jeudi 8 novembre 2012

Un cheval de Troie est plus que juste une statue


À un certain moment au cours de l'école que vous avez probablement entendu parler d'Ulysse plan génial de se faufiler dans la ville soldats de son ennemi sous les traits d'une magnifique statue d'un cheval le cheval de Troie célèbre, pour être exact. C'est une belle histoire, et le plan a été une telle manœuvre tactique grande que, malheureusement, les pirates l'ont adaptée pour répondre à leurs attaques malveillantes contre votre ordinateur.

Un cheval de Troie, dans le monde de l'informatique, est un programme apparemment inoffensif qui délivre un indésirable, un programme dangereux qui peut avoir des conséquences désastreuses. Contrairement à un virus informatique, cependant, il s'appuie sur l'utilisateur d'effectuer une sorte d'action qui déclenche le programme. Donc, comme cheval de Troie Ulysse tiré à l'intérieur des murs de la ville, vous devez ouvrir ou d'installer l'élément pour libérer le programme nuisible, comme des soldats d'Ulysse essaimage de la statue.

Ils existent en deux formes les plus courantes. Le premier est un programme qui, bien que normalement inutile, a été modifié par un pirate informatique qui est entré dans le codage dangereuses qui déclencheront lorsque le programme est utilisé. Par exemple, vous pouvez installer un programme sur votre ordinateur qui vous indique ce que la météo pour votre ville est. Cela semble être un outil très utile, et il serait si un pirate ne l'avait pas utilisé comme un déguisement pour une programmation qui va ralentir votre ordinateur ou de provoquer un certain nombre d'autres effets néfastes.

L'autre type est un programme indépendant qui semble être une chose, comme une image ou un match. Toutefois, lorsque vous exécutez le programme, vous êtes trompé en effectuant une tâche qui permet d'initier le cheval de Troie. Par exemple, le «jeu» pourrait ouvrir une boîte qui vous demande si vous voulez installer un certain composant de la partie. Peu importe si vous cliquez sur «oui» ou «non», le programme fournira la charge utile ou effets de celui-ci.

Les chevaux de Troie peut causer un certain nombre de problèmes différents pour vous et votre ordinateur. Un problème particulièrement dangereux, c'est le vol d'informations. Certains peuvent croire à votre ordinateur en marquant un site frauduleux comme celui qui est sûr. Ainsi, vous pourriez penser que vous êtes entrer des informations personnelles, telles que des mots de passe ou des numéros de cartes de crédit, dans un site bancaire. Toutefois, le destinataire de l'information n'est pas votre banque-c'est un pirate.

De même, les chevaux de Troie peuvent être utilisés pour enregistrer réellement les touches que vous frapper sur votre clavier pour que les pirates obtenir une lecture des noms d'utilisateur et mots de passe que vous tapez. Ou alors, ils peuvent fouiller dans votre ordinateur pour trouver et copier, modifier ou supprimer certains fichiers. Ils peuvent également causer des ennuis apparemment mineures, comme des pop-ups. Beaucoup de ces pop-ups ne sont pas conçus pour simplement vous ennuyer, même si, elles sont conçues pour vous piéger en cliquant sur eux et d'accéder à un site Web frauduleux.

Heureusement, quand vous savez ce que les chevaux de Troie sont et comment ils fonctionnent, il ya plusieurs étapes que vous pouvez prendre pour vous protéger. Tout d'abord, être conscient de la façon dont vous communiquez en ligne, y compris les e-mails que vous ouvrez et où vous affichez votre adresse e-mail. N'utilisez jamais votre adresse e-mail principale sur annuaires Internet, comme les sites utilisés pour la recherche d'emploi.

Si vous recevez un e-mail provenant d'une adresse e-mail que vous ne reconnaissez pas, ne l'ouvrez pas. Essayez de savoir qui est le message provient d'abord et, si vous ne pouvez pas, il suffit de le supprimer, un message raté qui était légitime est beaucoup moins dangereux que les dangers qu'il peut ouvrir votre ordinateur pour.

Lorsque vous configurez vos préférences de courriel, ne laissez pas votre ordinateur pour ouvrir automatiquement les pièces jointes. Ils arrivent souvent en pièces jointes aux messages, et ils pourraient même apparaître comme de quelqu'un que vous connaissez depuis de nombreux pirates sont capables de voler les adresses à droite de la carnet d'adresses.

Une des choses les plus importantes que vous pouvez faire pour vous protéger est d'acheter et d'utiliser un bon logiciel de protection antivirus et un pare-feu. Parce que de nouvelles menaces apparaissent chaque jour, il est impératif que vous mettez à jour votre logiciel fréquemment. La plupart des entreprises qui offrent ces types de logiciels autoriser les téléchargements de mise à jour gratuitement ou à un service d'abonnement pour les mises à jour. Donc, maintenant vous savez qu'un cheval de Troie n'est pas seulement une statue d'une histoire ancienne, c'est une menace réelle. C'est à vous de prendre les mesures nécessaires pour protéger votre ordinateur et votre vie privée....

Aucun commentaire:

Enregistrer un commentaire