SlideShare a Scribd company logo
1 of 1
Υπάρχουν δύο κοινοί τύποι δούρειους ίππους. Μία κατά τα άλλα είναι χρήσιμο
λογισμικό που έχει καταστραφεί από έναν χάκερ εισάγοντας κακόβουλο κώδικα
που εκτελεί, ενώ το πρόγραμμα χρησιμοποιείται. Τα παραδείγματα
περιλαμβάνουν διάφορες υλοποιήσεις του καιρού προειδοποιεί προγραμμάτων
ηλεκτρονικών υπολογιστών ρύθμιση ρολογιού λογισμικού και peer to peer file
sharing υπηρεσιών κοινής ωφελείας. Ο άλλος τύπος είναι ένα αυτόνομο
πρόγραμμα που μεταμφιέζεται ως κάτι άλλο, όπως ένα αρχείο του παιχνιδιού ή
εικόνας, με σκοπό να ξεγελάσουν το χρήστη σε κάποιο λάθος κατεύθυνση
συνενοχή που είναι αναγκαία για την εκτέλεση των στόχων του προγράμματος.
Προγράμματα τύπου Trojan δεν μπορεί να λειτουργήσει αυτόνομα, σε αντίθεση
με ορισμένους άλλους τύπους malware, όπως ιούς ή worms. Ακριβώς όπως οι
Έλληνες χρειάζονται οι Τρώες να φέρει το άλογο μέσα για το σχέδιό τους στην
εργασία, προγράμματα τύπου Trojan εξαρτώνται από δράσεις από την
προβλεπόμενη θύματα. Ως εκ τούτου, εάν trojans αναπαράγουν ή ακόμη και τη
διανομή τους, κάθε νέο θύμα πρέπει να εκτελέσετε το πρόγραμμα /
trojan. Συνεπώς, λοιμογόνος δύναμη τους έχει διαφορετικό χαρακτήρα, ανάλογα
με την επιτυχή εφαρμογή της κοινωνικής αρχών μηχανικής και όχι κενά στο
σχεδιασμό της ασφάλειας ή της διαμόρφωσης ενός συστήματος υπολογιστή.
Ωστόσο, υπάρχει μια άλλη έννοια στη λέξη «Δούρειο Ίππο», στον τομέα της
αρχιτεκτονικής υπολογιστών. Εδώ αντιπροσωπεύει βασικά με οποιοδήποτε
κομμάτι του χρήστη κώδικα, το οποίο καθιστά την πρόσβαση Kernel οτιδήποτε
κώδικα δεν θα ήταν σε θέση να έχει πρόσβαση από μόνη στην πρώτη θέση
(δηλαδή καθιστώντας το λειτουργικό σύστημα που κάνει κάτι που δεν έπρεπε να
κάνει). Οι εν λόγω κενά ασφαλείας καλούνται δούρειους ίππους.

More Related Content

Similar to Trojan horse

κακοβουλα λογισμικα
κακοβουλα λογισμικακακοβουλα λογισμικα
κακοβουλα λογισμικα
lakta
 
πληροφοριες
πληροφοριεςπληροφοριες
πληροφοριες
karfills
 
Aggelaki elena
Aggelaki elenaAggelaki elena
Aggelaki elena
koylala
 
δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίππος
Panagiwths Bro
 
ιοί και προστασία δεδομένων
ιοί και προστασία δεδομένωνιοί και προστασία δεδομένων
ιοί και προστασία δεδομένων
14dimpc3
 
πληροφορίες σχετικά με τους ιούς
πληροφορίες σχετικά με τους ιούςπληροφορίες σχετικά με τους ιούς
πληροφορίες σχετικά με τους ιούς
john-gr
 
παναγιωτης κριπιντιρης
παναγιωτης κριπιντιρηςπαναγιωτης κριπιντιρης
παναγιωτης κριπιντιρης
kripis
 
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούςτι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
dgolis
 
παρουσίαση ιών
παρουσίαση ιώνπαρουσίαση ιών
παρουσίαση ιών
Anastasios Tasos
 

Similar to Trojan horse (20)

