« Cheval de troie » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 1 : | Ligne 1 : | ||
'''cheval de Troie''' | '''cheval de Troie''' | ||
le cheval de Troie permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...)cette technique de vol est utilisé par ceux qui utilise [[Phishing]] ,, ils sont créés par les [[hacker black hat]] et peuvent être installé par [[Le rootkit]]. ([[keylogger]]) | le cheval de Troie permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...)cette technique de vol est utilisé par ceux qui utilise [[Phishing]] ,, ils sont créés par les [[hacker black hat]] et peuvent être installé par [[Le rootkit]]. ([[keylogger]] mêmes interets) | ||
Version du 15 mai 2009 à 10:51
cheval de Troie le cheval de Troie permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...)cette technique de vol est utilisé par ceux qui utilise Phishing ,, ils sont créés par les hacker black hat et peuvent être installé par Le rootkit. (keylogger mêmes interets)
Symptôme
- vol de mots de passe - vol d'informations sur la personne
[symptômes d'une fuite d'information > Les_fuites_d'informations] (Idem que Keylogger)
Moyens de se protéger
- changer souvent de mot de passe idem si on a pas envie de se faire hacker (WHH moyens humains) - Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile - être gentil avec les gens
Célèbres
- backdoor - back orifice - xxxdial