Co to jest koń trojański?

Nazwany od gigantycznego konia, który miał być prezentem, ale był pełen armii greckiej, program koni trojańskiego może być równie zwodniczy. Historia głosi, że Grecy dali trojanom ogromnego drewnianego konia jako ofiarę pokoju. Obywatele Troi przyjęli dar, przynieśli konia do miasta, rzucili zwycięstwo, a potem poszli spać. Dopiero greccy żołnierze podpalili miasto, zdali sobie sprawę, że tak było. Koń trojański, który wpływa na komputery, może również zawierać paskudne niespodzianki. Może uszkodzić, usuwać lub niszczyć ważne pliki.

Koń trojański może wydawać się przydatną aplikacją, dlatego tak wielu niczego nie podejrzewających osób je pobiera. Koń trojański może być ukryty jako program mający na celu pozbycie się komputera wirusów, ale faktycznie był użyty do zarażenia systemu. Podczas gdy terminy „wirus” i „koń trojańskiego” są często używane zamiennie, są zupełnie inne. Wirus replikuje się, podczas gdy TROjan Horse nie.

Po aktywacji konia trojańskiego może uzyskać dostęp do plików, folderów lub całego systemu. Zwykle trojany tworzą „backdoor” lub „pułapkę”, które można wykorzystać do wysyłania danych osobowych do innej lokalizacji. Aby chronić swój system przed koniem trojańskiego, szerokie oprogramowanie antywirusowe jest dobrym pierwszym krokiem. Wybierz program, który szuka koni trojańskich i robaków, a także wirusów, i upewnij się, że często aktualizuje definicje dla każdego z nich. Upewnij się również, że twój e-mail antywirusowy i podaje czujność lub automatycznie usuwa każdą wiadomość zawierającą podejrzany kod, nawet jeśli kod nie jest konkretnym złośliwym oprogramowaniem, który program już zidentyfikował.

Najbardziej skuteczną opcją ochrony przed koniem trojanowym może być instalowanie zapory, jeśli jeszcze jej nie masz. Dobra zapora oprogramowania jest zwykle najlepszym typem dla komputera osobistego. To może byćskonfigurowany do utrzymywania intruzów, a jednocześnie trzymanie systemu lub programów w systemie, od wysyłania danych osobowych lub poufnych.

Jeśli nie masz pewności, przetestuj próbną wersję zapory lub pobierz bezpłatną, aby to sprawdzić. Uruchom przez jeden dzień i sprawdź plik dziennika. Będziesz zszokowany ilością informacji, które wchodzą i wychodzą z komputera w ciągu dwudziestu czterech godzin. Możesz nawet wykryć trojan lub inne złośliwe oprogramowanie, które minęły antywirus, ponieważ konie trojańskie są często trudne do wykrycia.

INNE JĘZYKI