Udar Mózgu

Udar Mózgu

Czytaj artykuł
Adenotomia I Adenotonsilotomnia

Adenotomia I Adenotonsilotomnia

Czytaj artykuł
Arterioskleroza

Arterioskleroza

Czytaj artykuł
Budowanie Masy Mięśniowej Cz. 1.

Budowanie Masy Mięśniowej Cz. 1.

Czytaj artykuł
Budowanie Masy Mięśniowej Cz. 2.

Budowanie Masy Mięśniowej Cz. 2.

Czytaj artykuł
BCAA A Trening

BCAA A Trening

Czytaj artykuł
Czy PR Jest Dla Ciebie?

Czy PR Jest Dla Ciebie?

Czytaj artykuł
Laptop Do Programowania

Laptop Do Programowania

Czytaj artykuł
Networking

Networking

Czytaj artykuł
Biznes Dla Każdego

Biznes Dla Każdego

Czytaj artykuł
Public Relations

Public Relations

Czytaj artykuł
Wskazówki SEO

Wskazówki SEO

Czytaj artykuł
Próchnica

Próchnica

Czytaj artykuł
Bezpieczny Internet

Bezpieczny Internet

Czytaj artykuł
Okulary Przeciwsłoneczne

Okulary Przeciwsłoneczne

Czytaj artykuł
Bezpieczeństwo W Social Mediach

Bezpieczeństwo W Social Mediach

Czytaj artykuł

Wirus Konia Trojańskiego


Opublikowane: 2019-11-21
Wyświetlenia: 16
Autor: Administrator
Published in: Oprogramowanie
Wirus Konia Trojańskiego

Wirus konia trojańskiego.

Chociaż zapewne słyszeliście o koniu trojańskim z greckiej mitologii, jest szansa, że słyszeliście również o koniach trojańskich w odniesieniu do komputerów. Konie trojańskie są popularnymi, ale niebezpiecznymi programami, które ukrywają się w innych, pozornie nieszkodliwych programach.

Pracują tak samo jak starożytny koń trojański: Po ich zainstalowaniu, program zainfekuje inne pliki w całym systemie i potencjalnie spowoduje spustoszenie na komputerze. Mogą nawet wysyłać ważne informacje z Twojego komputera przez Internet do twórcy wirusa. Haker może wtedy zasadniczo

kontrolować komputer,

spowalniając aktywność systemu lub powodując awarię maszyny.

Chociaż w rzeczywistości nie są to wirusy, są one określane jako "wirusy koni trojańskich", "wirusy trojańskie", "konie trojańskie" lub po prostu zwykłe "trojany". Niezależnie od tego, jak ludzie je nazywają, wszystkie oznaczają to samo. Ale co się stało? Jak wpuściłeś tego konia trojańskiego do swojego komputera? I co możesz zrobić, aby powstrzymać jednego z nich przed wejściem do komputera?

Aby trojan zainfekował twoją maszynę, musisz zainstalować stronę serwera aplikacji. Jest to zazwyczaj wykonywane przez specjalistów z dziedziny inżynierii społecznej - autor konia trojańskiego musi przekonać Cię do pobrania aplikacji.

Alternatywnie, on lub ona może wysłać program do Ciebie w wiadomości e-mail z nadzieją, że go wykonasz. To, dlatego jest nazywany koniem trojańskim - musisz świadomie lub nieświadomie uruchomić plik .exe, aby zainstalować program.

Najpopularniejszym sposobem rozprzestrzeniania się koni trojańskich są załączniki do wiadomości e-mail. Twórcy tych aplikacji zazwyczaj używają technik spamowania do wysyłania setek lub nawet tysięcy e-maili do osób niczego niepodejrzewających; ci, którzy otwierają wiadomości i pobierają załącznik, kończą z zainfekowaniem swoich systemów.

Biografia Autora
Komentarze do artykułu
Podobne artykuły
Polecani Autorzy Artykułów
Autor:  Administrator
Dołączył:  2013-02-24
Artykuły:  2
Autor:  Liqido
Dołączył:  2019-10-23
Artykuły:  3
Autor:  Dawidof
Dołączył:  2019-10-23
Artykuły:  3
Szukaj Artykułu
Kategorie Artykułów
1 Domowy biznes 0 Etyka 0 Kariera 0 Mały biznes 0 Marketing 1 Networking 0 Obsługa klienta 0 Przedsiębiorcy 2 Public Relations 0 Sprzedaż 0 Zarządzanie
0 Aukcje 1 Bezpieczeństwo 0 Blogowanie 0 Domeny 0 E-commerce 1 Ebooki 1 Email Marketing 0 Fora 0 Generowanie ruchu 0 Google 0 Hosting stron 0 Internet Marketing 0 Podkasty 0 Programy partnerskie 0 Projektowanie stron 0 Promocja strony 0 RSS 1 SEO 0 Spam
0 Architektura krajobrazu 0 Bezpieczeństwo w domu 0 Ciąża 0 Dzieci 0 Hobby 0 Majsterkowanie 0 Mój Ogród 0 Opieka rodzicielska 1 Projektowanie wnętrz 0 Wakacje 0 Zwierzęta
0 Fundusze inwestycyjne 0 Inwestycje 1 Kredyty 0 Leasingi 0 Nieruchomości 0 Podatki 0 Pożyczki 0 Ubezpieczenia
2 Bezpieczeństwo informacji 0 Gry 1 Hakowanie 4 Kryminalistyka komputerowa 1 Laptopy 2 Odzyskiwanie danych 1 Oprogramowanie 0 Sieci komputerowe 0 Urządzenia komputerowe 1 Urządzenia przenośne
1 Biżuteria 1 Buty 0 Odzież 0 Światowe trendy
0 Elektroniki użytkowej 0 Nowości filmowe 0 Produkty cyfrowe 0 Recenzje muzyki
0 Reklama na dworcach 1 Reklama na lotniskach 2 Reklama na telebimach 1 Reklama w autobusach 1 Reklama w biurowcach 0 Reklama w komunikacji miejskiej 0 Reklama w metrze 1 Reklama w PKP 0 Reklama w placówkach medycznych 2 Reklama w tramwajach
3 Budowanie sylwetki 1 Choroby 0 Depresja 0 Dolegliwości kobiet 0 Lekarstwa 4 Medycyna 0 Medycyna alternatywna 0 Medytacja 0 Odżywianie 3 Piękno 0 Problemy męskie 0 Rak 0 Skażenie 1 Stomatologia 0 Suplementy 0 Trądzik 0 Utrata masy ciała 0 Yoga
Najnowsze Artykuły
Najnowsze Posty Bloga

Amazon

Sponsor
Click Here