vírus cavalo de tróia infectar seu computador anexando-se a arquivos legítimos e enviar suas informações pessoais, tais como nomes de contas de usuários , senhas e endereços de e-mail de volta para a fonte do cavalo de tróia. Isso permite que um usuário remoto para ganhar o controle de seu computador. Cavalos de Tróia são fáceis de remover com qualquer anti- vírus ou um programa anti- spyware. Coisas que você precisa
programa Anti- virus
Anti -spyware programa
Registro limpeza software
Show Mais instruções
1
Ativar proteção em tempo real contra qualquer e todos os tipos de vírus, incluindo cavalos de Tróia , tanto em seu anti-vírus e anti-spyware . Proteção em tempo real funciona em segundo plano durante o uso normal do computador para evitar que vírus prejudiciais de infiltrar no computador. Enquanto alguns programas anti-vírus e anti- spyware exigem que você paga para o programa de software completo , a fim de usar a proteção em tempo real , há uma série de programas, como o Avira , AVG e TrendMicro , que suportam a proteção em tempo real gratuito ou versões de avaliação do software.
2
varredura de vírus Programação em um determinado momento de cada dia. Verificação de vírus a cada dia oferece proteção adicional por varredura de vírus que podem ter contornado a proteção em tempo real. Verificações agendadas pode ser configurado para incluir o registro, memória e arquivos no computador , a fim de fornecer proteção total vírus. Agende a verificação de vírus diariamente por um momento em que você não vai usar o computador como a digitalização poderia retardar sua máquina.
3
Reveja a lista de itens encontrados durante uma verificação de vírus agendada . Siga as instruções na tela para eliminar as infecções ou para mover a infecção a uma área do disco rígido que vai impedir que o arquivo de danificar o disco rígido e outros recursos do sistema .
4
Limpe o registro periodicamente usando um programa de software de limpeza do registro . O registro pode conter informações sobre o software antigo e desnecessários , hardware e arquivos que foram criados pelo usuário. Hackers que estão tentando obter acesso ao seu computador vai usar esses arquivos como um ponto de entrada para o cavalo de tróia e outros vírus prejudiciais.