Escolha o tema
Procurar
Últimos assuntos
Top dos mais postadores
Antunes Marcelo™ (2685) | ||||
Rafael Ribeiro (1442) | ||||
bru5no (1407) | ||||
San (978) | ||||
abandonei rs' (213) | ||||
Banned+ (143) | ||||
michellgomes (138) | ||||
Micheel (132) | ||||
Kotoquinho (125) | ||||
Dexter (87) |
Facebook
O que é Trojan ?
Página 1 de 1
O que é Trojan ?
Trojan Horse ou Cavalo de Troia é um programa que age como a lenda do Cavalo de Troia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.
Antes levamos em conta que Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para pegar senha ou outras informações. O cavalo de troia é um programa que tem um pacote de virus que é usado geralmente para destruir um computador. O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Antes levamos em conta que Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para pegar senha ou outras informações. O cavalo de troia é um programa que tem um pacote de virus que é usado geralmente para destruir um computador. O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Sex Out 11, 2013 11:50 am por Rafael Ribeiro
» Melhor Windows XP para pc mais antigos… Alto desempenho da maquina com este windows.
Sex Out 11, 2013 10:55 am por Rafael Ribeiro
» DONWLOAD DE FONTES TRANSPARENTES.
Dom Set 29, 2013 2:07 pm por Keant
» DONWLOAD DE FONTES DOURADAS.
Qua Jul 31, 2013 3:01 pm por Carlos Alberto dos Santos
» Marinha abre inscrições para concurso de admissão ao Colégio Naval, em Angra dos Reis - RJ
Sex Jul 12, 2013 12:12 pm por Rafael Ribeiro
» Escrevendo arquivo texto com a função StreamWriter
Seg Nov 12, 2012 8:25 pm por Dexter
» Lendo arquivo texto com a função StreamReader
Seg Nov 12, 2012 8:21 pm por Dexter
» Foto config
Seg Nov 12, 2012 8:15 pm por Dexter
» Como localizar um ip
Qua Set 12, 2012 10:02 am por Dexter
» Jogos Pra Samsun Gt-M2510
Seg Jun 18, 2012 8:21 am por San