1. /
  2. Security Response/
  3. Glossario/
  4. Trojan horse (Trojan Horse)
  • Aggiungi

Glossario

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Z | _1234567890

Trojan horse (Trojan Horse)

I Trojan Horse sono impostori. I file si spacciano per programmi attendibili, ma sono nocivi. Una caratteristica molto importante è che, a differenza dei virus, non si autoreplicano. I Trojan horse contengono un codice nocivo che, una volta attivato, causa la perdita o il furto di dati. Affinché un Trojan Horse possa diffondersi, occorre che l'utente lo installi sul proprio computer, ad esempio aprendo un allegato di posta elettronica. I Trojan Horse creano anche backdoor su un computer. Il backdoor consente a un utente estraneo di accedere a un computer, compromettendo la sicurezza delle informazioni personali o riservate. A differenza dei virus e dei worm, i Trojan Horse non si riproducono infettando altri file, nè autoreplicano.

Programma che si spaccia per un programma attendibile ma è nocivo. Una caratteristica molto importante è che, a differenza dei virus, non si autoreplicano. I Trojan Horse contengono un codice nocivo che causa la perdita o il furto di dati. Affinché un Trojan Horse possa diffondersi, occorre che l'utente lo installi sul proprio computer, ad esempio aprendo un allegato di posta elettronica. I Trojan Horse creano anche backdoor su un computer. Il backdoor consente a un utente estraneo di accedere a un computer, compromettendo la sicurezza delle informazioni personali o riservate. A differenza dei virus e dei worm, i Trojan Horse non si riproducono infettando altri file, nè autoreplicano.