"ട്രോജൻ കുതിര (കമ്പ്യൂട്ടർ)" എന്ന താളിന്റെ പതിപ്പുകൾ തമ്മിലുള്ള വ്യത്യാസം

ചിത്രം കൂട്ടിച്ചേർത്തു
No edit summary
വരി 9:
* കംപ്യൂ ട്ടറിന്റെ ഉപയോഗം നിരീക്ഷിക്കുക.
ട്രോജൻ കുതിരകൾക്ക് പ്രവർത്തിക്കാൻ ഹാക്കരുമായി ബന്ധം ആവശ്യം ആണ്, എങ്കിലും ഹാക്കർ വ്യക്തിപരമായി അതിനു ഉത്തരവാദി ആയിരിക്കണം എന്നില്ല. കാരണം നിലവിൽ ട്രോജൻ ഉള്ള ഒരു കംപ്യൂ ട്ടർ ഒരു ഹാക്കാർക്ക് പോർട്ട്‌ സ്കാനിംഗ് എന്ന പ്രക്രിയയിലൂടെ കണ്ടു പിടിക്കാൻ സാധിക്കും. അത് ഉപയോഗിച്ച് അദ്ദ്ധേഹത്തിനു ആ കംപ്യൂ ട്ടറിന്റെ നിയന്ത്രണം ഏട്ടെടുക്കാൻ കഴിയും.
 
[[en:Trojan_horse_(computing)]]
"https://ml.wikipedia.org/wiki/ട്രോജൻ_കുതിര_(കമ്പ്യൂട്ടർ)" എന്ന താളിൽനിന്ന് ശേഖരിച്ചത്