Pergunta  
 
Conhecimento computador >> Pergunta >> PC Resolução de problemas >> 
Descrição Técnico básicas sobre como um Trojan backdoor Obras
Um cavalo de Tróia Backdoor permite que um atacante remoto para acessar um sistema de computador comprometido. O atacante pode executar ações maliciosas e coletar informações pessoais. Infecção

Backdoor Trojans apresentam-se como diversão , arquivos ou programas interessantes ou necessários. Ao instalar e executá-los no computador , o usuário inadvertidamente abre uma " backdoor" ou porta , permitindo que um usuário externo para ter acesso ao sistema.

Funções

uma vez que um Trojan backdoor é instalado, um hacker pode acessar remotamente o sistema e instalar um malware adicional. O atacante também pode registrar dados sensíveis, como nomes de usuários e-mail e senhas, números de cartão de crédito e informações bancárias . Hackers podem fazer upload de arquivos do sistema para um local externo , alterar as configurações do computador , desligue o computador e executar processos em segundo plano , tudo sem o conhecimento do proprietário do computador.
Prevenção /solução

Manter um programa antivírus atualizado em execução em todos os momentos . Este software será capaz de detectar e eliminar todas as ameaças potenciais de cavalo de tróia ou vírus antes que eles tornam-se instalado no sistema .

Anterior :

Próximo : No
  Os artigos relacionados
·Como limpar BackDoor Graybird 
·Meu computador trava quando o Windows está sendo desli…
·Como eliminar um ícone Alert Spyware 
·Acrobat 9 não será instalado 
·Como reparar Bootmgr Com Linux 
·Problemas com o Windows 7 Waking Up 
·Como corrigir problemas AMD 3200 
·Como ver se alguém tem cortado o seu PC 
·O que a criação de um ponto de restauração Fazer 
·O que provoca o meu som do computador a gaguejar 
  Artigos em destaque
·Como Cortar um arquivo Photoshop 
·Como converter de reprodução M3U para PLP 
·Como corrigir um problema de alimentação em um Laptop…
·Como se livrar de um Trojan 
·Como corrigir as portas USB em um laptop sem tirá-los 
·Como usar a Assistência Remota Com uma sub-rede difere…
·Como configurar o DSN ODBC para DB2 
·Como mover uma OU 
·Como acelerar o seu computador IncrediMail Instalar 
·Como reparar um registo danificado 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados