estudiantes de la historia tendrán una cierta comprensión de la mecánica detrás de un ataque al caballo de Troya. El caballo de Troya fue una gran escultura de madera ahuecada dado como regalo a la ciudad de Troya por los griegos. En el interior , sin embargo , los miembros del ejército griego se escondían , y cuando el caballo fue llevado dentro de las puertas de la ciudad , se llevaron a cabo un ataque para derrotar a sus enemigos y capturar la ciudad. En términos informáticos , un caballo de Troya se refiere a un programa malicioso que aparece disfrazado como algo inofensivo , como un archivo de música o video.
Trojan Horse Ataque
Trojan ataque caballo puede ser diseñado para llevar a cabo cualquier número de objetivos , pero típicamente la intención es ya sea ganancia pecuniaria o la difusión de caos . Por ejemplo , en lo que el archivo infectado en su disco duro , el programa troyano puede localizar y enviar su información bancaria para el desarrollador. O puede simplemente empantanar su equipo con los archivos innecesarios , ralentizando el sistema a un punto muerto y, finalmente, causar un accidente . El único límite a lo que un ataque troyano puede lograr depende de los límites de la imaginación y el talento de los desarrolladores .
Guardia contra los ataques
La vigilancia constante es el nombre del juego aquí . Para prevenir un ataque al caballo de Troya de tener éxito , usted nunca debe descargar ningún contenido a menos que confíe completamente tanto el origen del archivo y el archivo en sí . Un caballo de Troya se disfraza de cualquier tipo de archivo , pero debe ejecutar para causar daño a su equipo. Para ello, la extensión final de un archivo troyano será algo así como . Exe , . Vbs , . Com, o . Bat . Compruebe siempre la extensión de archivo antes de abrir cualquier archivo, y nunca abrir archivos o haga clic en los enlaces al azar a ciegas.
Extracción de un Trojan Horse