Trojský kůň (program): Porovnání verzí

Smazaný obsah Přidaný obsah
-zbytečné {{možná hledáte}} na stránce s rozlišovačem (a s odkazem v úvodním odstavci), -zastaralé a neencyklopedické ext. odkazy
vše je jinak
Řádek 3:
Trojský kůň může být samostatný program, který se tváří užitečně – například hra, spořič obrazovky nebo nějaký jednoduchý nástroj. Časté jsou spořiče obrazovky s erotikou nebo pornografií. Někdy se trojský kůň vydává za program k odstraňování [[malware]] (dokonce jako takový může fungovat a odstraňovat konkurenční malware). Tato funkčnost slouží ale pouze jako maskování záškodnické činnosti, kterou v sobě trojský kůň ukrývá.
 
V [[Microsoft Windows]] může trojský kůň využít toho, že řada programů včetně systémového správce souborů (exploreru) skrývá přípony souborů. Vypadá pak jako soubor s obrázkem, zvukem, archivem nebo čímkoliv jiným, přestože sesexjící veaplikace. skutečnostiPoté jednáje oupravená spustitelnýverze kód.šířena Chcenapříklad pomocí [[peer-to-lipeer]] uživatelsítí obrázeknebo kliknutím[[warez]] zobrazit,serverů. jeUživatel vestažením skutečnostikopie spuštěnaplikace (nejčastěji bez platné [[softwarové licence|licence]] nebo jako volně šířený program (trojskýz kůň[[nedůvěryhodný server|nedůvěryhodného serveru]]) může získat pozměněnou kopii aplikace obsahující část [[počítačový program|programového kódu]] trojského koně dodaného [[third-party|třetí stranou]].
 
Trojský kůň může být ale také přidán do stávající aplikace. Poté je upravená verze šířena například pomocí [[peer-to-peer]] sítí nebo [[warez]] serverů. Uživatel stažením kopie aplikace (nejčastěji bez platné [[softwarové licence|licence]] nebo jako volně šířený program z [[nedůvěryhodný server|nedůvěryhodného serveru]]) může získat pozměněnou kopii aplikace obsahující část [[počítačový program|programového kódu]] trojského koně dodaného [[third-party|třetí stranou]].
 
Klíčový rozdíl mezi [[počítačový virus|počítačovým virem]] a trojským koněm je ten, že trojský kůň nedokáže sám infikovat další počítače nebo programy svojí kopií. Existují však [[počítačový červ|počítačoví červi]], které na napadeném počítači instalují různé trojské koně nebo vytvářejí trojské koně z programů, které se v napadeném systému nacházejí.
Řádek 29 ⟶ 27:
* [[NetBus]]
* [[flooder]]
* [[TagasaurusTygasaurus]]
 
{{Pahýl}}