använder ISPS spårning på webben
    ·Hur säkra ett hemnätverk
    ·Suppleant för Space i DOS på ett Användarnamn
    ·Microsoft Firewall Problem i Windows XP
    ·Hur man undviker e Scams att förhindra identitetsstöl…
    ·Lägga till en dator till ett trådlöst nätverk utan …
    ·Förhindra att Ping Sweep
    ·Microsoft lösenordskomplexiteten Regler
    ·Hur man väljer en brandvägg
    Utvalda artiklarna
    ·Skillnader mellan hög hastighet och trådlöst interne…
    ·Vulnerability Scanner Tools
    ·Hur man gör en parallell korsad kabel
    ·Vad är en Bluetooth- baserade smarta Sensor Network
    ·Hur fixar problem med trådlöst på min HP Pavilion 60…
    ·Hur Ping en NTP-server
    ·Hur man återställer gula indikatorn på en Sun T5120
    ·Hur man använder en Sony Bravia som en Windows Media S…
    ·Hur du överför en internet signal över långa avstå…
    ·Hur man fixar en Kan inte hitta server eller ett DNS-fe…
    Copyright © Dator Kunskap http://www.dator.xyz