"ട്രോജൻ കുതിര (കമ്പ്യൂട്ടർ)" എന്ന താളിന്റെ പതിപ്പുകൾ തമ്മിലുള്ള വ്യത്യാസം
Content deleted Content added
ചിത്രം കൂട്ടിച്ചേർത്തു |
No edit summary |
||
വരി 9:
* കംപ്യൂ ട്ടറിന്റെ ഉപയോഗം നിരീക്ഷിക്കുക.
ട്രോജൻ കുതിരകൾക്ക് പ്രവർത്തിക്കാൻ ഹാക്കരുമായി ബന്ധം ആവശ്യം ആണ്, എങ്കിലും ഹാക്കർ വ്യക്തിപരമായി അതിനു ഉത്തരവാദി ആയിരിക്കണം എന്നില്ല. കാരണം നിലവിൽ ട്രോജൻ ഉള്ള ഒരു കംപ്യൂ ട്ടർ ഒരു ഹാക്കാർക്ക് പോർട്ട് സ്കാനിംഗ് എന്ന പ്രക്രിയയിലൂടെ കണ്ടു പിടിക്കാൻ സാധിക്കും. അത് ഉപയോഗിച്ച് അദ്ദ്ധേഹത്തിനു ആ കംപ്യൂ ട്ടറിന്റെ നിയന്ത്രണം ഏട്ടെടുക്കാൻ കഴിയും.
[[en:Trojan_horse_(computing)]]
|