Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Wat is een Trojan Horse Attack ?
Voor de beginnende pc-gebruiker ( of zelfs een ervaren een ! ) , Het opsporen en het vermijden van alle mogelijke aanvallen op uw computer lijkt bijna onmogelijk . Zolang het apparaat is aangesloten op het internet , is er altijd de mogelijkheid van aanbestedende aantal online bedreigingen , of het nu een worm , virus of Trojaans paard . Lees verder en leer meer over aanvallen van Trojaanse paarden , bewaken tegen hen en wat te doen als uw computer is geïnfecteerd . Trojan Horse Geschiedenis

Studenten van de geschiedenis
zal enig begrip van de mechanismen achter een Trojaans paard aanval hebben . Het paard van Troje was een grote , uitgeholde houten sculptuur gegeven als een geschenk aan de stad Troje door de Grieken . Binnen, maar , de leden van het Griekse leger waren verborgen , en als het paard binnen de stadspoorten werd gebracht , geënsceneerd ze een aanval om hun vijanden te verslaan en vastleggen van de stad . Bij het berekenen van termen , een Trojaans paard verwijst naar een kwaadaardig programma dat verschijnt vermomd als iets onschuldig , zoals een muziek- of videobestand .
Trojan Horse Attack

Een Trojaans horse-aanval kunnen worden ontworpen om het even welk aantal doelen te bereiken , maar meestal de bedoeling is ofwel geldelijk gewin of verspreiden chaos . Bijvoorbeeld , bij op uw harde schijf waardoor het geïnfecteerde bestand , zou het Trojaans paard lokaliseren en stuur uw bankgegevens aan de ontwikkelaar . Of is het misschien gewoon hoogveen uw computer met onnodige bestanden , vertraagt ​​het systeem tot stilstand en uiteindelijk veroorzaken van een crash . De enige grens aan wat een Trojaans paard aanval kan bereiken is afhankelijk van de grenzen van de verbeelding en talent van de ontwikkelaar .
Guard tegen aanvallen

Constante waakzaamheid
is de naam van het spel hier . Om te voorkomen dat een Trojaans paard aanval van slagen , moet je nooit enige inhoud te downloaden , tenzij je volledig vertrouwt zowel de bron van het bestand en het bestand zelf . Een Trojaans paard kan worden vermomd als elk type bestand , maar het moet uitvoeren om schade aan uw computer veroorzaken . Daartoe zal de laatste verlenging van een Trojan -bestand iets als . Exe , . Vbs , . Com , of . Bat zijn. Controleer altijd de bestandsextensie voor het openen van een bestand , en nooit geopende bestanden of klik willekeurige koppelingen blindelings .
Het verwijderen van een Trojan Horse

De enige manier om 100 procent garanderen dat uw computer is niet langer besmet is om een ​​volledige indeling van de harde schijf en een schoon systeem installeren uitvoeren . Dit is een moeizaam proces , maar het zou wel eens precies wat nodig is om ( 1 ) verwijdert de Trojan en ( 2 ) u overtuigen om meer voorzichtig te zijn in de toekomst . Andere mogelijke oplossingen omvatten anti - virus en anti - Trojan software , maar vergeet niet dat aanvallen van Trojaanse paarden zijn sneller dan de software in ontwikkeling om ze te elimineren , zodat er geen programma is fail - safe .
Overwegingen

Ontwikkelaars
die Trojan horse programma's te schrijven in hun levensonderhoud af van onoplettendheid en onwetendheid van anderen . Net als een overvaller in een slecht deel van de stad aast op hen die verloren gaan in zijn buurt , zo ook zal aanvallen van Trojaanse paarden komen wanneer u klikken van site naar site geheel niet bewust van waar je naartoe en welke acties u hebt genomen . De tijd nemen om bestanden te scannen en te downloaden van een bekende site misschien omslachtig , maar het is beter dan het alternatief van het hebben van een geïnfecteerde machine .

Previous: Next:
  Network Security
·Hoe te Kerberos Aware Applicat…
·Soorten Computer Hackers 
·Hoe de oorsprong van vervalste…
·De Firewall Bypass 
·How to Get Rid van NTLM 
·Hoe te SSI met Apache2 
·Hoe u een proxy Detect 
·Hoe maak je Secure een Wireles…
·Voordelen Tussen Asymmetrische…
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe om te winkelen voor een draadloze ro…
Hoe het opzetten van een D - Link Wirele…
Hoe het opzetten van een Netgear Wireles…
Hoe het opzetten van een Linksys Wireles…
Hoe maak je een draadloze router firewal…
Hoe een printer toegang via een draadloz…
Hoe kan ik een verloren netwerksleutel v…
Hoe maak je een draadloze router op Wind…
  Netwerken Articles
·Wat zijn de gevaren van het gebruik van …
·Hoe maak je een kabelmodem gebruiken voo…
·Toegang tot een Westell Modem 
·Hoe het opzetten van het IP voor een RCA…
·Tekenen en symptomen van Cheating 
·Hoe kan ik een nieuwe Avatar in OpenSim …
·Hoe u uw PayPal- activiteit Reset Inlogg…
·Definitie van een WAN-minipoort 
·De nadelen van de End -User System Devel…
Copyright © Computer Kennis http://www.nldit.com