Trojan horse (computing): Difference between revisions
→Example of a simple Trojan horse: Is there a need to actually link to a Trojan? Seems very un-Wikipedia-ish. |
trojan horse |
||
Line 1: | Line 1: | ||
el art�culo de:''This es alrededor [ [ computadora ] ] seguridad del sistema. Para [ [ Odysseus ] ] el ' subterfuge en [ [ guerra de Trojan ] ], vea [ [ el Trojan Horse ]].'' En el contexto de [ [ software ] ], ' ' un ' Trojan Horse ' ' ' es un programa mal�volo que se disfraza como software leg�timo. El t�rmino se deriva del mito cl�sico del [ [ Trojan Horse ] ]. En el sitio de [ [ Troy ] ], [ [ Griegos ] ] dejado un caballo de madera grande fuera de la ciudad. El Trojans fue convencido de que era un regalo, y movi� el caballo a un lugar dentro de las paredes de la ciudad. Result� que el caballo era hueco, conteniendo a los soldados griegos que abrieron las puertas de la ciudad de Troy en la noche, permitiendo para que el ej�rcito griego pille la ciudad. Los programas del Trojan Horse trabajan de una manera similar: pueden mirar �tiles o interesantes (o por lo menos inofensivo) a un usuario unsuspecting, pero son realmente da�osos cuando est�n ejecutados. El t�rmino es a menudo simplemente ' ' ' Trojan acortado ' ' ', aunque �ste da vuelta al adjetivo en un sustantivo, invirtiendo el mito (los Griegos ten�an el acceso mal�volo, no Trojans). Los programas del Trojan Horse no pueden replegarse, en contraste a algunos otros tipos de [ [ malware ] ], como [ [ virus de la computadora|virus ] ] o [ [ gusano de la computadora|gusanos ] ]. Un Trojan Horse se puede unir deliberadamente al software de otra manera �til por a [ [ galleta ] ], o puede ser separado trampeando a usuarios en la creencia de que es un programa �til. el programa del Trojan Horse del == A de la definici�n del == tiene una funci�n �til y deseada, o por lo menos tiene el aspecto del tener tales. El programa realiza secretamente otro, funciones indeseadas. El �tiles, o el aparentemente �tiles, las funciones sirven como [ [ camuflaje ] ] para estas funciones indeseadas. La clase de funciones indeseadas no es parte de la definici�n de un Trojan Horse; pueden estar de clase. En la pr�ctica, los caballos de Trojan en el salvaje contienen [ [ spyware|] ] funciones que esp�an (tales como a [ [ succionador de paquete ] ]) o [ [ backdoor|] ] funciones backdoor que permiten una computadora, unbeknownst al due�o, ser controlado remotamente de la red, el crear "' ' [ [ el zombie_computer ]]''". porque los caballos de Trojan tienen a menudo estas funciones da�osas, all� se presenta a menudo el malentendido que tales funciones definen un Trojan Horse. La diferencia b�sica de virus de la computadora es: un Trojan Horse es t�cnico un programa de computadora normal y no posee los medios de separarse. Los caballos de Trojan no fueron dise�ados originalmente para separarse. Confiaron en enga�ar a gente para permitir que el programa realice las acciones que no habr�an realizado de otra manera voluntariamente <! - - aqu� saltando una cierta redundancia del --> alem�n Trojans de la p�gina de �pocas recientes tambi�n contienen las funciones y las estrategias que permiten su separarse. Esto los mueve m�s cercano a la definici�n de los virus de la computadora, y llega a ser dif�cil distinguir claramente tales programas mezclados entre los caballos de Trojan y los virus <! - - saltando esto como se parece repetidor, pero pide e I (Wikibob) traducir�: Im einfachsten el ein Computerprogramm, tut de los anderes de los etwas de los das, verspricht de Beschreibung de la j�bega de los als, t�uscht es vor, durch de Trojanischen Pferd um del einem del bei del sich del es del handelt de la ca�da de los gegebenenfalls einen Fehler abzust�rzen, aber en los harmloses scheinbar