Pergunta  
 
Conhecimento computador >> Pergunta >> PC Resolução de problemas >> 
A definição de um Cavalo de Tróia para um computador
cavalos de Tróia incluem aplicativos e arquivos que parecem ser benéficas, mas , na verdade, conter software malicioso. Um cavalo de Tróia pode ser difícil de detectar , pois pode ser parte de um programa que é útil para o usuário, como um programa antivírus ou um jogo de computador , de modo que o usuário não verá um arquivo separado quando ele está à procura de malware. Prevenção

Como um cavalo de Tróia engana usuários para ajudá-la a se espalhar, o cavalo de Tróia não tem um sistema de propagação em separado , ao contrário de worms, que se reproduzem e se espalhar para outros computadores sem o envolvimento do usuário. Aviso aos usuários sobre o Trojan impede a sua propagação , porque o Trojan requer que o usuário instale o software , abra um arquivo ou executar outra ação antes que possa causar danos.
Software Modificado

um programador malicioso pode incluir código nocivo , como o software que rouba informações de cartão de crédito do usuário , em uma cópia de um programa bem conhecido e difundido. Por exemplo , o programador pode adicionar o código nocivo para um programa de planilha eletrônica popular, e , em seguida, colocar o programa de planilha eletrônica em um servidor que está disponível para o público. O usuário deve fazer o download do programa de planilha a partir do site da empresa que o criou para eliminar o risco de baixar uma cópia com modificações nocivas.
Uso indevido

um cavalo de Tróia pode se referir a um programa benéfico que é mal utilizado para executar uma tarefa antiético. Um tipo de Trojan instala um software que permite ao usuário operar um computador de outro local. O software de controle remoto tem negócio legítimo usa porque o usuário pode querer executar o software em seu computador de casa enquanto ele está viajando . Este tipo de cavalo de Tróia pode ser mais difícil de detectar porque o software antivírus pode não reconhecê-lo como malicioso .
Detecção

Um cavalo de Tróia pode abrir conexões no computador do usuário para o hacker mal-intencionado usar , mas isso também fornece uma maneira de detectar e identificar o cavalo de tróia. De acordo com a Universidade da Carolina do Norte, se as portas são abertas que normalmente não seria aberto, um cavalo de Tróia pode ter aberto essas portas para que um usuário mal-intencionado pode usar o computador como um local de armazenamento para informações ilícitas , como o software não licenciado e de crédito roubado números de cartão . Um tipo de cavalo de Tróia não pode abrir a mesma porta que outro Trojan , que pode ajudar a identificar o Trojan específico.

Anterior :

Próximo : No
  Os artigos relacionados
·Por que meu ecrã de computador Mudando Up & Down 
·Como fazer upload de uma tela capturada 
·Como desmontar um cabo serial DB9 
·Como recuperar a lixeira em um computador 
·Como remover um programa Preso em Adicionar /Remover Pr…
·Como remover Symantec W32.SillyP2P 
·Apache Conflito com Skype 
·Como recuperar um Compaq 6710b 
·Como se livrar de Ad.doubleclick 
·Como se comunicar com alguém no Chatroulette Sem uma W…
  Artigos em destaque
·Como limpar arquivos comuns 
·Como converter FLV para MP3 com software 
·Permissão negada ao excluir a chave do Registro 
·Como converter RMVB para Mpeg4 
·Como corrigir uma tela azul com Hiren de 
·Como corrigir o som em um laptop Acer 
·Como remover um painel de computador Side 
·Como a arrancar qualquer desktop ou laptop 
·Como excluir ISearchTech.Powerscan 
·Como converter arquivos de filme do iTunes para arquivo…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados