« Cheval de troie » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Ligne 4 : Ligne 4 :


== Symptôme ==
== Symptôme ==
  - vol de mots de passe
 
- vol d'informations sur la personne
* activité anormale du modem, de la carte réseau ou du disque dur(des données sont chargées sansavoir fait quoi que ce soi.
[symptômes d'une fuite d'information > [[Les_fuites_d'informations]]]
 
(Idem que [[Keylogger]])
* réactions bizarres de la souris
 
* ouvertures anarchiques de programme
 
* bug ou plantage à répétitions


== Moyens de se protéger ==
== Moyens de se protéger ==

Version du 15 mai 2009 à 13:58

cheval de Troie le cheval de Troie permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...)cette technique de vol est utilisé par ceux qui utilise Phishing ,, ils sont créés par les hacker black hat et peuvent être installé par Le rootkit. (keylogger mêmes interets)


Symptôme

  • activité anormale du modem, de la carte réseau ou du disque dur(des données sont chargées sansavoir fait quoi que ce soi.
  • réactions bizarres de la souris
  • ouvertures anarchiques de programme
  • bug ou plantage à répétitions

Moyens de se protéger

- changer souvent de mot de passe idem si on a pas envie de se faire hacker (WHH moyens humains)
- Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile
- être gentil avec les gens


Célèbres

- backdoor
- back orifice
- xxxdial

Liens externes

Liens internes