Programm, simples Computerspiel, installiert del ein del es del ist de Regel del der del ein de z.B. del programa del andere del unbemerkt im Hintergrund del jedoch de los das. el ejemplo del === del == de los ejemplos del == del --> de un ejemplo simple simple del === A del Trojan Horse de un Trojan Horse ser�a un programa nombrado "SEXY.EXE" que se fija en un website con una promesa del "pix caliente"; pero, cuando est� funcionado, en lugar de otro borra todos los archivos en la computadora y exhibe un mensaje taunting. el ejemplo del === de un === algo avanzado del Trojan Horse en [ [ Microsoft Windows ] ] la plataforma, un atacante pudo [ [ accesorio|fijaci�n ] ] un Trojan Horse con un nombre de fichero inocente-que mira a un mensaje del email que tienta a recipiente en abrir el archivo. El Trojan Horse s� mismo ser�a t�picamente un archivo ejecutable del programa de Windows, y as� debe tener un ejecutable [ [ extensi�n del nombre de fichero ] ] por ejemplo exe, com, scr, bat, o pif. Puesto que Windows es configurado a veces por el defecto para ocultar extensiones del nombre de fichero de un usuario, la extensi�n del caballo de Trojan pudo "ser enmascarada" d�ndole un nombre tal como ' Readme.txt.exe '. Con las extensiones de archivo ocultadas, el usuario ver�a solamente ' Readme.txt ' y podr�a confundirlo desde un archivo inofensivo del texto. Los iconos se pueden tambi�n elegir para imitar un diverso tipo del archivo. Cuando los doble-tecleos del recipiente en el accesorio, la fuerza del Trojan Horse hacen superficial lo que espera el usuario que haga (abren un archivo del texto, por ejemplo), para mantener a la v�ctima inconsciente de su prop�sito mal�volo. Mientras tanto, puede ser que discreto modifique o suprima archivos, cambie la configuraci�n de la computadora, o a�n utilice la computadora como base de la cual atacar local u otro [ [ la red de ordenadores|redes ] ] - posiblemente ensamblando muchas otras computadoras semejantemente infectadas como parte de a [ [ ataque distribuido del negacio'n-de-servicio ] ]. los tipos del == de caballos de Trojan del == de los caballos de Trojan se pueden dise�ar para hacer varias cosas da�osas. Los ejemplos son * borrando o sobreescribiendo datos sobre una computadora * archivos de corrupci�n de una manera sutil * separar el otro malware, por ejemplo [ [ virus de la computadora|virus ] ]. En este caso el Trojan Horse se llama un ' cuentagotas '. * redes de la creaci�n [ [ computer]]s del zombi para lanzar [ [ DDoS ] ] de ataques o enviar [ [ Spamming|Spam ] ]. * espiando en el usuario de una computadora y secretamente divulgando datos como h�bitos el hojear a la gente (v�ase el art�culo encendido [ [ spyware ] ]) * golpes de teclado de registraci�n para robar la informaci�n tal como contrase�as y [ [ tarjeta de cr�dito ] ] n�meros (tambi�n conocidos como a [ [ keylogger ] ]) * [ [ phishing|phish ] ] para el banco u otro detalles de la cuenta, que se pueden utilizar para las actividades criminales. * instalando a [ [ backdoor ] ] en un sistema inform�tico. las precauciones del == contra los caballos de Trojan del == de los caballos de Trojan se pueden proteger contra conocimiento directo del usuario del extremo. Si un usuario no abre los accesorios inusuales que llegan inesperado, ninguna caballos no abierta de Trojan no afectar�n la computadora. Esto es verdad incluso si usted sabe el remitente o reconoce la direcci�n de la fuente. Incluso si uno cuenta con un accesorio, explor�ndolo con actualizado [ [ software del antivirus ] ] antes de que abrirlo sea prudente. Los archivos descargados de servicios archivo-que comparten por ejemplo [ [ Kazaa ] ] o [ [ Gnutella ] ] son particularmente sospechosos, porque ([ [ P2P ] ]) archivo-compartiendo servicios se utilizan regularmente