TuttoTrading.it



SITO

  • Home
  • Mappa
  • Contatti
  • G.Temi
  • Dividendi
  • Div.19
  • Shopping
  • Informaz.
  • Sicur.Inf.
  • Trading
  • Collezioni
    VAI ALLA MAPPA DEL SITO


    INFO
  • Acqua
  • Aliment.
  • Ambiente
  • Automot.
  • Balneab.
  • Banche
  • Bookcr.
  • Buttol
  • Case
  • acqua
  • Colorare
  • Decoro
  • urbano
  • Decresc.
  • dividendi
  • Donne
  • Economia
  • Economia
  • circol.
  • Energia
  • En.rinnov.
  • Famiglia
  • Finanza
  • Foto
  • Giardini
  • Giornata
  • memoria
  • G.foibe
  • Inquin.
  • M'illumino
  • dimeno
  • M5S TDG
  • Ora sol.
  • legale
  • Peso
  • rifiuti
  • Pishing
  • Politica
  • Raccolta
  • bott.
  • Olio
  • esausto
  • Rassegna
  • Riciclo
  • Rifiuti
  • R.affetto
  • R.zero
  • R.verde
  • S.mare
  • Scuole
  • ricicl.
  • Social
  • street
  • Solidar.
  • Shopping
  • Spoofing
  • Storia
  • TDG
  • News
  • Tumori rif.
  • Tutto
  • droga
  • T.racc.
  • differ.
  • T.droga
  • T.scuola
  • Violenza
  • V.rendere


  • Trojan Horse (Cavallo di Troia: programma per computer che contiene funzionalità maliziose note a chi lo ha programmato, ma non all'utente.

  • Sicurezza Informatica
    Ricerca personalizzata

    Un trojan, contrazione del termine inglese trojan horse (Cavallo di Troia), è un programma per computer che contiene funzionalità maliziose note a chi lo ha programmato, ma non all'utente. In questo modo, come con il mitico stratagemma adottato da Ulisse, la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora, ad eseguire il programma.

    I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell'attaccante per far giungere l'eseguibile malizioso alla vittima. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati, che in genere sono molto richiesti.

    Un trojan può contenere qualsiasi tipo di istruzione maliziosa. Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei keylogger sui sistemi bersaglio.

    I Trojan possono essere utilizzati per rubare codici di carte di credito, password, ed altre informazioni personali e possono essere utilizzati per lanciare attacchi contro certe aziende. Da qui la necessità di introdurre, oltre ad uno scanner per virus, anche uno scanner di Trojan. Riepilogando: i

    Trojan possono essere utilizzati per ottenere informazioni o per creare danni, per

      --- Ricavare informazioni sulle carte di credito utilizzate poi per acquisti illegali

      --- Ricavare informazioni degli account: codici e password di ogni genere

      --- Avere accesso a documenti riservati, foto, progetti industriali, appunti, appuntamenti

      --- Conoscere gli indirizzi e-mail

      --- Utilizzare il computer per scopi illegali.


  • Differenti tipi di Trojan

  • Ricerca personalizzata

  •  Questo sito
  • Home
  • Mappa sito
  • Contatti

    Clicca qui!

    VAI ALLA MAPPA DEL SITO