TuttoTrading.it

 Questo sito
  • Home
  • Mappa
  • Contatti
  • M5S TDG
  • G.Temi
  • Dividendi
  • Shopping
  • Informaz.
  • Sicur.Inf.
  • Trading.




    VAI ALLA MAPPA DEL SITO

    Google analytics
  • Trojan Horse (Cavallo di Troia: programma per computer che contiene funzionalità maliziose note a chi lo ha programmato, ma non all'utente.

  • Sicurezza Informatica
    Ricerca personalizzata

    Un trojan, contrazione del termine inglese trojan horse (Cavallo di Troia), è un programma per computer che contiene funzionalità maliziose note a chi lo ha programmato, ma non all'utente. In questo modo, come con il mitico stratagemma adottato da Ulisse, la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora, ad eseguire il programma.

    I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell'attaccante per far giungere l'eseguibile malizioso alla vittima. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati, che in genere sono molto richiesti.

    Un trojan può contenere qualsiasi tipo di istruzione maliziosa. Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei keylogger sui sistemi bersaglio.

    I Trojan possono essere utilizzati per rubare codici di carte di credito, password, ed altre informazioni personali e possono essere utilizzati per lanciare attacchi contro certe aziende. Da qui la necessità di introdurre, oltre ad uno scanner per virus, anche uno scanner di Trojan. Riepilogando: i

    Trojan possono essere utilizzati per ottenere informazioni o per creare danni, per

      --- Ricavare informazioni sulle carte di credito utilizzate poi per acquisti illegali

      --- Ricavare informazioni degli account: codici e password di ogni genere

      --- Avere accesso a documenti riservati, foto, progetti industriali, appunti, appuntamenti

      --- Conoscere gli indirizzi e-mail

      --- Utilizzare il computer per scopi illegali.


  • Differenti tipi di Trojan

  • Ricerca personalizzata

  •  Questo sito
  • Home
  • Mappa sito
  • Contatti



    VAI ALLA MAPPA DEL SITO