Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
O que é um cavalo de Tróia Ataque
? ( ! Ou até mesmo um experiente ) para o usuário novato PC , detectando e evitando todos os possíveis ataques em seu computador parece quase impossível. Enquanto a máquina estiver ligada à Internet, há sempre a possibilidade de contrair alguma ameaça on-line , se é um verme, vírus ou cavalo de tróia. Leia e aprenda sobre os ataques de cavalos de Tróia , protegendo contra eles eo que fazer se o seu computador está infectado. Cavalo de Tróia História

Estudantes de história terá alguma compreensão dos mecanismos por trás de um ataque de cavalo de tróia. O cavalo de Tróia era um grande, oca escultura de madeira dado como um presente para a cidade de Tróia pelos gregos. No interior, no entanto, os membros do exército grego estavam escondidos , e quando o cavalo foi trazido para dentro dos portões da cidade , eles encenaram um ataque para derrotar seus inimigos e capturar a cidade . Em termos de computação , um cavalo de Tróia se refere a um programa malicioso que aparece disfarçado como algo inofensivo , como um arquivo de música ou vídeo.
Trojan Ataque Cavalo

Um cavalo de Tróia ataque de cavalo pode ser projetado para realizar qualquer número de gols , mas normalmente a intenção é ou ganho pecuniário ou espalhar o caos . Por exemplo, ao trazer o arquivo infectado em seu disco rígido , o programa cavalo de Tróia pode localizar e enviar suas informações bancárias para o desenvolvedor. Ou ele só poderia atolar no seu computador com arquivos desnecessários , reduzindo o sistema a um impasse e, eventualmente, causar um acidente . O único limite para o que um ataque de cavalo de Tróia pode fazer depende dos limites da imaginação e talento do desenvolvedor.
Proteger contra ataques

Vigilância constante é o nome do jogo aqui . Para evitar um ataque de cavalo de Tróia de ter sucesso , você nunca deve baixar qualquer conteúdo , a menos que você confia completamente tanto a origem do arquivo e do arquivo em si. Um cavalo de Tróia pode ser disfarçado como qualquer tipo de arquivo, mas ele deve executar para causar danos ao seu computador. Para o efeito, a extensão final de um arquivo Trojan será algo como . Exe , . Vbs, . Com , ou . Morcego. Sempre verifique a extensão do arquivo antes de abrir qualquer arquivo, e os arquivos nunca abrir ou clicar em links aleatórios cegamente.
Remoção de um Cavalo de Tróia

A única maneira de garantir 100 por cento que seu computador não está infectado é realizar uma formatação completa do disco rígido e um sistema de instalação limpa. Este é um processo cansativo , mas ele só poderia ser exatamente o que é necessário para (1) remover o Trojan e (2) convencê-lo a ser mais cuidadoso no futuro. Outras soluções possíveis incluem anti -vírus e software anti -Trojan , mas lembre-se que os ataques de cavalo de Tróia estão evoluindo mais rápido do que o software para eliminá-los, de forma que nenhum programa é à prova de falhas .

Considerações

desenvolvedores que escrevem programas cavalo de tróia fazem a sua vida fora de desatenção e ignorância dos outros. Assim como um assaltante em uma parte ruim da cidade presas em aqueles que se perdem no seu bairro , também vai Trojan ataques de cavalo vem quando você está clicando de site para site totalmente inconsciente de onde você está indo e que ações que tomou. Tomando o tempo para fazer a varredura de arquivos e download apenas de sites confiáveis ​​pode ser complicado , mas bate a alternativa de ter uma máquina infectada .

Anterior :

Próximo : No
  Os artigos relacionados
·Como ping a um servidor protegido por um firewall Cisco…
·Como verificar SIDS em um servidor 
·Como verificar o seu SSL 
·Como identificar ataques usando Wireshark 
·O que é um Access Control (RBAC ) Permissão baseada e…
·Como utilizar o Cisco Pix 506E 
·Como fazer uma obra-chave para ZoneAlarm 
·Definição de um site seguro 
·Como o SSL proteger contra IP Spoofing 
·O uso de Keyloggers 
  Artigos em destaque
·Tipos de Sistemas de Rede 
·Como instalar o D -Link DIR-655 para um Mac 
·Como configurar uma rede sem fio LAN 
·Como configurar um domínio confiável 
·Como encontrar meu cartão Modem 
·Como Ganhar Dinheiro com sites 
·Como configurar um roteador Linksys para trabalhar com …
·Como construir uma antena de alta velocidade USB Dish 
·Quais são on-line Pop- Ups 
·Como chegar no Facebook na escola passo -a-passo 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados