Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Che cosa è un cavallo di Troia attacco ?

Per l'utente di PC alle prime armi ( ! O anche un esperto di uno) , la rilevazione ed evitando tutti i possibili attacchi al computer sembra quasi impossibile . Fino a quando la macchina è collegata a Internet, c'è sempre la possibilità di contrarre alcune delle minacce online , se si tratta di un worm , virus o un cavallo di Troia. Continuate a leggere e conoscere gli attacchi di Trojan horse , a guardia contro di loro e che cosa fare se il computer è infetto . Cavallo di Troia Storia

Gli studenti di storia avranno una certa comprensione dei meccanismi alla base di un attacco di cavallo di Troia . Il cavallo di Troia era un grande , scavata scultura lignea dato in dono alla città di Troia da parte dei Greci . All'interno , invece , membri dell'esercito greco erano nascosti , e quando il cavallo è stato proposto entro le porte della città , hanno messo in scena un attacco per sconfiggere i loro nemici e conquistare la città . In termini di calcolo , un cavallo di Troia si riferisce a un programma dannoso che appare travestito da qualcosa di innocuo , come una musica o file video .
Trojan Horse Attacco

Un Trojan attacco cavallo può essere progettato per eseguire qualsiasi numero di gol , ma in genere l'intento è o guadagno pecuniario o diffondere caos. Ad esempio , su portando il file infetto sul vostro disco rigido , il cavallo di Troia può individuare e inviare le coordinate bancarie per lo sviluppatore . Oppure potrebbe semplicemente bloccare i vostri computer con i file inutili , rallentando il sistema di una battuta d'arresto e, infine, causando un incidente . L'unico limite a ciò che un attacco di cavallo di Troia può compiere dipende dai limiti della fantasia dello sviluppatore e il talento .
Guardia dagli attacchi

Vigilanza costante è il nome del gioco qui . Per prevenire un attacco di cavallo di Troia da riuscire, non bisogna mai scaricare qualsiasi contenuto a meno che non vi fidate completamente sia la fonte del file e il file stesso . Un cavallo di Troia può essere mascherato da qualsiasi tipo di file , ma deve eseguire per causare danni al computer . A tal fine , l'ultima proroga di un file Trojan sarà qualcosa di simile . Exe , . Vbs , . Com , o . Bat . Controllare sempre l'estensione del file prima di aprire qualsiasi file , e non aprire file o fare clic su link casuali ciecamente .
Rimozione di un Trojan Horse

L' unico modo per garantire il 100 per cento che il computer non è più infetto è quello di eseguire una formattazione completa del disco rigido e di una installazione pulita del sistema . Questo è un processo faticoso , ma potrebbe essere esattamente ciò che è necessario per ( 1) rimuovere il Trojan e ( 2) convincere di essere più attento in futuro . Altre possibili soluzioni includono anti-virus e software anti -Trojan , ma ricordate che gli attacchi di Trojan Horse si stanno evolvendo più velocemente del software per eliminarli , in modo che nessun programma è fail-safe .
Considerazioni

Gli sviluppatori che scrivono programmi Trojan horse fanno la loro vita fuori di disattenzione e ignoranza altrui . Proprio come un rapinatore in una brutta parte della città prede su coloro che si perdono nel suo quartiere , così anche gli attacchi di Trojan Horse venire quando si fa clic da un sito all'altro del tutto ignaro di dove siete diretti e quali azioni scattate. Prendendo il tempo per eseguire la scansione dei file e scaricare solo da siti attendibili potrebbe essere ingombrante , ma batte l'alternativa di avere una macchina infetta .

 

networking © www.354353.com