THT DUYURU

chat
Trojan ve Virüsler Trojan ve Virüsler Hakkında Bilgiler.

takipci
Seçenekler

truva ati amac operasyon

MıCHeLLe - ait Kullanıcı Resmi (Avatar)
Yeni Üye
Üyelik tarihi:
08/2010
Mesajlar:
181
Konular:
138
Teşekkür (Etti):
1
Teşekkür (Aldı):
75
Ticaret:
(0) %
0
814
10-09-2010 23:51
#1
Truva atları bir izin için tasarlanmıştır hacker bilgisayar sistemi hedef uzaktan erişim için. Once a Trojan horse has been installed on a target computer system, it is possible for a hacker to access it remotely and perform various operations. Bir kez bir Truva atı bir hedef bilgisayar sistemi yüklenmiş olduğunu, mümkün bir hacker için uzaktan erişim ve çeşitli işlemleri gerçekleştirmek olduğunu. The operations that a hacker can perform are limited by user privileges on the target computer system and the design of the Trojan horse. Işlemler bir hacker hedef bilgisayar sisteminde kullanıcı haklarının ve Truva atı tasarımı ile sınırlıdır gerçekleştirebilirsiniz.

Operations that could be performed by a hacker on a target computer system include: Operasyonlar bir hedef bilgisayar sistemine bir hacker tarafından da yapıldı olabilir:

* Use of the machine as part of a botnet (ie to perform spamming or to perform Distributed Denial-of-service (DDoS) attacks) Kullanım makinenin bir parçası olarak botnet (yani gerçekleştirmek için spam veya gerçekleştirmek için hizmet Dağıtılmış Denial-of- (DDoS) saldırıları)
* Data theft (eg passwords, credit card information, etc.) Veri hırsızlığı () vb şifreleri, kredi kartı bilgileri,
* Installation of software (including other malware) diğer malware dahil yazılım kurulumu ()
* Downloading or uploading of files Indirme ya da yükleme dosyaları
* Modification or deletion of files Modifikasyon veya dosyaların silinmesi
* Keystroke logging Tuş günlüğü
* Viewing the user's screen ekran görüntüleme kullanıcının
* Wasting computer storage space bilgisayar depolama alanı Wasting
* Crashing the computer Bilgisayar Crashing

Trojan horses require interaction with a hacker to fulfill their purpose, though the hacker need not be the individual responsible for distributing the Trojan horse. Truva atları bir etkileşim gerektiren hacker Trojan için dağıtım at sorumlu yerine bireysel olmak amaçları gerekmez hacker olsa. In fact, it is possible for hackers to scan computers on a network using a port scanner in the hope of finding one with a Trojan horse installed, which the hacker can then use to control the target computer. [ 1 ] Aslında bir kullanmaktan mümkün ağ üzerindeki bilgisayarlar için korsanlara taramak için port tarayıcı bilgisayar hedef kontrol etmek için kullandığınız ardından, hacker olabilir de umut yüklü at Trojan bir bulgu biri ile. [1]

A trojan differs from a virus in that only a file specifically designed to carry it can do so. Bir trojan bir farklı virüs sadece bir dosya özellikle bunu yapabilirsiniz tasarlanmış taşımak için.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler