Δούρειος ίππος

Συγγραφέας: Peter Berry
Ημερομηνία Δημιουργίας: 20 Αύγουστος 2021
Ημερομηνία Ενημέρωσης: 20 Ιούνιος 2024
Anonim
Ο Δούρειος ίππος και η καταστροφή της Τροίας  - Ιστορία Γ’ Δημοτικού (Κεφάλαιο 8 - Ενότητα 5)
Βίντεο: Ο Δούρειος ίππος και η καταστροφή της Τροίας - Ιστορία Γ’ Δημοτικού (Κεφάλαιο 8 - Ενότητα 5)

Περιεχόμενο

Ορισμός - Τι σημαίνει το Δούρειο Άλογο;

Ένας Δούρειος ίππος είναι ένα φαινομενικά καλοπροαίρετο πρόγραμμα που όταν ενεργοποιείται, προκαλεί βλάβη σε ένα σύστημα υπολογιστή.


Ένας Δούρειος ίππος είναι επίσης γνωστός ως ιός Trojan ή Trojan.

Εισαγωγή στη Microsoft Azure και το Microsoft Σε αυτό τον οδηγό θα μάθετε τι είναι το cloud computing και πώς η Microsoft Azure μπορεί να σας βοηθήσει να μεταφέρετε και να εκτελέσετε την επιχείρησή σας από το cloud.

Η Techopedia εξηγεί τον Δούρειο Άλογο

Ο Δούρειος ίππος ονομάστηκε για το προφανές δώρο της αρχαίας Ελλάδας για ειρήνη στους Τρώες, όταν ένα γιγάντιο ξύλινο άλογο ήταν κρυφά γεμάτο με Έλληνες πολεμιστές. Αφού οι Τρώες επέτρεψαν στο άλογο να εισέλθει στη μεγάλη πόλη τους, οι Έλληνες πολεμιστές αναδύθηκαν από το άλογο, αποκτώντας τον έλεγχο της πόλης της Τροίας.

Τα παρακάτω είναι είδη trojan άλογα:

  • Backdoor Trojan: ανοίγει μια πίσω πόρτα για ένα χρήστη να έχει πρόσβαση σε ένα σύστημα του θύματος αργότερα
  • Downloader: Αυτός ο Trojan κατεβάζει κακόβουλο λογισμικό και προκαλεί βλάβη στο σύστημα ηλεκτρονικών υπολογιστών του θύματος.
  • Infostealer: Ο Trojan προσπαθεί να κλέψει πληροφορίες από τον υπολογιστή του θύματος.
  • Απομακρυσμένη πρόσβαση Trojan (RAT): Αυτό μπορεί να κρυφτεί σε παιχνίδια ή άλλα προγράμματα μικρότερης ποικιλίας και να δώσει στον επιτιθέμενο τον έλεγχο του υπολογιστή του θύματος.
  • Στοιχεία για τον Trojan: Αυτό δίνει στον δράστη ευαίσθητες πληροφορίες όπως κωδικούς πρόσβασης ή άλλες πληροφορίες που έχουν προγραμματιστεί για να καταπατηθούν.
  • Καταστροφικός Τρωικός: Αυτό καταστρέφει τα αρχεία του θύματος.
  • Proxy Trojan: Ως διακομιστής μεσολάβησης, αυτό επιτρέπει στον εισβολέα να καταλάβει τον υπολογιστή του θύματος και να διεξάγει παράνομες δραστηριότητες από τον υπολογιστή του θύματος.