.
Отговор в тема
Резултати от 1 до 19 от общо 19

Hybrid View

  1. #1
    Мега фен
    Регистриран на
    Jan 2012
    Мнения
    13 019
    Цитирай Първоначално написано от npp Виж мнението
    просто се връзват чрез системен софтуер или вкарват някаква програма,
    да добре, но тази програма ако е за зловредни цели за да бъде прикрита се инсталира на РС-то на жертвата обикновено с троянски кон или червей.

  2. #2
    Мега фен
    Регистриран на
    Aug 2010
    Мнения
    6 259
    Цитирай Първоначално написано от defender Виж мнението
    да добре, но тази програма ако е за зловредни цели за да бъде прикрита се инсталира на РС-то на жертвата обикновено с троянски кон или червей.
    много лесно може да вкарат софтуер и без троянец, как мислиш че хакват чисти системи т.е. например които са напълно почистени от зловреден софтуер?!

  3. #3
    Мега фен
    Регистриран на
    Jan 2012
    Мнения
    13 019
    "Принципът на работа на троянския кон е доста прост — след изпъленението си на даден компютър, той действа на принципа на сървър и отваря един или повече порта, чрез които злонамерени личности, използващи клиентска програма, пригодена да работи с дадения вид троянец, биха могли да използват заразения компютър. Клиентите често придобиват пълен контрол над компютъра и могат дори да местят курсора на мишката върху монитора, както и да четат, трият, или качват файлове."

  4. #4
    Мега фен
    Регистриран на
    Aug 2010
    Мнения
    6 259
    Цитирай Първоначално написано от defender Виж мнението
    "Принципът на работа на троянския кон е доста прост — след изпъленението си на даден компютър, той действа на принципа на сървър и отваря един или повече порта, чрез които злонамерени личности, използващи клиентска програма, пригодена да работи с дадения вид троянец, биха могли да използват заразения компютър. Клиентите често придобиват пълен контрол над компютъра и могат дори да местят курсора на мишката върху монитора, както и да четат, трият, или качват файлове."
    да, но това е ако троянският кон се изпълни от някакъв заразен файл или ако бъде внедрен от някакъв линк/уеб код, докато директното преодоляване на защитната стена без помощта на троянец е друго, защото тогава може и да не ти инфектират компютъра, но пък могат да ти инжектират регистритата на уиндолс-а и други неща, а също и да вкарат някаква(-и) програмка(-и), която(които) да остане(-ат) в паметта на компютъра само докато те си свършат работата чрез нея(тях)
    Последно редактирано от npp : 01-25-2012 на 00:22

Правила за публикуване

  • Вие не можете да публикувате теми
  • Вие не можете да отговаряте в теми
  • Вие не можете да прикачвате файлове
  • Вие не можете да редактирате мненията си