Trojans são arquivos maliciosos que se disfarçam como informação legítima , a fim de deslizar em seu computador. Então, eles podem baixar e instalar uma variedade de outros arquivos perigosos . Um tal tipo de arquivo que um trojan pode instalar no seu computador é chamado de um keylogger . Um arquivo keylogger pode registrar todos os usuários de teclas fazer e , em seguida, enviar essa informação através da Internet. Isto significa que qualquer informação pessoal sensível você digita enquanto seu computador está infectado com um keylogger pode ser comprometida. Felizmente, muitos programas antivírus disponíveis que podem remover os trojans e keyloggers . (Veja Referências 1 e 2 . ) Instruções
1
de Compra Symantec Norton AntiVirus. "PC Magazine" elogia desempenho consistentemente exemplar do Norton para detectar , eliminar e prevenir ameaças futuras. Embora o programa pode ser mais caro do que a maioria , uma assinatura oferece telefone , chat na Internet e suporte técnico e-mail de ajuda para remover ameaças especialmente teimosos. (Ver referência 3 ).
2
download avast! Antivírus gratuito . Segundo a "PC Magazine ", o avast! oferece proteção e remoção que rivaliza com muitos programas com proteção de pagamento por assinatura. Enquanto ele não fornece o tipo de suporte técnico que Norton e outros programas mais caros fazer , ele fornece um banco de dados on-line ameaça e um fórum da comunidade onde os membros podem ajudar com ameaças difíceis. (Ver referência 4 ).
3
Baixar Panda Cloud Antivirus . Este programa oferece uma versão gratuita que faz um scanner ideal " segunda opinião ", para usar com outra , primária, programa de segurança. Em vez de baixar e salvar um outro conjunto de definições de vírus em seu disco rígido , o programa acessa um banco de dados on-line para obter as informações . Você nunca vai ter que esperar por Panda Cloud para baixar as atualizações , e você sempre pode ter certeza que ele vai usar as mais recentes definições possíveis cada vez que você digitalizar. Este programa requer uma conexão ativa à Internet para tanto digitalizar e proteger. (Ver referência 5 ).