Question:
Primjeri rada trojanskih konja?
Author: Elizabeta MiličevićAnswer:
❑brisanje podataka, ❑šifriranje podataka ❑dopuštanje pristupa iz daljine na napadnuto računalo, ❑širenje ostalih malicioznih programa, npr. virusa ❑izgradnja mreže računala-zombija ❑špijuniranje rada korisnika i slanje tih podataka napadaču ❑bilježenje pritisnutih tipki na tastaturi ❑instalaciju tzv. backdoor programa ❑prikupljanje adresa elektroničke pošte za slanje spama, ❑ponovno pokretanje računala (reboot).
0 / 5 (0 ratings)
1 answer(s) in total