mardi 13 novembre 2012

L'histoire derrière le cheval de Troie Nom


Dans le monde informatique chevaux de Troie sont des programmes trompeurs ou cachés sur votre ordinateur que vous pensez que ce n'est pas dangereux pour votre ordinateur qui ouvre un port afin administrateur réseau ou les pirates peuvent y entrer les chevaux de Troie sont dangereux selon qui l'utilise. La plupart des utilisateurs de ces applications sont les pirates, les pirates sont des gens qui veulent voler vos précieuses informations. Mais d'autres administrateurs de réseau utilisent ces applications aussi pour eux à distance et accessible surveiller leurs PC en réseau, le plus souvent dans les écoles ou les bureaux.

Le nom est basé sur un cheval de bois utilisé par les Grecs dans la guerre de Troie pour les tromper. Cette histoire est débattue si c'est juste un mythe ou un événement réel. L'histoire a été, dans le temps des deux côtés, les Grecs et les Troyens étaient en bataille sur Helen, ils ont dit qu'elle est la femme la plus belle du monde, qui a trahi ses Ménélas mari, frère d'Agamemnon. Lorsque grec se rendent compte qu'ils n'ont pas une chance à l'entrée de la porte des chevaux de Troie en raison de leurs archers. Ils ont fait une stratégie qui permettra de tromper les chevaux de Troie. Quelques-uns de ces hommes se cachèrent dans un énorme cheval en bois creux, maintenant connu sous le cheval de Troie, et d'autres sont allés à leurs navires qui sont cachés dans le coin et s'y reposer. Un espion grec, nommé Sinon, est allé à troy et leur a dit que le grec rendu. Ils étaient persuadés par Sinon pour amener le cheval de bois pour leur ville (Troy) comme un trophée et un cadeau de leur dieu. Cette nuit-là, ils ont célébré leur victoire sur les Grecs, plus tard dans la nuit, la ville n'est pas gardée, les soldats sont ivres et dormir. Les soldats grecs à l'intérieur du cheval de bois ont commencé leur attaque en tuant les gardes et ouvrir la porte pour les autres Grecs à entrer, c'était une victoire en douceur pour les Grecs, puis la fin de la guerre. C'est pourquoi ils ont appelé ce cheval de Troie programme car il est trompeur.

Comment détecter / supprimer certains de cheval de Troie sur votre ordinateur?

Un moyen d'éviter ces programmes est d'avoir une application anti-virus, la plupart des gens utilisent Symantec Norton, Panda IS, AVG, Avast et, mais leur sont encore nombreux anti-virus là-bas pour choisir. Également un programme de pare-feu est un outil important d'avoir, ce programme détecte les intrus spécialement des programmes qui ouvre un port qui la plupart des chevaux de Troie faire.

La plupart des chevaux de Troie cible les systèmes d'exploitation Windows, c'est parce que a base de registre. Registre est une base de données ou un répertoire qui stocke les paramètres et les options de vos programmes installés, système d'exploitation, et plus encore. Il s'agit donc d'une méthode qui rompt cheval de Troie pour. Le répertoire registre commun est dans "Exécuter", cette ligne va exécuter le programme à chaque fois que vous démarrez votre système d'exploitation Windows. Ci-dessous la liste des répertoires de Registre que vous avez besoin de vérifier:

HKEY_CURRENT_USER / Software / Microsoft / Windows / CurrentVersion / Run

HKEY_LOCAL_MACHINE / SOFTWARE / Microsoft / Windows / CurrentVersion / Run

Lorsque vous ouvrez ce répertoire, vous verrez une liste de programmes qui s'exécute lorsque votre système d'exploitation est chargé. Il faut se familiariser avec les noms de programmes et se méfier de certains noms, et si vous êtes sûr de ce programme, vous pouvez simplement suspect de le supprimer. Mais leur reste encore beaucoup de trous dans le registre de Windows que vous pouvez explorer, mais ce sont le chemin du répertoire courant.

J'espère que cet article vous aidera à comprendre la nature des chevaux de Troie et l'histoire derrière le nom....

Aucun commentaire:

Enregistrer un commentaire