אחיה אדמוני וש"י אדמוני 110 פרקים שלמים נדרשים כדי לכסות את כל המשמעויות הגלומות בנוזקה . סוס טרויאני מוגדר בספרות המחקר כתוכנה המחופשת לשירות יעיל, וייתכן ואף מבצעת אותו ( ; 2003 Harley, Stallings, 1995 ) , אך מנצלת זכויות השייכות לתוכנה של המשתמש — זכויות שאינן שייכות לגורם העומד מאחורי הסוס הטרויאני — בדרך שהמשתמש לא התכוון אליה ( Landwehr, Bull, McDermott & Choi, 1994 ) . בהתאם להגדרה לעיל, ברצוננו לציין כבר בפתח הדברים כי המדד לפגיעה במשתמש הינו מורכב וקשה להגדרה והסיבה לכך היא אינה טכנולוגית אלא אנושית . במילים אחרות, ההגדרה של סוס טרויאני מתבססת, בין היתר, על הדרך בה המשתמש ( "הקורבן" ) מצפה שהתוכנה בה הוא משתמש תפעל וגורם זה אינו תלוי בקוד הניתן לתִכְנוּת . סולומון ( . Solomon, n . d ) מדגים עניין זה : אם התגלתה תוכנה שביכולתה לפרמט את המחשב, לכאורה מדובר בסוס טרויאני ויש להתייחס אליה בהתאם . אך ישנה אפשרות שזו תוכנה חוקית ופרמוט המחשב הוא מטרתה המוצהרת . במקרה זה, התוכנה אינה מהווה איום על המחשב . מכך יוצא שיש לבדוק מהן ציפיות המשתמש בתוכנה, וקשה לקבוע מהן הציפיות שלו . יש לצי...
אל הספר