Троянские программы
Троянские программы
Все мы знаем легенду о троянском коне. Троянский царевич Парис украл гречанку Елену из Спарты. Ее муж со своим братом собрал войско и пошел на Трою. После длительной и безуспешной осады греки соорудили огромного деревянного коня, оставили его возле стен Трои, а сами сделали вид, что уплывают. На боку коня было написано, что это подарок от греков. Троянцы втащили коня в город. Ночью греки, которые прятались внутри коня, вышли из него и открыли ворота города, через которые вошли заранее вернувшиеся воины.
Троянские программы содержат в себе коварный замысел. Они обещают выполнять какие-то полезные действия, например ускорять работу Интернета (сколько ж я видел этих троянских оптимизаторов Интернета!) или работу всего компьютера, а сами тем временем только и ждут, пока пользователь их установит. После этого троянские программы могут осуществлять разные несанкционированные пользователем действия. Например, предоставлять злоумышленнику доступ к вашему компьютеру, передавать «создателю» вашу личную информацию (например, пароли), использовать ресурсы вашего компьютера в различных целях (да, ваш компьютер может использоваться для распределенной DOS-атаки другого компьютера или для подбора паролей).
Вообще троянские программы довольно интересны с той точки зрения, что они используют одну из самых успешных технологий взлома компьютера – социальный инжиниринг. Зачем изучать уязвимости операционных систем, протоколы Интернета и прочие сведения, необходимые для взлома компьютера и установки своей программы на него, если можно просто попросить пользователя установить программу на свой компьютер (или выложить программу в Интернете, пообещав пользователю «золотые горы»)? Зачем взламывать компьютер администратора, если можно напоить его пивом – он и так вам предоставит все необходимые права. Идею вы уловили? В этом и заключается смысл троянской программы.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Программы
Программы Следующая категория Панели управления – Программы. Окно Программы содержит несколько групп (рис. 7.12). Рис. 7.12. Окно ПрограммыГруппа Программы и компоненты позволяет удалить или изменить состав установленных на компьютере программ. Некоторые программы
Вирусы, черви, троянские кони и другие мерзкие твари
Вирусы, черви, троянские кони и другие мерзкие твари Вирусы настолько распространены, что сегодня серьезный бизнес может опираться на ПК только при использовании какого-либо антивирусного ПО. Новые вирусы создаются каждый день, поэтому и программы проверки должны
(8.7) Под W2k не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д..
(8.7) Под W2k не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д.. Многие программы, требующие непрерывного потока данных идущих на или с CD/DVD привод, нуждаются в
Троянские программы
Троянские программы Троянские программы осуществляют разнообразные скрытые от пользователя деструктивные действия: похищение информации, нарушение работы компьютера, использование его ресурсов в целях злоумышленников. Основным отличием троянских программ от
7.4. Под XP не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д..
7.4. Под XP не хотят работать некоторые программы, требующие интенсивного обращения к CD приводу, такие как Audiograbber, CDEx, программы для записи CD-RW, некоторые DVD декодеры, и т. д.. Многие программы, требующие непрерывного потока данных идущих на или с CD/DVD привод, нуждаются в
Программы
Программы Комплексные решенияLinkbot Developer Edition 6.0 Linkbot Developer Edition – это программа, предназначенная для всестороннего тестирования Web-сайтов. Автоматически сканируя веб-сайт, она способна проверить в его структуре до 100 000 ссылок и выявить более пятидесяти недочетов,
6.3.2. Троянские вирусы
6.3.2. Троянские вирусы Вы знаете, что такое троянский конь? Очень давно троянский царевич Парис украл гречанку Елену из города Спарты. Ее муж, царь Спарты, собрал войско и пошел на Трою. Осада Трои длилась очень долго и безуспешно. Поэтому царь Спарты Менелай решил обхитрить
Программы
Программы Всевозможных приложений для Facebook написано в разы больше, чем для ВКонтакте (не говоря уже о вездесущих играх). Но все же в основном они выглядят несколько солиднее своих контактовских коллег – во всяком случае, с Лентой обходятся аккуратно и не слишком гадят на
Троянские кони
Троянские кони К данному типу относят программы, в основном специализирующиеся на воровстве паролей и другой конфиденциальной информации, удаленном управлении и т. д. Более подробно о троянских конях читайте в разд. 4.3. Рис. 4.3. «Антивирус Касперского 7.0» распознал mac2006
3.2.4. Удаление программы из меню Все программы
3.2.4. Удаление программы из меню Все программы Иногда нужно удалить ярлык программы из меню Все программы. Заметьте, удаление ярлыка не приводит к удалению программы, программа все еще останется на жестком диске и ее можно запустить, если вы знаете, как называется ее
5.2. Стандартные служебные программы: Пуск | Все программы | Стандартные | Служебные
5.2. Стандартные служебные программы: Пуск | Все программы | Стандартные | Служебные В программной группе Стандартные | Служебные находятся следующие программы:? Internet Explorer (без надстроек) — запускает IE без надстроек, что поможет в случае, если какая-то из надстроек
11.1.2. Троянские вирусы
11.1.2. Троянские вирусы Вы знаете, что такое троянский конь? Если нет, то я вам вкратце объясню. Очень давно троянский царевич Парис украл гречанку Елену из города Спарты. Ее муж, царь Спарты, собрал войско и пошел на Трою. Осада Трои длилась очень долго и безуспешно. Поэтому
Глава 15 Вирусы, Троянские программы и черви
Глава 15 Вирусы, Троянские программы и черви В этой главе обсуждаются следующие темы: • Различия между вирусами, Троянскими программами и червями • Строение вирусов • Инфицирование различных платформ • Поводы для беспокойства • Создание вредоносного кода • Защита от
Программы.
Программы. В процессе работы узла Fidonet может быть задействована масса различных программ и утилит, но две из них обязательно присутствуют на любом узле любой FTN–совместимой сети.Первая из них — телекоммуникационная программа, или мэйлер, обеспечивающая связь станций
Программы
Программы Важнейший программный пакет, которым должен быть оснащен ПК студента или школьника, – антивирус (не помешает и брандмауэр). Помимо ПО безопасности, офисного пакета, браузера, почтового клиента, программы обмена мгновенными сообщениями можно подыскать и
Программы
Программы http://www.freeware.ru – Сервер Freeware.ru.http://www.freesoft.ru – Сервер free-SOFT-SERVER-FreeWare &