κακοβουλα λογισμικα
κακοβουλα λογισμικακακοβουλα λογισμικα
κακοβουλα λογισμικα
 
πληροφοριες
πληροφοριεςπληροφοριες
πληροφοριες
 
Κακόβουλο Λογισμικό
Κακόβουλο ΛογισμικόΚακόβουλο Λογισμικό
Κακόβουλο Λογισμικό
 
Aggelaki elena
Aggelaki elenaAggelaki elena
Aggelaki elena
 
Ioi
IoiIoi
Ioi
 
δούρειος ίππος
δούρειος ίπποςδούρειος ίππος
δούρειος ίππος
 
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
 
ιοσσσσ
ιοσσσσιοσσσσ
ιοσσσσ
 
ιοoi
ιοoiιοoi
ιοoi
 
ιοί και προστασία δεδομένων
ιοί και προστασία δεδομένωνιοί και προστασία δεδομένων
ιοί και προστασία δεδομένων
 
ιοι
ιοιιοι
ιοι
 
πληροφορίες σχετικά με τους ιούς
πληροφορίες σχετικά με τους ιούςπληροφορίες σχετικά με τους ιούς
πληροφορίες σχετικά με τους ιούς
 
ιοί
ιοίιοί
ιοί
 
ιοί
ιοίιοί
ιοί
 
παναγιωτης κριπιντιρης
παναγιωτης κριπιντιρηςπαναγιωτης κριπιντιρης
παναγιωτης κριπιντιρης
 
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούςτι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
 
παρουσίαση ιών
παρουσίαση ιώνπαρουσίαση ιών
παρουσίαση ιών
 
Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'
Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'
Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'
 
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
 
7- Προστασία Λογισμικού & Ιοί
 7- Προστασία Λογισμικού & Ιοί 7- Προστασία Λογισμικού & Ιοί
7- Προστασία Λογισμικού & Ιοί
 

Trojan horse

  • 1. Υπάρχουν δύο κοινοί τύποι δούρειους ίππους. Μία κατά τα άλλα είναι χρήσιμο λογισμικό που έχει καταστραφεί από έναν χάκερ εισάγοντας κακόβουλο κώδικα που εκτελεί, ενώ το πρόγραμμα χρησιμοποιείται. Τα παραδείγματα περιλαμβάνουν διάφορες υλοποιήσεις του καιρού προειδοποιεί προγραμμάτων ηλεκτρονικών υπολογιστών ρύθμιση ρολογιού λογισμικού και peer to peer file sharing υπηρεσιών κοινής ωφελείας. Ο άλλος τύπος είναι ένα αυτόνομο πρόγραμμα που μεταμφιέζεται ως κάτι άλλο, όπως ένα αρχείο του παιχνιδιού ή εικόνας, με σκοπό να ξεγελάσουν το χρήστη σε κάποιο λάθος κατεύθυνση συνενοχή που είναι αναγκαία για την εκτέλεση των στόχων του προγράμματος. Προγράμματα τύπου Trojan δεν μπορεί να λειτουργήσει αυτόνομα, σε αντίθεση με ορισμένους άλλους τύπους malware, όπως ιούς ή worms. Ακριβώς όπως οι Έλληνες χρειάζονται οι Τρώες να φέρει το άλογο μέσα για το σχέδιό τους στην εργασία, προγράμματα τύπου Trojan εξαρτώνται από δράσεις από την προβλεπόμενη θύματα. Ως εκ τούτου, εάν trojans αναπαράγουν ή ακόμη και τη διανομή τους, κάθε νέο θύμα πρέπει να εκτελέσετε το πρόγραμμα / trojan. Συνεπώς, λοιμογόνος δύναμη τους έχει διαφορετικό χαρακτήρα, ανάλογα με την επιτυχή εφαρμογή της κοινωνικής αρχών μηχανικής και όχι κενά στο σχεδιασμό της ασφάλειας ή της διαμόρφωσης ενός συστήματος υπολογιστή. Ωστόσο, υπάρχει μια άλλη έννοια στη λέξη «Δούρειο Ίππο», στον τομέα της αρχιτεκτονικής υπολογιστών. Εδώ αντιπροσωπεύει βασικά με οποιοδήποτε κομμάτι του χρήστη κώδικα, το οποίο καθιστά την πρόσβαση Kernel οτιδήποτε κώδικα δεν θα ήταν σε θέση να έχει πρόσβαση από μόνη στην πρώτη θέση (δηλαδή καθιστώντας το λειτουργικό σύστημα που κάνει κάτι που δεν έπρεπε να κάνει). Οι εν λόγω κενά ασφαλείας καλούνται δούρειους ίππους.