-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

mardi 9 avril 2013

Qu'est-ce que les logiciels espions cheval de Troie?

Cheval de Troie espions, qui est la vie privée du logiciel invasif du nom de la fable populaire grecque sur le cheval de Troie, entrée des gains aux systèmes informatiques déguisés en quelque chose d'inoffensif. Après ce malware installe lui-même, le programme effectue un certain nombre d'activités malveillantes, selon l'intention voulue de l'auteur, mais les logiciels espions suit d'abord des informations sur les utilisateurs de l'ordinateur. Bien que généralement cachés et inaperçus par les utilisateurs, les logiciels espions de Troie est pensé pour affaiblir les défenses d'un ordinateur, ce qui augmente la probabilité d'autres programmes envahissantes. Spyware n'a pas les propriétés de la réplication des virus et des vers, mais un cheval de Troie peut être transféré d'un système à l'autre en se fixant sur un objet téléchargeable ou une autre infection. Sécurité informatique adéquat doit inclure un certain type de programme anti-spyware.

Les gens peuvent télécharger des logiciels espions sans le savoir, cheval de Troie à bien des égards. Les individus peuvent acquérir le logiciel à partir d'une blague email passer d'un ami à un autre ou en téléchargeant une image populaire. De temps en temps, un écran contextuel apparaît sur un site Web, l'émission d'un avertissement indiquant que l'ordinateur a contracté un virus grave. La publicité suggère effectuer une analyse immédiate et incite les utilisateurs à télécharger un produit qu'il prétend permettra de protéger l'ordinateur de l'utilisateur. Plus souvent qu'autrement, cependant, cheval de Troie spyware accompagne le téléchargement.

D'exploitation secrètement en arrière-plan pendant l'utilisation d'ordinateurs, les logiciels espions de Troie pourrait surveiller web de l'utilisateur comportement de navigation. Ces informations détaillées concernant l'activité en ligne transfère souvent à un autre ordinateur à des fins de publicité et de marketing. Certains logiciels espions redirige les navigateurs Web des utilisateurs ou prend individus vers des sites spécifiques. Lorsqu'il est utilisé pour le vol d'identité, les logiciels espions de Troie se cache derrière la scène comme un moyen de recueillir divers types de renseignements personnels précieux. Les voleurs souvent attendre pour les ordinateurs infestés de révéler les noms, numéros de compte, numéros de carte de crédit, numéros d'identification, des fichiers et des mots de passe.

En plus de révéler des informations sensibles, les logiciels espions de Troie pourraient ouvrir la porte à des programmes malveillants supplémentaires. Chaque infection supplémentaire commence affecter les performances du système. Ordinateurs pourrait geler pendant le fonctionnement ou le logiciel espion peut provoquer un ordinateur lent. Tout comme les symptômes d'un virus, un système peut ne plus démarrer ou de l'expérience de s'écraser. Les logiciels espions de Troie combinée avec d'autres logiciels malveillants peuvent désarmer les pare-feu ou de rendre un logiciel antivirus inefficaces.

Les particuliers peuvent recourir à un nettoyage de l'ordinateur au total en réinstallant le système d'exploitation et d'autres programmes nécessaires. Intégrer la protection des logiciels espions dans le cadre de la sécurité en ligne empêche de nombreuses maladies. Certains programmes anti-virus offrent une protection des logiciels espions, mais beaucoup d'autres ne le font pas. Logiciel espion efficace non seulement protège l'information, il assure également la fonction informatique optimale. Bloquant les logiciels espions et les logiciels espions programmes d'élimination de recherche les fichiers du système d'exploitation, des registres et des logiciels installés pour des signes de menaces possibles.

Disponible en téléchargement gratuit, soit par achat, anti-logiciels espions sont équipés d'une variété de caractéristiques. Certains d'entre eux fonctionnent en temps réel, alertant les utilisateurs d'éventuelles menaces tout en surfant sur le web. Des programmes simples nécessitent un balayage sélectionné manuellement, et un logiciel plus avancé permet aux utilisateurs la possibilité d'inscrire des analyses régulières. À la fin de balayage, les programmes fournissent généralement une liste de menaces présumées, ainsi que le choix de conserver ou de supprimer des fichiers potentiellement dangereux.