“Conocimiento Redes>Seguridad de Red

¿Qué es Win32 Trojan

2014/7/24
¿ Un troyano es un programa malicioso equipo que se instala en una máquina escondiéndose en otra aplicación que parece ser legítimo. Un lugar popular para los troyanos para funcionar con equipos de Microsoft Windows es la carpeta Win32. El Sitio carpeta Win32

En máquinas Windows, la carpeta de sistema de Win32 contiene el núcleo del sistema operativo , los archivos de sistema esenciales y diversos controladores . Los troyanos pueden ocultar fácilmente allí en los archivos que se cargan en la memoria de la computadora en el arranque .
Qué troyanos

Actividades de troyanos van desde la relativamente benigna a la destrucción. Con frecuencia, simplemente redirigen enlaces del motor de búsqueda para aumentar el tráfico en sitios específicos para aumentar los ingresos. Otros programas pueden destruir archivos y moler un equipo infectado a su fin.
Prevención

Microsoft recomienda el sentido común higiene y mantenimiento de computadoras incluyendo el uso de un servidor de seguridad , manteniendo el navegador y el software del sistema actualizado , la instalación de la última versión del software anti- virus y ejercer precaución al visitar sitios web y sobre todo si la descarga de archivos .
Detección y eliminación

eliminación del malware persistente puede requerir ejecutar varios programas anti- virus y anti -spyware diferentes , así como descargar y ejecutar la última versión de Windows Malicious Software Removal Tool Microsoft . ( Si están habilitadas las actualizaciones automáticas, esta herramienta se ejecuta automáticamente cada mes cuando las actualizaciones de seguridad de Microsoft asuntos ) .

Seguridad de Red
Cómo investigar y Seguimiento de un robo de identidad Criminal Con Forense
¿Cuáles son la desventaja de la privacidad de Internet?
Cómo determinar si un PC remoto tiene un puerto abierto
¿Qué es el traje de seguridad en Internet?
¿Funciones de seguridad de la información a una organización?
¿Qué protecciones esenciales deben existir para proteger los sistemas de información del peligro?
¿Qué es la unión del protocolo de red?
Describa las funciones de seguridad disponibles en Windows Xp.
Conocimiento de la computadora © http://www.ordenador.online