Trojany są paskudnymi, płodnymi wirusami, które mogą szybko rozprzestrzeniać się na komputerze. Chociaż nie są poważne, są bardzo denerwujące, gdy próbujesz surfować po Internecie. Spowodują one, że przeglądarka przeniesie Cię do miejsc, do których nie chcesz iść, takich jak witryny reklam i witryny dla dorosłych. Ręczne usuwanie trojanów może być bardzo trudne, ponieważ mają tendencję do ukrywania się w folderach, o których prawdopodobnie nawet nie wiedzieliście.
Krok 1 - Znajdź sam trojany. Zwykle jest ich więcej niż jeden, a do czasu, gdy zauważysz, że twój komputer zachowuje się dziwnie, będzie prawdopodobnie około 30. Istnieją dwa sposoby ich znalezienia. Pierwszym jest użycie funkcji „szukaj” w menu „Start”. Po prostu wyszukaj słowo „Trojan.”
Krok 2
Znajdź trojany z niewielką pomocą. Innym sposobem znalezienia zainfekowanych plików jest pobranie darmowego programu antywirusowego, takiego jak MalwareBytes, który jest popularnym darmowym programem. Uznany za najlepszy wojownik szkodliwego oprogramowania przez CNET.com, szybko znajdzie wszystkie zainfekowane pliki na twoim komputerze. (Zobacz Zasoby.) Avast.com to kolejny popularny wojownik szkodliwego oprogramowania.
Krok 3
Usuń zainfekowane pliki. Możesz użyć funkcji „Usuń” w programie antywirusowym lub możesz kliknąć prawym przyciskiem myszy każdy zainfekowany plik i wybrać „Usuń”.
Krok 4
Uruchom ponownie komputer. Musisz go całkowicie wyłączyć, a następnie ponownie uruchomić, aby wirus Trojan został całkowicie usunięty. Po ponownym uruchomieniu przetestuj komputer, przeglądając Internet. Jeśli możesz przeglądać w normalny sposób, wirus został usunięty.
Chroń swój komputer. Skanuj okresowo w poszukiwaniu wirusów za pomocą MalwareBytes, Norton lub innego programu antywirusowego. Możesz nawet ustawić te programy do skanowania komputera w automatycznych odstępach czasu.
Ostrzeżenie
Elementy, których będziesz potrzebować
Aplikacja Dostęp do pęku kluczy to narzędzie używane przez system operacyjny Mac do śledzenia wszystkich używanych haseł. Wyświetla listę wszystkich haseł zapisanych obecnie na komputerze, wyświetla szczegółowe informacje o każdym pliku haseł i umożliwia wyświetlenie hasła używanego dla każdej aplik
W zależności od konfiguracji zabezpieczeń komputera, system może się zablokować po pewnym okresie bezczynności. Aby odblokować komputer, możesz po prostu nacisnąć „kontrolkę”, „alt” i „usunąć” klawisze, a następnie zalogować się ponownie do komputera. Jeśli jednak chcesz uniknąć tego w przyszłości i
Niektórzy ludzie są tak emocjonalnie związani ze swoimi telefonami komórkowymi, że zachowują się tak, jakby stracili kończynę, jeśli są odłączeni od swoich telefonów. Przy tak dużej ilości informacji przechowywanych na urządzeniach mobilnych, od numerów kontaktowych do e-maili i plików multimedialny