Et surtout n’oubliez pas ce qui suit. Voici la liste non exhaustive des principaux ports utilisés par les chevaux Troie origine: Net Monitor version 4. Créer mon blog Créer mon compte. Par contre certains virus peuvent également être des chevaux de Troie, c’est-à-dire se propager comme un virus et ouvrir un port sur les machines infectées! En effet, il peut s’agir de tests effectués par votre fournisseur d’accès ou bien un hacker scannant au hasard une plage d’adresses IP. C’est la raison pour laquelle on parle généralement de backdoor littéralement porte de derrière ou de backorifice terme imagé vulgaire signifiant » orifice de derrière » [
| Nom: | netbus back orifice deep throat |
| Format: | Fichier D’archive |
| Système d’exploitation: | Windows, Mac, Android, iOS |
| Licence: | Usage Personnel Seulement |
| Taille: | 22.84 MBytes |
Un firewall littéralement pare-feu permet ainsi d’une part de voir les communications sortant de votre machines donc normalement initiées par des programmes que vous utilisez ou bien les communications entrant. Un anti-virus à jour offre une protection efficace contre ce genre d’infections. Portal of Doom version 2. Deep Throat, The Invasor. Deep Throat version 3.
Chevaux de Troie – Informatique
Thoat le 29 Avril par kate nana in informatique. Je suis collectionneur de statue Égyptienne et je baack dans une villa sur le bord de mer, avec une collection de statue de grande valeur. Il y a 1 mois, j’ai acheté un sarcophage égyptien de très grande valeur, je l’ai reçu il y a 1 semaine et le lendemain quand je suis rentré chez moi ma villa était vide. On m’avait cambriolé sans effraction.
Virus – Les chevaux de Troie
Ce que j’ai su c’est que dans le sarcophage, s’y trouvait un homme, une fois que je suis sorti, il a fait entré ses amis par les fenêtres et ils ont pu tout volé throwt. C’est ce qu’on appelle la technique du Cheval de Troie. Mais en informatique le Cheval de Troie existe bel et bien. C’est un programme informatique caché dans un autre programme.
Ce code nuisible effectue des opérations à votre insu pour permettre à celui qui vous l’a envoyé de prendre le contrôle de votre ordinateur et de vous volez toutes vos données privées: Voici un exemple de ce qu’il peut vous arriver: Vous recevez un mail de Microsoft avec un fichier joint vous disant que c’est une mise à jour critique et que vous devez l’installer pour ne pas être infecté par le virus du moment.
Vous, ignorant que Microsoft n’envoie jamais de fichiers joints dans ses mails, vous installez ce programme.
Deux jours plus tard, votre ordinateur commence à dérailler des programmes démarrent, votre lecteur de orifuce s’ouvre aléatoirement, votre Windows redémarre tout seul Ce sont ces ports qui permettent à votre agresseur de s’introduire au sein de votre machine sans que vous le sachiez.

Il est très difficile pour vous de détecter un tel programme sur votre ordinateur, la meilleure solution est de se procurer un PARE-FEU Firewall en anglais. Turoat pare-feu est un programme qui surveille tous les ports de votre ordinateur en entrée comme en sortie, il autorise ou n’autorise pas, selon votre choix, l’utilisation de ces ports pour communiquer avec l’extérieur.
Un cheval de Troie n’est pas obligatoirement un VIRUS, il n’est souvent pas programmé pour se reproduire au sein du réseau, mais uniquement permettre l’agression de votre machine. Et surtout n’oubliez pas ce qui suit. Voici à titre indicatif la liste des ports que les chevaux de Troie peuvent ouvrir à votre insu: Le cheval de Troie Publié le 29 Avril par kate nana in informatique.

Rémunération en droits d’auteur Offre Premium Cookies et données personnelles. Chevaux de Troie Troyen, Trojan. Agent 31, Hackers Paradise, Masters Paradise.
Back Door Setup, Sockets de Troie.
