"ട്രോജൻ കുതിര (കമ്പ്യൂട്ടർ)" എന്ന താളിന്റെ പതിപ്പുകൾ തമ്മിലുള്ള വ്യത്യാസം
Content deleted Content added
No edit summary |
(ചെ.) added Category:ഹാക്കിംഗ് using HotCat |
||
വരി 9:
* കംപ്യൂ ട്ടറിന്റെ ഉപയോഗം നിരീക്ഷിക്കുക.
ട്രോജൻ കുതിരകൾക്ക് പ്രവർത്തിക്കാൻ ഹാക്കരുമായി ബന്ധം ആവശ്യം ആണ്, എങ്കിലും ഹാക്കർ വ്യക്തിപരമായി അതിനു ഉത്തരവാദി ആയിരിക്കണം എന്നില്ല. കാരണം നിലവിൽ ട്രോജൻ ഉള്ള ഒരു കംപ്യൂ ട്ടർ ഒരു ഹാക്കാർക്ക് പോർട്ട് സ്കാനിംഗ് എന്ന പ്രക്രിയയിലൂടെ കണ്ടു പിടിക്കാൻ സാധിക്കും. അത് ഉപയോഗിച്ച് അദ്ദ്ധേഹത്തിനു ആ കംപ്യൂ ട്ടറിന്റെ നിയന്ത്രണം ഏട്ടെടുക്കാൻ കഴിയും.
[[വർഗ്ഗം:ഹാക്കിംഗ്]]
[[en:Trojan_horse_(computing)]]
|