Co to jest koń trojański?

Nazwany na cześć gigantycznego konia, który miał być prezentem, ale był wypełniony grecką armią, program koni trojańskich może być równie zwodniczy. Historia głosi, że Grecy dali trojanom wielkiego drewnianego konia jako ofiarę pokoju. Mieszkańcy Troi przyjęli prezent, przynieśli konia do miasta, rzucili zwycięstwo, a potem poszli spać. Dopiero kiedy greccy żołnierze podpalili miasto, zdali sobie sprawę, że tak było. Koń trojański, który atakuje komputery, może również zawierać paskudne niespodzianki. Może uszkodzić, usunąć lub zniszczyć ważne pliki.

Koń trojański może wydawać się użyteczną aplikacją, dlatego tak wiele osób niczego nie podejrzewających pobiera je. Koń trojański może być zamaskowany jako program przeznaczony do usuwania wirusów z komputera, ale w rzeczywistości może zostać wykorzystany do zainfekowania systemu. Chociaż terminy „wirus” i „koń trojański” są często używane zamiennie, w rzeczywistości są one całkiem różne. Wirus się replikuje, a koń trojański nie.

Po aktywacji koń trojański może uzyskać dostęp do plików, folderów lub całego systemu. Zazwyczaj trojany tworzą „backdoor” lub „trapdoor”, których można użyć do przesłania danych osobowych do innej lokalizacji. Aby chronić system przed koniem trojańskim, dobrym pierwszym krokiem jest rozbudowane oprogramowanie antywirusowe. Wybierz program, który szuka koni trojańskich i robaków, a także wirusów i upewnij się, że często aktualizuje definicje każdego z nich. Upewnij się również, że Twój antywirus skanuje wiadomość e-mail i ostrzega lub automatycznie usuwa wiadomości zawierające podejrzany kod, nawet jeśli kod nie jest konkretnym złośliwym oprogramowaniem, które program już zidentyfikował.

Najbardziej skuteczną opcją ochrony przed koniem trojańskim może być instalacja zapory ogniowej, jeśli jeszcze jej nie masz. Dobra zapora programowa jest zwykle najlepszym typem dla komputera osobistego. Można go skonfigurować w taki sposób, aby nie pozwalał intruzom na ucieczkę, jednocześnie chroniąc system lub programy w systemie przed wysyłaniem danych osobistych lub poufnych.

Jeśli nie masz pewności, przetestuj wersję próbną zapory lub pobierz bezpłatną, aby ją sprawdzić. Uruchom go na jeden dzień i sprawdź plik dziennika. Będziesz zaskoczony ilością informacji, które wchodzą i wychodzą z twojego komputera w ciągu 24 godzin. Możesz nawet wykryć trojana lub inne złośliwe oprogramowanie, które ominęło Twój program antywirusowy, ponieważ konie trojańskie są często trudne do wykrycia.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?