|
|
עמוד:478
478 פתחו את העיר לכוח צבאי נוסף שבתוך הסוס התחבא אודיסאוס יחד עם לוחמים נוספים , הסוס . ( . 1995 וס , י ) וירגילאת העירויחד כבשו 80 - אדוארדס בשנות ה ' ג דניאל מדען המחשבל ידיהמונח נכנס לספרות המחשוב ע מותהש , ( 1990 Parker, לפי פרקר ) . ( 1994 Landwehr, Bull, McDermott & Choi, ) המוקדמות לסיקור התקשורתי הנרחב לו זוכות חלקתורמים 2 שונות בעולם המחשביםהנוזקותליםהייחודי מהן וכתוצאה , לבהלה שהן זורעות בציבור . דבריו שלפים נדרשים להסביר מהו סוס טרויאני בעולם המחשבים והטכנולוגיה , יאשרכ " משפט אחד יכול להסביר מהו סוס טרויאני , אך יש צורךמורי גאסר כפי שמופיעים בספרו : סוס טרויאני מוגדר בספרות ( . 60 . Gasser, 1988, p ) בפרקים שלמים כדי לכסות את כל השלכותיו " ; 2003 Harley, אף מבצעת את אותו שירות ) וייתכןשהמחקר כתוכנה המחופשת לשירות יעיל , זכויות שאינן שייכות לגורם – ( , אך מנצלת זכויות השייכות לתוכנה של המשתמש 1995 Stallings, Landwehr, Bull, McDermott & בדרך שהמשתמש לא התכוון אליה ) – מאחורי הסוס הטרויאני ( . 1994 Choi, בהתאם להגדרה לעיל , ברצוני לציין כבר בפתח דבריי כי המדד לפגיעה במשתמש קשה בין , הגדרה של סוס טרויאני מתבססתההסיבה לכך אינה טכנולוגית כלל אלא אנושית . . להגדרה אינו זהגורם . בה הוא משתמש תפעל תוכנה מצפה שה ( " הקורבן " ) המשתמשהדרך בהעל , היתר : אם התגלתה תוכנה ( מדגים עניין זה . Solomon, n . d ) תלוי בקוד הניתן לתכנות . סולומון אךויש להתייחס אליה בהתאם . סוס טרויאנילכאורה מדובר בשביכולתה לפרמט את המחשב , זה , התוכנהכהמוצהרת . במקרהזוהי מטרתהופרמוט המחשבחוקית תוכנה זו ישנה אפשרות ש יש לבדוק מהן ציפיות המשתמש בתוכנה , וקשהשעולהמכך אינה מהווה כל איום על המחשב . 3 . , ובהתאם לכך להגדיר מהי פגיעה במשתמשלקבוע מהן הציפיות שלו בשנות השמונים המוקדמות , הופעתו של רעיון הסוס הטרויאני בעולם הטכנולוגיהמועד מאפשר לעשות השוואה רבת שנים על המאפיינים השונים של הרעיון כפי שהואשל המאה הקודמת , יכולות לאפייןש נסה לעמוד על המגמות השונותבמאמר זה א . הבא לידי ביטוי בעולם הטכנולוגי . 2004 - ,2016 בשנים 21 - " מסלול הדהירה " של הסוס הטרויאני במאה האת השנים שחלפו ב שלושה היבטים בנוגע לסוס הטרויאני . ההיבט הראשון הוא היבטאבדוק , במאמר זה הנפגע : כתוצאה מפעולתו של הסוס הטרויאני , ישנו גורם כלשהו שנפגע . יש לבדוק האם מדובר אם מדובר בשניהם גם יחד . אין להמעיטה או עצמהבמערכת , האם מדובר במערכתקייםבמידע ה מהנוזקות כי הם אינם חוששיםהטענהבחשיבותו של היבט זה . בקרב משתמשי המחשבים רווחת אך עצםכיוון שבמחשביהם אין כל מידע חשוב או מסווג שייגרם לו נזק כתוצאה מתקיפה . השונות תקיפת המחשב שלהם יכולה לגרום להם נזק . יש להודות כי פרקר אינו מתייחס במפורש למונח " סוס טרויאני " אלא לנוזקות אחרות כגון וירוס . יש לציין כי אחד 2 ( שנכנסת תחת ההגדרה של logic bomb מהשמות אליו הוא מתייחס ) ולטענתו , הוא עצמו טבע אותו ( הוא פצצה לוגית ) הסוס הטרויאני ) ראו להלן ( . להלן , בין פעולותיו של הסוס הטרויאני ניתן למנות מעשים שקשה לומר יוצג יש לציין כי עיקרון זה אינו מוחלט . כפי ש 3 מדובר בפעולה זדונית . דוגמה בולטת לכך היא פעולת חסימת המחשב בפני ממילאעליהם שהמשתמש רצה בהם ו כלשהי . המשתמש לשם דרישת כופר , על פעולה זו קשה לומר כי המשתמש ירצה בה מסיבה
|
אדמוני, אריאל
|