separar programas del Trojan Horse. Adem�s de estas precauciones sensibles, una puede tambi�n instalar el software de contra-Trojan, algo de el cual se ofrece libremente. el == bien conocido de los caballos de Trojan del == * [ [ orificio trasero ] ] * [ [ NetBus ] ] * [ [ SubSeven ] ] == ve tambi�n el == * [ [ expediente de despedida ] ] * [ [ Malware ] ] * [ [ el computar seguro ] ] == externo de los acoplamientos del == * [ cartilla del Trojan Horse de http://www.windowsecurity.com/articles/Trojan_Horse_Primer.html ] * [ virus de http://www.bleepingcomputer.com/forums/topict405.html y los recursos de Malware en el Internet ] * [ http://www.anti-trojan.org Anti-Trojan.Org: buen sitio de la informaci�n del Trojan Horse ] * [ &mdash del retiro de http://www.2-spyware.com/trojans-removal Trojans ]; Lista de trojans y de sus instrucciones del retiro. * [ &mdash del papel de http://www.windowsecurity.com/whitepapers/The_Complete_Windows_Trojans_Paper.html Windows Trojans ]; Sobre Windows Trojans, c�mo trabajan, sus variaciones y, por supuesto, estrategias para reducir al m�nimo el riesgo de la infecci�n. * [ http://spywarewarrior.com Spyware Warrior]� Foro con los profesionals que ofrecen ayuda y consejo [ [ Category:Malware ] ] [ [ bg:???????? �??? �(????????)]] [ [ da:Trojansk ma's hest ] ] [ [ de:Trojanisches Pferd (Computerprogramm) ] ] [ [ es:Troyano (inform�tica) ] ] [ [ fr:Cheval de Troie (informatique) ] ] [ [ it:Trojan ] ] [ [ �l:??? (?????)]] [ [ arklys de lt:Trojos (programa) ] ] [ [ caballo de nl:Trojan ] ] [ [ ja:??????]] [ [ trojanski de pl:Kon (informatyka) ] ] [ [ pt:Trojan ] ] [ [ fi:Troijalainen (tietotekniikka) ] ] [ [ sv:Trojan ] ] [ [ caballo de vi:Trojan ] ] [ [ zh:????? (???)]] |
|||
:''This article is about [[computer]] system security. For [[Odysseus]]' subterfuge in the [[Trojan War]], see [[Trojan Horse]].'' |
|||
In the context of [[computer software]], a '''Trojan horse''' is a malicious program that is disguised as legitimate software. The term is derived from the classical myth of the [[Trojan horse]]. In the siege of [[Troy]], the [[Greeks]] left a large wooden horse outside the city. The Trojans were convinced that it was a gift, and moved the horse to a place within the city walls. It turned out that the horse was hollow, containing Greek soldiers who opened the city gates of Troy at night, making it possible for the Greek army to pillage the city. Trojan horse programs work in a similar way: they may look useful or interesting (or at the very least harmless) to an unsuspecting user, but are actually harmful when executed. |
|||
Often the term is shortened to simply '''Trojan''', even though this turns the adjective into a noun, reversing the myth (Greeks were gaining malicious access, not Trojans). |
|||
Trojan horse programs cannot replicate themselves, in contrast to some other types of [[malware]], like [[Computer virus|viruses]] or [[Computer worm|worms]]. A Trojan horse can be deliberately attached to otherwise useful software by a [[cracker]], or it can be spread by tricking users into believing that it is a useful program. |
|||
==Definition== |
|||
A trojan horse program has a useful and desired function, or at least it has the appearance of having such. Secretly the program performs |
|||
other, undesired functions. The useful, or seemingly useful, functions serve as [[camouflage]] for these undesired functions. The kind of undesired functions are not part of the definition of a Trojan Horse; they can be of any kind. |
|||
In practice, Trojan Horses in the wild do contain [[spyware|spying]] functions (such as a [[Packet sniffer]]) or [[Backdoor|backdoor]] functions that allow a computer, unbeknownst to the owner, to be remotely controlled from the network, creating a "''[[zombie_computer]]''". Because Trojan horses often have these harmful functions, there often arises the misunderstanding that such functions define a Trojan Horse. |
|||
The basic difference from computer viruses is: a Trojan horse is technically a normal computer program and does not possess the means to spread itself. Originally Trojan horses were not designed to spread themselves. They relied on fooling people to allow the program to perform actions that they would otherwise not have voluntarily performed. <!-- here skipping some redundancy from the German page --> Trojans of recent times also contain functions and strategies that enable their spreading. This moves them closer to the definition of computer viruses, and it becomes difficult to clearly distinguish such mixed programs between Trojan horses and viruses. |
|||
<!-- skipping this as seems repetitive, but ask and I (Wikibob) will translate: |
|||
Im einfachsten Fall handelt es sich bei einem Trojanischen Pferd um ein Computerprogramm, das etwas anderes tut, als seine Beschreibung verspricht, gegebenenfalls täuscht es vor, durch einen Fehler abzustürzen, aber in der Regel ist es ein scheinbar harmloses Programm, z.B. ein simples Computerspiel, das jedoch unbemerkt im Hintergrund andere Programme installiert. --> |
|||
==Examples== |
|||
===Example of a simple Trojan horse=== |
|||
A simple example of a Trojan horse would be a program named "SEXY.EXE" that is posted on a website with a promise of "hot pix"; but, when run, it instead erases all the files on the computer and displays a taunting message. |
|||
===Example of a somewhat advanced Trojan horse=== |
|||
On the [[Microsoft Windows]] platform, an attacker might [[attachment|attach]] a Trojan horse with an innocent-looking filename to an email message which entices the recipient into opening the file. The Trojan horse itself would typically be a Windows executable program file, and thus must have an executable [[filename extension]] such as .exe, .com, .scr, .bat, or .pif. Since Windows is sometimes configured by default to hide filename extensions from a user, the Trojan horse's extension might be "masked" by giving it a name such as 'Readme.txt.exe'. With file extensions hidden, the user would only see 'Readme.txt' and could mistake it for a harmless text file. Icons can also be chosen to imitate a different file type. When the recipient double-clicks on the attachment, the Trojan horse might superficially do what the user expects it to do (open a text file, for example), so as to keep the victim unaware of its malicious purpose. Meanwhile, it might discreetly modify or delete files, change the configuration of the computer, or even use the computer as a base from which to attack local or other [[computer network|networks]] - possibly joining many other similarly infected computers as part of a [[distributed denial-of-service attack]]. |
|||
==Types of Trojan horses== |
|||
Trojan horses can be designed to do various harmful things. Examples are |
|||
* erasing or overwriting data on a computer |
|||
* corrupting files in a subtle way |
|||
* spreading other malware, such as [[computer virus|viruses]]. In this case the Trojan horse is called a 'dropper'. |
|||
* setting up networks of [[zombie computer]]s in order to launch [[DDoS]] attacks or send [[spamming|spam]]. |
|||
* spying on the user of a computer and covertly reporting data like browsing habits to other people (see the article on [[spyware]]) |
|||
* logging keystrokes to steal information such as passwords and [[credit card]] numbers (also known as a [[keylogger]]) |
|||
* [[phishing|phish]] for bank or other account details, which can be used for criminal activities. |
|||
* installing a [[backdoor]] on a computer system. |
|||
==Precautions against Trojan horses== |
|||
Trojan horses can be protected against through end user awareness. If a user does not open unusual attachments that arrive unexpectedly, any unopened Trojan horses will not affect the computer. This is true even if you know the sender or recognize the source's address. Even if one expects an attachment, scanning it with updated [[antivirus software]] before opening it is prudent. Files downloaded from file-sharing services such as [[Kazaa]] or [[Gnutella]] are particularly suspicious, because ([[P2P]]) file-sharing services are regularly used to spread Trojan horse programs. Besides these sensible precautions, one can also install anti-trojan software, some of which are offered free. |
|||
== Well-known trojan horses== |
|||
*[[Back Orifice]] |
|||
*[[NetBus]] |
|||
*[[SubSeven]] |
|||
==See also== |
|||
* [[Farewell Dossier]] |
|||
* [[Malware]] |
|||
* [[Secure computing]] |
|||
==External links== |
|||
* [http://www.windowsecurity.com/articles/Trojan_Horse_Primer.html Trojan Horse Primer] |
|||
* [http://www.bleepingcomputer.com/forums/topict405.html Virus & Malware Resources on the Internet] |
|||
* [http://www.anti-trojan.org Anti-Trojan.Org: good Trojan horse information site] |
|||
* [http://www.2-spyware.com/trojans-removal Trojans removal] — List of trojans and their removal instructions. |
|||
* [http://www.windowsecurity.com/whitepapers/The_Complete_Windows_Trojans_Paper.html Windows Trojans Paper] — About Windows Trojans, how they work, their variations and, of course, strategies to minimise the risk of infection. |
|||
*[http://spywarewarrior.com Spyware Warrior]— Forum with profesionals offering help and advice |
|||
[[Category:Malware]] |
|||
[[bg:Троянски кон (компютри)]] |
|||
[[da:Trojansk hest]] |
|||
[[de:Trojanisches Pferd (Computerprogramm)]] |
|||
[[es:Troyano (informática)]] |
|||
[[fr:Cheval de Troie (informatique)]] |
|||
[[it:Trojan]] |
|||
[[he:סוס טרויאני (תוכנה)]] |
|||
[[lt:Trojos arklys (programa)]] |
|||
[[nl:Trojan horse]] |
|||
[[ja:トロイの木馬]] |
|||
[[pl:Koń trojański (informatyka)]] |
|||
[[pt:Trojan]] |
|||
[[fi:Troijalainen (tietotekniikka)]] |
|||
[[sv:Trojan]] |
|||
[[vi:Trojan Horse]] |
|||
[[zh:特洛伊木马 (计算机)]] |
Revision as of 23:35, 18 October 2005
el art�culo de:This es alrededor [ [ computadora ] ] seguridad del sistema. Para [ [ Odysseus ] ] el ' subterfuge en [ [ guerra de Trojan ] ], vea [ [ el Trojan Horse ]]. En el contexto de [ [ software ] ], ' ' un ' Trojan Horse ' ' ' es un programa mal�volo que se disfraza como software leg�timo. El t�rmino se deriva del mito cl�sico del [ [ Trojan Horse ] ]. En el sitio de [ [ Troy ] ], [ [ Griegos ] ] dejado un caballo de madera grande fuera de la ciudad. El Trojans fue convencido de que era un regalo, y movi� el caballo a un lugar dentro de las paredes de la ciudad. Result� que el caballo era hueco, conteniendo a los soldados griegos que abrieron las puertas de la ciudad de Troy en la noche, permitiendo para que el ej�rcito griego pille la ciudad. Los programas del Trojan Horse trabajan de una manera similar: pueden mirar �tiles o interesantes (o por lo menos inofensivo) a un usuario unsuspecting, pero son realmente da�osos cuando est�n ejecutados. El t�rmino es a menudo simplemente ' ' ' Trojan acortado ' ' ', aunque �ste da vuelta al adjetivo en un sustantivo, invirtiendo el mito (los Griegos ten�an el acceso mal�volo, no Trojans). Los programas del Trojan Horse no pueden replegarse, en contraste a algunos otros tipos de [ [ malware ] ], como [ [ virus de la computadora|virus ] ] o [ [ gusano de la computadora|gusanos ] ]. Un Trojan Horse se puede unir deliberadamente al software de otra manera �til por a [ [ galleta ] ], o puede ser separado trampeando a usuarios en la creencia de que es un programa �til. el programa del Trojan Horse del == A de la definici�n del == tiene una funci�n �til y deseada, o por lo menos tiene el aspecto del tener tales. El programa realiza secretamente otro, funciones indeseadas. El �tiles, o el aparentemente �tiles, las funciones sirven como [ [ camuflaje ] ] para estas funciones indeseadas. La clase de funciones indeseadas no es parte de la definici�n de un Trojan Horse; pueden estar de clase. En la pr�ctica, los caballos de Trojan en el salvaje contienen [ [ spyware|] ] funciones que esp�an (tales como a [ [ succionador de paquete ] ]) o [ [ backdoor|] ] funciones backdoor que permiten una computadora, unbeknownst al due�o, ser controlado remotamente de la red, el crear "' ' [ [ el zombie_computer ]]". porque los caballos de Trojan tienen a menudo estas funciones da�osas, all� se presenta a menudo el malentendido que tales funciones definen un Trojan Horse. La diferencia b�sica de virus de la computadora es: un Trojan Horse es t�cnico un programa de computadora normal y no posee los medios de separarse. Los caballos de Trojan no fueron dise�ados originalmente para separarse. Confiaron en enga�ar a gente para permitir que el programa realice las acciones que no habr�an realizado de otra manera voluntariamente <! - - aqu� saltando una cierta redundancia del --> alem�n Trojans de la p�gina de �pocas recientes tambi�n contienen las funciones y las estrategias que permiten su separarse. Esto los mueve m�s cercano a la definici�n de los virus de la computadora, y llega a ser dif�cil distinguir claramente tales programas mezclados entre los caballos de Trojan y los virus <! - - saltando esto como se parece repetidor, pero pide e I (Wikibob) traducir�: Im einfachsten el ein Computerprogramm, tut de los anderes de los etwas de los das, verspricht de Beschreibung de la j�bega de los als, t�uscht es vor, durch de Trojanischen Pferd um del einem del bei del sich del es del handelt de la ca�da de los gegebenenfalls einen Fehler abzust�rzen, aber en los harmloses scheinbar Programm, simples Computerspiel, installiert del ein del es del ist de Regel del der del ein de z.B. del programa del andere del unbemerkt im Hintergrund del jedoch de los das. el ejemplo del === del == de los ejemplos del == del --> de un ejemplo simple simple del === A del Trojan Horse de un Trojan Horse ser�a un programa nombrado "SEXY.EXE" que se fija en un website con una promesa del "pix caliente"; pero, cuando est� funcionado, en lugar de otro borra todos los archivos en la computadora y exhibe un mensaje taunting. el ejemplo del === de un === algo avanzado del Trojan Horse en [ [ Microsoft Windows ] ] la plataforma, un atacante pudo [ [ accesorio|fijaci�n ] ] un Trojan Horse con un nombre de fichero inocente-que mira a un mensaje del email que tienta a recipiente en abrir el archivo. El Trojan Horse s� mismo ser�a t�picamente un archivo ejecutable del programa de Windows, y as� debe tener un ejecutable [ [ extensi�n del nombre de fichero ] ] por ejemplo exe, com, scr, bat, o pif. Puesto que Windows es configurado a veces por el defecto para ocultar extensiones del nombre de fichero de un usuario, la extensi�n del caballo de Trojan pudo "ser enmascarada" d�ndole un nombre tal como ' Readme.txt.exe '. Con las extensiones de archivo ocultadas, el usuario ver�a solamente ' Readme.txt ' y podr�a confundirlo desde un archivo inofensivo del texto. Los iconos se pueden tambi�n elegir para imitar un diverso tipo del archivo. Cuando los doble-tecleos del recipiente en el accesorio, la fuerza del Trojan Horse hacen superficial lo que espera el usuario que haga (abren un archivo del texto, por ejemplo), para mantener a la v�ctima inconsciente de su prop�sito mal�volo. Mientras tanto, puede ser que discreto modifique