*   >> Lectura Educación Artículos >> food >> recetas

Cuidado con el artículo Troya Horse

This se ha escrito porque hace poco leí una breve cita que me hizo parar en seco Mirad también. ¿Cuál fue el presupuesto, que era la siguiente Caballo de Troya es un mito griego o su némesis ordenador. Espero que este artículo le ayudará a aclarar matters.We todos han escuchado el término Caballo de Troya, pero ¿qué es exactamente? Un caballo de Troya es un programa destructivo disfrazado como una aplicación inofensiva. A diferencia de los virus, caballos de Troya no se replican a sí mismos, pero pueden ser tan destructivos.

Uno de los ejemplos más peligrosos de un troyano es un programa que promete eliminar de tu ordenador de virus, sino que introduce virus en su computer.The troyano puede ser complicado. Quien ya no haya estado en línea y tenía un anuncio pop-up que dice ser capaz de eliminar de tu ordenador de algún virus desagradable? O, aún más aterrador, recibirá un correo electrónico que afirma estar avisándole de un nuevo virus que puede poner en peligro el equipo.

El remitente se compromete a erradicar rápidamente, o proteger su computadora contra virus si simplemente descargar su software adjunto libre en el ordenador. Usted puede ser escéptico, pero el software parece legítima y la compañía de los sonidos de buena reputación. Usted procede a llevarlos en su oferta y descargar el software. Al hacerlo, usted acaba potencialmente expuestos a ti mismo un dolor de cabeza enorme y el equipo a una larga lista de dolencias. Cuando se activa un troyano, muchas cosas pueden suceder. Algunos son más molesto que dañino.

Algunos de los troyanos menos molestos pueden optar por cambiar la configuración del escritorio o agregar los iconos del escritorio tontos. Los más graves pueden borrar o sobrescribir los datos en su computadora, archivos corruptos, repartidas otro malware como virus, espiar a los usuarios de un ordenador y en secreto reportan datos como hábitos de navegación a otras personas, iniciar una sesión pulsaciones de teclas para robar información como contraseñas y números de tarjetas de crédito, phishing para detalles de la cuenta bancaria (que pueden ser utilizados para actividades delictivas), e incluso instalan una puerta trasera en el sistema informático para que puedan entrar y salir cuando les please.

To incrementan sus probabilidades de no encontrarse con un troyano, siga estas directrices. 1 Permanecer troyanos diligentes pueden infectar su ordenador a través de sitios web sin escrúpulos, mensajería instantánea y mensajes de correo electró

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.