İPUCU

Trojan ve Virüsler Trojan ve Virüsler Hakkında Bilgiler.

Seçenekler

truva ati amac operasyon

10-09-2010 23:51
#1
MıCHeLLe - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2010
Mesajlar:
181
Teşekkür (Etti):
1
Teşekkür (Aldı):
75
Konular:
138
Ticaret:
(0) %
Truva atları bir izin için tasarlanmıştır hacker bilgisayar sistemi hedef uzaktan erişim için. Once a Trojan horse has been installed on a target computer system, it is possible for a hacker to access it remotely and perform various operations. Bir kez bir Truva atı bir hedef bilgisayar sistemi yüklenmiş olduğunu, mümkün bir hacker için uzaktan erişim ve çeşitli işlemleri gerçekleştirmek olduğunu. The operations that a hacker can perform are limited by user privileges on the target computer system and the design of the Trojan horse. Işlemler bir hacker hedef bilgisayar sisteminde kullanıcı haklarının ve Truva atı tasarımı ile sınırlıdır gerçekleştirebilirsiniz.

Operations that could be performed by a hacker on a target computer system include: Operasyonlar bir hedef bilgisayar sistemine bir hacker tarafından da yapıldı olabilir:

* Use of the machine as part of a botnet (ie to perform spamming or to perform Distributed Denial-of-service (DDoS) attacks) Kullanım makinenin bir parçası olarak botnet (yani gerçekleştirmek için spam veya gerçekleştirmek için hizmet Dağıtılmış Denial-of- (DDoS) saldırıları)
* Data theft (eg passwords, credit card information, etc.) Veri hırsızlığı () vb şifreleri, kredi kartı bilgileri,
* Installation of software (including other malware) diğer malware dahil yazılım kurulumu ()
* Downloading or uploading of files Indirme ya da yükleme dosyaları
* Modification or deletion of files Modifikasyon veya dosyaların silinmesi
* Keystroke logging Tuş günlüğü
* Viewing the user's screen ekran görüntüleme kullanıcının
* Wasting computer storage space bilgisayar depolama alanı Wasting
* Crashing the computer Bilgisayar Crashing

Trojan horses require interaction with a hacker to fulfill their purpose, though the hacker need not be the individual responsible for distributing the Trojan horse. Truva atları bir etkileşim gerektiren hacker Trojan için dağıtım at sorumlu yerine bireysel olmak amaçları gerekmez hacker olsa. In fact, it is possible for hackers to scan computers on a network using a port scanner in the hope of finding one with a Trojan horse installed, which the hacker can then use to control the target computer. [ 1 ] Aslında bir kullanmaktan mümkün ağ üzerindeki bilgisayarlar için korsanlara taramak için port tarayıcı bilgisayar hedef kontrol etmek için kullandığınız ardından, hacker olabilir de umut yüklü at Trojan bir bulgu biri ile. [1]

A trojan differs from a virus in that only a file specifically designed to carry it can do so. Bir trojan bir farklı virüs sadece bir dosya özellikle bunu yapabilirsiniz tasarlanmış taşımak için.


Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı