In diesem Beitrag wird auf die folgenden Anwendungen verwiesen:
In diesem Beitrag wird auf die folgenden Anwendungen verwiesen: Falls Sie damit einverstanden sind, wird das Programm auf Ihrem Rechner installiert und ausgeführt. Weitere Informationen zur Verwendung des Programms zum Scannen Ihres Rechners erhalten Sie in diesem Abschnitt. Den Computerscan beginnen. Anleitungen zum Fotografieren von Bildschirmfotos sind in diesem Beitrag zu lesen.
Anleitungen zur Erstellung von Systemreports sind in diesem Beitrag zu lesen. Diese Technik löscht die bösartigen Schädlinge im Rechner, die ihre Vorgänge bereits im Speicher begonnen haben und vom Antivirus nicht löschbar sind. Ein Autostart Objekt-Scan wird durchgeführt und der zugehörige bösartige Code wird entfernt. In diesem Beitrag werden die Anweisungen zum Aufruf des Programmes beschrieben.
In diesem Beitrag wird auf die folgenden Anwendungen verwiesen: Falls Sie damit einverstanden sind, wird das Programm auf Ihrem Rechner installiert und ausgeführt. Weitere Informationen zur Verwendung des Programms zum Scannen Ihres Rechners erhalten Sie in diesem Abschnitt. Den Computerscan beginnen. Anleitungen zum Fotografieren von Bildschirmfotos sind in diesem Beitrag zu lesen.
Anleitungen zur Erstellung von Systemreports sind in diesem Beitrag zu lesen. Diese Technik löscht die bösartigen Schädlinge im Rechner, die ihre Vorgänge bereits im Speicher begonnen haben und vom Antivirus nicht löschbar sind. Ein Autostart Objekt-Scan wird durchgeführt und der zugehörige bösartige Code wird entfernt. In diesem Beitrag werden die Anweisungen zum Aufruf des Programmes beschrieben.
Nahezu jeder Computeranwender war bereits mit dem Phänomen der Viren- oder Trojanerinfektion seines PCs beschäftigt. Viren sind also solche Schädlinge, die eine destruktive Auswirkung auf den Rechner haben und sich über den Austausch von Daten weiter verbreiten können, z.B. beim Download oder beim Empfang und Versand von Emails. In der Informationstechnologie bezieht sich der Ausdruck Viren im Allgemeinen auf solche Anwendungen, die eine bösartige Funktion haben, d.h. solche Aktionen durchführen, die der Benutzer nicht beabsichtigt und nicht will.
Die Viren haben keine Selbstausbreitung. Normalerweise ist eine Handlung notwendig, um den Virenschutz zu aktivieren. Bei der Freisetzung eines Viren sind die Konsequenzen unterschiedlich. Manche Viren modifizieren oder löschen Daten und können so sehr rasch viele Arbeitsstunden zerstören. Die anderen Viren können andere Computer angreifen und andere sollen Spam-Mails versenden.
Ein anderer Virustyp eröffnet Backdoors auf dem angesteckten Computer, so dass andere auf den betreffenden Computer Zugriff haben und ihn bearbeiten können. Die Viren beinhalten Funktionalitäten zur Sicherstellung ihrer Ausbreitung. Trojaner oder Trojaner sind solche Produkte, die oft eine gewisse sinnvolle Funktionalität haben, aber auch verborgene und meist zerstörerische Eigenschaften besitzen.
Sie können auch Teil von Websites sein und den Benutzer dazu ermutigen, sie zu betreiben. Die Ausbreitung von Trojanern ist nicht allein möglich, führt aber trotzdem zu vielen gefährlichen Vorgängen. Oft werden trojanische Pferde geschickt, um Kennwörter, E-Mail-Adressen oder Kreditkarten-Nummern zu erfassen. Somit können auch beim Online-Banking unbefugte Bewegungen des Kontos durch unbefugte Dritte auftreten.
Trojaner können auch Virenschutzprogramme oder Brandmauern tauschen oder ausschalten und ungültige Wählgeräte einrichten. Die Trojaner werden über Newsgroups, Websites, E-Mails oder File-Sharing-Programme verteilt.