624471
206
Zoom out
Zoom in
Vorherige Seite
1/207
Nächste Seite
Einem Trojanischen Pferd ähnelt Spyware darin, dass die Anwender das Produkt
unwissentlich gemeinsam mit etwas anderem installieren.Eine weit verbreitete
Möglichkeit, ein Opfer von Spyware zu werden, ist der Download von bestimmten
heute erhältlichen Peer-to-Peer-Dateiaustauschprogrammen (Direktverbindungen
von Computern).
Abgesehen von den Fragen der Ethik und des Datenschutzes bestiehlt Spyware
den Anwender, indem sie Speicherressourcen seines Rechners nutzt und den
Internetzugriff verlangsamt, indem über seine Internetverbindung Informationen
an den Spyware-Heimatserver gesendet werden.Da Spyware Speicher und
Systemressourcen verbraucht, können die im Hintergrund laufenden
Anwendungen zu Systemabstürzen oder allgemeiner Systeminstabilität führen.
Startup Objekt (Autostart-Objekt)
Jede Datei, die sich in diesem Ordner befindet, öffnet sich, wenn der Rechner
gestartet wird.Zum Beispiel ein Startbildschirm, eine Sounddatei, die abgespielt
wird, wenn der Rechner gestartet wird, ein Erinnerungskalender oder
Anwendungsprogramme können Autostart-Objekte sein.Gewöhnlich wird eine
Alias-Datei (Verknüpfung) statt der eigentlichen Datei in diesen Ordner gelegt.
Symbolleiste
Die Symbolleiste wurde mit Windows 95 eingeführt und befindet sich auf der
Windows Taskleiste (gewöhnlich unten rechts, dort wo sich auch die Uhrzeit
befindet). Sie enthält kleine Icons zur Information und zum leichteren Zugriff,
zum Beispiel: Fax, Drucker, Modem, Lautstärke und mehr. Um auf die Details
und Steuerungen zuzugreifen, ist ein Doppelklick oder ein Klick mit der rechten
Maustaste erforderlich.
TCP/IP
Transmission Control Protocol/Internet Protocol - Im Internet werden eine Vielzahl
von verschiedener Hardware und Betriebssystemen miteinander
verbunden.TCP/IP bietet eine Möglichkeit, all diese unterschiedlichen
Komponenten zu Kommunikationszwecken miteinander zu verbinden.
Trojaner
Ein vernichtendes Programm, das sich als eine freundliche Anwendung tarnt
und auftritt.Im Unterschied zu Viren vervielfältigen sich die Trojaner (auch
"trojanische Pferde" genannt) nicht, aber sie können zerstörerisch sein.Einer
der heimtückischsten Trojaner ist ein Programm, das behauptet Ihren Rechner
von Viren zu befreien, stattdessen aber den Rechner infiziert.Viele Trojaner
öffnen den Rechner für den Zugriff von außen.
Der Begriff entstammt einer Geschichte in Homer's "Ilias", in der die Griechen
Ihren Feinden, den Trojanern, angeblich als Sühnegabe ein hölzernes Pferd
schenkten.Aber, nachdem die Trojaner das Pferd innerhalb der Stadtmauern
gebracht hatten, kamen die in dem Bauch des hölzernen Pferdes versteckten
Glossar
199
206

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für Acronis Internet Security 2011 wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Andere Handbücher von Acronis Internet Security 2011

Acronis Internet Security 2011 Bedienungsanleitung - Englisch - 189 seiten


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info