Télécharger Explained

Un cheval de Troie peut par exemple voler des mots de passe ; copier des données sensibles ; exécuter tout autre action nuisible ; etc. C’est la raison pour laquelle on parle généralement de backdoor littéralement porte de derrière ou de backorifice terme imagé vulgaire signifiant  » orifice de derrière  » [ Regardez tous les Troyens!!!!!!!!!!!!!!!!!!!! Un cheval de Troie informatique est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à l’ ordinateur sur lequel il est exécuté en ouvrant une porte dérobée en anglais backdoor , par extension il est parfois nommé troyen par analogie avec les habitants de la ville de Troie. Ce que j’ai su c’est que dans le sarcophage, s’y trouvait un homme, une fois que je suis sorti, il a fait entré ses amis par les fenêtres et ils ont pu tout volé tranquillement. La légende veut que les Grecs, n’arrivant pas à pénétrer dans les fortifications de la ville, eurent l’idée de donner en cadeau un énorme cheval de bois en offrande à la ville en abandonnant le siège. Robo Hack version 1.

Nom: netbus back orifice deep throat
Format: Fichier D’archive
Système d’exploitation: Windows, Mac, Android, iOS
Licence: Usage Personnel Seulement
Taille: 50.2 MBytes

Big Gluck, Tiny Telnet Server. Trojan Spirit version a. Les troyens peuple de la ville de Troie , apprécièrent cette offrande à priori inoffensive et la ramenèrent dans les murs de la ville. Back WebServer, Deep Throat version 2. S’intégrant complètement à l’interface, dans les menus contextuels, il gère tous les formats populaires Zip, Rar, Iso, etc. Mais en informatique le Cheval de Troie existe bel et bien. BabanBus, NetBus version 1.

  TÉLÉCHARGER DRIVER CLE WIFI SAGEM XG 762N XP GRATUITEMENT

Publié le 29 Avril par kate nana in informatique. Je suis collectionneur de statue Égyptienne et je demeure dans une villa sur le bord orivice mer, avec une collection de statue de grande valeur.

netbus back orifice deep throat

Il y a 1 mois, j’ai orofice un sarcophage égyptien de très grande valeur, je l’ai reçu il y a 1 semaine et le lendemain quand je suis rentré chez moi ma villa était vide. On m’avait cambriolé sans effraction. Ce que j’ai su c’est que dans le sarcophage, s’y trouvait un homme, une fois que je suis sorti, il a fait entré ses amis par les fenêtres et ils ont pu tout volé tranquillement. C’est ce qu’on appelle la technique du Cheval de Troie.

Les ports des trojans

Mais en informatique le Cheval de Troie existe bel et bien. C’est un programme informatique caché dans un autre programme. Ce code nuisible effectue des opérations à votre insu pour permettre à celui qui vous l’a envoyé de prendre le contrôle de votre ordinateur et de vous volez toutes vos données privées: Voici un exemple de ce qu’il peut vous arriver: Vous recevez un mail de Microsoft avec un fichier joint vous disant que c’est une mise à jour critique et que vous devez l’installer pour ne pas être infecté par le virus du moment.

Vous, ignorant que Microsoft n’envoie jamais de fichiers joints dans ses mails, vous installez ce programme. Deux jours plus tard, votre ordinateur commence à dérailler des programmes démarrent, votre lecteur de cd s’ouvre aléatoirement, votre Windows redémarre tout seul Ce sont ces ports qui permettent à votre agresseur de s’introduire au sein de votre machine sans que vous le sachiez.

  TÉLÉCHARGER G-LOCK SPAMCOMBAT GRATUITEMENT

Il est très difficile pour vous de détecter un tel programme sur votre ordinateur, la meilleure solution est de se procurer un PARE-FEU Firewall en anglais.

netbus back orifice deep throat

Un pare-feu est un programme qui surveille tous les ports de votre ordinateur en entrée comme en sortie, il autorise ou n’autorise pas, selon votre choix, l’utilisation de ces ports pour communiquer avec l’extérieur. Un cheval de Troie n’est pas obligatoirement un VIRUS, il n’est souvent pas programmé pour se reproduire au sein du réseau, mais uniquement permettre l’agression de votre machine.

Et surtout n’oubliez pas ce qui suit. Voici à titre indicatif la liste des ports que les chevaux de Troie peuvent ouvrir à votre insu: Le cheval de Troie Publié le 29 Avril par kate nana in informatique.

Chevaux de Troie – Informatique

Rémunération en droits d’auteur Offre Premium Cookies et données personnelles. Chevaux de Troie Troyen, Trojan. Agent 31, Hackers Paradise, Masters Paradise. Back Door Setup, Sockets de Troie.