« Cheval de troie » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 1 : | Ligne 1 : | ||
'''cheval de Troie''' | '''cheval de Troie''' | ||
le cheval de Troie permet a l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre se qu'il veut (mot de passe,info sur la personne,...)cette technique de vole est utilisé par ceux qui utilise [[Phishing]] ,, ils sont créés par les [[hacker black hat]]et peuvent être installé par[[Le rootkit]]. ([[keylogger]]) | le cheval de Troie permet a l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre se qu'il veut (mot de passe,info sur la personne,...)cette technique de vole est utilisé par ceux qui utilise [[Phishing]] ,, ils sont créés par les [[hacker black hat]] et peuvent être installé par [[Le rootkit]]. ([[keylogger]]) | ||
Version du 15 mai 2009 à 10:26
cheval de Troie le cheval de Troie permet a l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre se qu'il veut (mot de passe,info sur la personne,...)cette technique de vole est utilisé par ceux qui utilise Phishing ,, ils sont créés par les hacker black hat et peuvent être installé par Le rootkit. (keylogger)
symptôme
- vole de mot de passe - vole d'information sur la personne
[symptômes d'une fuite d'information > Les_fuites_d'informations] (Idem que Keylogger)
moyen de se protéger
- changer de mot de passe souvent (WHH moyens humains) - Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile - être gentil avec les gens
célèbre
- backdoor - back orifice - xxxdial