o suprima archivos, cambie la configuraci�n de la computadora, o a�n utilice la computadora como base de la cual atacar local u otro [ [ la red de ordenadores|redes ] ] - posiblemente ensamblando muchas otras computadoras semejantemente infectadas como parte de a [ [ ataque distribuido del negacio'n-de-servicio ] ]. los tipos del == de caballos de Trojan del == de los caballos de Trojan se pueden dise�ar para hacer varias cosas da�osas. Los ejemplos son * borrando o sobreescribiendo datos sobre una computadora * archivos de corrupci�n de una manera sutil * separar el otro malware, por ejemplo [ [ virus de la computadora|virus ] ]. En este caso el Trojan Horse se llama un ' cuentagotas '. * redes de la creaci�n [ [ computer]]s del zombi para lanzar [ [ DDoS ] ] de ataques o enviar [ [ Spamming|Spam ] ]. * espiando en el usuario de una computadora y secretamente divulgando datos como h�bitos el hojear a la gente (v�ase el art�culo encendido [ [ spyware ] ]) * golpes de teclado de registraci�n para robar la informaci�n tal como contrase�as y [ [ tarjeta de cr�dito ] ] n�meros (tambi�n conocidos como a [ [ keylogger ] ]) * [ [ phishing|phish ] ] para el banco u otro detalles de la cuenta, que se pueden utilizar para las actividades criminales. * instalando a [ [ backdoor ] ] en un sistema inform�tico. las precauciones del == contra los caballos de Trojan del == de los caballos de Trojan se pueden proteger contra conocimiento directo del usuario del extremo. Si un usuario no abre los accesorios inusuales que llegan inesperado, ninguna caballos no abierta de Trojan no afectar�n la computadora. Esto es verdad incluso si usted sabe el remitente o reconoce la direcci�n de la fuente. Incluso si uno cuenta con un accesorio, explor�ndolo con actualizado [ [ software del antivirus ] ] antes de que abrirlo sea prudente. Los archivos descargados de servicios archivo-que comparten por ejemplo [ [ Kazaa ] ] o [ [ Gnutella ] ] son particularmente sospechosos, porque ([ [ P2P ] ]) archivo-compartiendo servicios se utilizan regularmente separar programas del Trojan Horse. Adem�s de estas precauciones sensibles, una puede tambi�n instalar el software de contra-Trojan, algo de el cual se ofrece libremente. el == bien conocido de los caballos de Trojan del == * [ [ orificio trasero ] ] * [ [ NetBus ] ] * [ [ SubSeven ] ] == ve tambi�n el == * [ [ expediente de despedida ] ] * [ [ Malware ] ] * [ [ el computar seguro ] ] == externo de los acoplamientos del == * [ cartilla del Trojan Horse de http://www.windowsecurity.com/articles/Trojan_Horse_Primer.html ] * [ virus de http://www.bleepingcomputer.com/forums/topict405.html y los recursos de Malware en el Internet ] * [ http://www.anti-trojan.org Anti-Trojan.Org: buen sitio de la informaci�n del Trojan Horse ] * [ &mdash del retiro de http://www.2-spyware.com/trojans-removal Trojans ]; Lista de trojans y de sus instrucciones del retiro. * [ &mdash del papel de http://www.windowsecurity.com/whitepapers/The_Complete_Windows_Trojans_Paper.html Windows Trojans ]; Sobre Windows Trojans, c�mo trabajan, sus variaciones y, por supuesto, estrategias para reducir al m�nimo el riesgo de la infecci�n. * [ http://spywarewarrior.com Spyware Warrior]� Foro con los profesionals que ofrecen ayuda y consejo [ [ Category:Malware ] ] [ [ bg:???????? �??? �(????????)]] [ [ da:Trojansk ma's hest ] ] [ [ de:Trojanisches Pferd (Computerprogramm) ] ] [ [ es:Troyano (inform�tica) ] ] [ [ fr:Cheval de Troie (informatique) ] ] [ [ it:Trojan ] ] [ [ �l:??? (?????)]] [ [ arklys de lt:Trojos (programa) ] ] [ [ caballo de nl:Trojan ] ] [ [ ja:??????]] [ [ trojanski de pl:Kon (informatyka) ] ] [ [ pt:Trojan ] ] [ [ fi:Troijalainen (tietotekniikka) ] ] [ [ sv:Trojan ] ] [ [ caballo de vi:Trojan ] ] [ [ zh:????? (???)]]