Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Definícia trójskeho koňa na počítač

Trójske kone patria aplikácie a súbory , ktoré sa zdajú byť prospešné , ale v skutočnosti obsahovať škodlivý softvér . Trójsky kôň môže byť ťažké zistiť , pretože to môže byť súčasťou programu , ktorý je vhodný pre užívateľov , ako je antivírusový program alebo počítačová hra , takže užívateľ nebude vidieť samostatný súbor , keď sa hľadá malware . Prevencia

Vzhľadom k tomu , trójsky kôň blázni používateľov do pomoci sa rozšírila , Trojan nemá samostatný šírenie systém , na rozdiel od červov , ktoré sa replikujú sa a šíri do ďalších počítačov bez účasti používateľa . Varovanie užívateľa o Trojan zabraňuje šíreniu , pretože Trojan vyžaduje , aby používateľ inštalovať softvér , otvorte súbor , alebo vykonať inú akciu , než môže dôjsť k poškodeniu .
Zmenené Software

škodlivý programátor môže obsahovať škodlivý kód , ako je softvér , ktorý kradne informácie o kreditnej karte užívateľa , v kópii známeho a rozšíreného programu . Napríklad programátor mohol pridať škodlivý kód na populárnej tabuľkového programu , a potom umiestnite tabuľkový program na serveri , ktorý je k dispozícii verejnosti . Užívateľ by mal stiahnuť tabuľkový program z webových stránok spoločnosti , ktorá vytvorila ju eliminovať riziko stiahnuť kópiu škodlivými úpravami .
Zneužitie

Trójsky kôň môže odkazovať na prospešné programu , ktorý je zneužívaný na vykonanie neetické úlohu . Jeden typ Trojan inštaluje softvér , ktorý umožňuje užívateľovi ovládať počítač z iného miesta . Software pre diaľkové ovládanie má legitímne podnikanie používa , pretože užívateľ môže chcieť spustiť softvér na svojom domácom počítači , zatiaľ čo on cestuje . Tento typ Trojan môže byť ťažké zistiť , pretože antivírusový softvér nemusí uznať ako nebezpečný .
Detekcia

Trójsky kôň môže otvoriť spojenie na počítači užívateľa pre zlomyseľný hacker použiť , ale tiež poskytuje spôsob , ako detekovať a identifikovať trójskeho koňa . Podľa University of North Carolina , ak sú porty otvorené , ktoré by za normálnych okolností mala byť prístupná Trojan môže otvorili tieto porty tak , že používateľ sa zlými úmyslami môže používať počítač ako úložisko pre nedovolenú informácií , ako sú nelicencované softvér a ukradnuté úveru čísla kariet . Jeden typ Trojan nemôže otvoriť rovnaký port ako ďalšie Trojan , ktoré môžu pomôcť identifikovať konkrétne Trojan .

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené