Skip to main content

Co to jest koń trojański?

Nazwane od gigantycznego konia, który miał być prezentem, ale był pełen armii greckiej, program koni trojańskiego może być równie zwodniczy.Historia głosi, że Grecy dali trojanom ogromnego drewnianego konia jako ofiarę pokoju.Obywatele Troi przyjęli dar, przynieśli konia do miasta, rzucili zwycięstwo, a potem poszli spać.Dopóki greccy żołnierze podpalili miasto, zdali sobie sprawę, że tak było.Koń trojański, który wpływa na komputery, może również zawierać paskudne niespodzianki.Może uszkodzić, usuwać lub niszczyć ważne pliki.

Koń trojański może wydawać się przydatną aplikacją, dlatego tak wielu niczego nie podejrzewających ludzi je pobiera.Koń trojański może być ukryty jako program mający na celu pozbycie się komputera wirusów, ale faktycznie był użyty do zarażenia systemu.Podczas gdy terminy wirus i koń trojański są często używane zamiennie, są one zupełnie inne.Wirus replikuje się, podczas gdy koń trojańskiego nie.

Po aktywacji konia trojańskiego może uzyskać dostęp do plików, folderów lub całego systemu.Zwykle trojany tworzą backdoor lub pułapkę, które można wykorzystać do wysyłania danych osobowych do innego miejsca.Aby chronić swój system przed koniem trojańskiego, szerokie oprogramowanie antywirusowe jest dobrym pierwszym krokiem.Wybierz program, który szuka koni trojańskich i robaków, a także wirusów, i upewnij się, że często aktualizuje definicje dla każdego z nich.Upewnij się również, że twój e-mail antywirusowy i podaje ostrzeżenie lub automatycznie usuwa wszelkie komunikat zawierający podejrzany kod, nawet jeśli kod nie jest konkretnym złośliwym oprogramowaniem, który program już zidentyfikował.

Najbardziej skuteczna opcja ochrony przed aKoń trojański może instalować zaporę ogniową, jeśli jeszcze jej nie masz.Dobra zapora oprogramowania jest zwykle najlepszym typem dla komputera osobistego.Można go skonfigurować do utrzymywania intruzów, a jednocześnie przechowywać system lub programy w systemie, od wysyłania danych osobowych lub poufnych.

to.Uruchom przez jeden dzień i sprawdź plik dziennika.Będziesz zszokowany ilością informacji, które wchodzą i wychodzą z komputera w ciągu dwudziestu czterech godzin.Możesz nawet wykryć trojan lub inne złośliwe oprogramowanie, które minęły antywirus, ponieważ konie trojańskie są często trudne do wykrycia.