Ir para conteúdo
Faça parte da equipe! (2024) ×

[Autokill-Hit-HP-MP-MP PET] PCheats Chaos BGC v60 [30-11-12]


DarK_KinG
 Compartilhar

Posts Recomendados

Atençao

 

O hack funciona, mas tem coisas neles que nao deveriam ter . vou postar algumas coisas das quais voces deveriam se previnir .

 

OBS: O HACK FUNCIONA SEM ISSO, RESUMINDO TOMEM CUIDADO ;

 

dmtqxk.jpg

 

O QUE É UM TROJAN?

 

Seu nome surgiu devido à história da guerra de Tróia e que culminou com a destruição desta. O cavalo de Tróia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade.

 

Durante a noite, quando todos dormiam, este revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade.

 

Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas e possibilitar invasões ou roubar senhas de usuário. A principal forma de propagação destes é pela internet, onde são oferecidos como ferramentas com funções úteis – ou até mesmo vitais – para os computadores.

 

Os dois tipos mais comuns de Trojans são os Keyloggers (que normalmente são utilizados para roubar senhas) e os Backdoors (arquivos que possibilitam aberturas de portas para invasão). Diferente dos Vírus e Worms, eles normalmente não se auto copiam, não necessitam infectar outros programas para executar suas funções: eles são autônomos necessitando apenas ser executados, costumam instalar-se com arquivos que quando apagados podem gerar perda de dados.

 

Como eles são menos limitados podem ser potencialmente mais perigosos e as vezes não são identificados como ameaças. Assim, como uma forma de prevenção, arquivos executáveis desconhecidos ou de origem duvidosa, ainda que não sejam acusados como ameaças pelos antivírus, devem ser executados com cautela.

 

 

Link para o comentário
Compartilhar em outros sites

Este tópico está impedido de receber novos posts.
 Compartilhar

  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.