Repository logo
  • English
  • Yкраї́нська
Log In
New user? Click here to register.Have you forgotten your password?
  1. Home
  2. Матеріали конференцій
  3. Інформаційні технології. Безпека та зв'язок
  4. IV Всеукраїнська конференція "ІТБтаЗ" - 29 листопада 2012 р.
  5. МЕТОДЫ ОБНАРУЖЕНИЯ И БОРЬБЫ С ВРЕДОНОСНЫМИ ПРОГРАММАМИ ТИПА «ТРОЯНСКИЙ КОНЬ»
 
  • Details

МЕТОДЫ ОБНАРУЖЕНИЯ И БОРЬБЫ С ВРЕДОНОСНЫМИ ПРОГРАММАМИ ТИПА «ТРОЯНСКИЙ КОНЬ»

Date Issued
2012
Author(s)
Омельницкая, Екатерина Викторовна 
Масальская, Елена Александровна 
Abstract
«Троянский конь» – это программа, которая имеет привлекательный внешний вид, но выполняет вредные, очень часто – разрушительные функции. Примером типичного "троянского коня" является программа, которая выглядит, как простая игра для рабочей станции пользователя. Однако пока пользователь играет в игру, программа отправляет свою копию по электронной почте каждому абоненту, занесенному в адресную книгу этого пользователя. Все абоненты получают по почте игру, вызывая ее дальнейшее распространение.
Subjects

«Троянский конь»

«Spy Sheriff»

«Trojan Hunter»

File(s)
Loading...
Thumbnail Image
Name

8.pdf

Size

288.93 KB

Format

Adobe PDF

Checksum

(MD5):31359ba1d75e718d3dc55faf2f6b13a7

.

Built with DSpace-CRIS software - Extension maintained and optimized by 4Science

  • End User Agreement
  • Send Feedback
Repository logo COAR Notify