.
Отговор в тема
Резултати от 1 до 19 от общо 19

Hybrid View

  1. #1
    Мега фен
    Регистриран на
    Jan 2012
    Мнения
    13 019
    "Принципът на работа на троянския кон е доста прост — след изпъленението си на даден компютър, той действа на принципа на сървър и отваря един или повече порта, чрез които злонамерени личности, използващи клиентска програма, пригодена да работи с дадения вид троянец, биха могли да използват заразения компютър. Клиентите често придобиват пълен контрол над компютъра и могат дори да местят курсора на мишката върху монитора, както и да четат, трият, или качват файлове."

  2. #2
    Мега фен
    Регистриран на
    Aug 2010
    Мнения
    6 259
    Цитирай Първоначално написано от defender Виж мнението
    "Принципът на работа на троянския кон е доста прост — след изпъленението си на даден компютър, той действа на принципа на сървър и отваря един или повече порта, чрез които злонамерени личности, използващи клиентска програма, пригодена да работи с дадения вид троянец, биха могли да използват заразения компютър. Клиентите често придобиват пълен контрол над компютъра и могат дори да местят курсора на мишката върху монитора, както и да четат, трият, или качват файлове."
    да, но това е ако троянският кон се изпълни от някакъв заразен файл или ако бъде внедрен от някакъв линк/уеб код, докато директното преодоляване на защитната стена без помощта на троянец е друго, защото тогава може и да не ти инфектират компютъра, но пък могат да ти инжектират регистритата на уиндолс-а и други неща, а също и да вкарат някаква(-и) програмка(-и), която(които) да остане(-ат) в паметта на компютъра само докато те си свършат работата чрез нея(тях)
    Последно редактирано от npp : 01-25-2012 на 00:22

Правила за публикуване

  • Вие не можете да публикувате теми
  • Вие не можете да отговаряте в теми
  • Вие не можете да прикачвате файлове
  • Вие не можете да редактирате мненията си