اسب تروا از دیروز تا امروز!

shabdiz

Member
براساس تاريخ مكتوب و نتايج كشفيات باستان شناسان در طی دو قرن گذشته در محوطه تاریخی تروا و آنچه در اثر منظوم هومر در ايلياد و اديسه آمده است بايد نتيجه گرفت شايد سرنشينان اسب تروا اولين كسانی باشند كه جاسوسی را بنيان گذاشتند .
10 سال بود که یونانیها شهر Troy را بدون هیچ نتیجه ای محاصره کرده بودند. سربازان يونانی نيزبه راهنمايي آتنه اسب چوبي بسيار بزرگي ساختند كه اندرون آن تهي بود و چند تن از دليرترين پهلوانان در اندرون آن پنهان شدند. سپس سراپرده‌ها‌‌ي خود را سوختند و به كشتي نشستند و بادبان بر كشيدند و رفتند و وانمود كردند كه از شهر تروا دست كشيده‌اند. مردم تروا كه خود را آزاد شده مي‌پنداشتند اين اسب چوبي شگرف را ديدند كه يونانيان در آنجا به نشانه صلح گذاشته بودند. پس فريب خوردند و رخنه‌اي در بازوي شهر خود باز كردند ، و آن اسب را چون غنيمتي جنگي و نشانة پيروزي از آن رخنه به شهر خود بردند. شب هنگام بعد از برگذاری مراسم جشن و پايكوبی و در حالی كه تمام مردم و لشگريان تروی مست و خواب بودند پنهان شدگان در اسب چوبی به بيرون آمده و با بازكردن دروازه ها و كشتن نگهبانان خواب آلوده و هجوم باز گشتگان از دريا شهر را به آتش كشيدند و آن را ويران نمودند و در میان بی‏خبری ساکنان، قلعه سقوط نمود. مكان تروی امروزه نزديك شهر كاناخال در تركيه امروزی و در شمال عربی اين كشور می باشد كه در سال1870 و توسط باستان شناس آلمانی هاينريش شلمان از زير خاك بيرون آمد .

تروای امروز به طور مختصر:

چرا تروجان ، اسب تروا نامیده می شود ؟
اسب تروا همانند اسب داستان ما با یک حربه وارد قلعه شد، در مورد تروجان هم همین حادثه رخ می دهد شما فایل مخرب را وارد سیستمتان می کنید، کدهای مخرب مانند سربازان یونانی عمل می کنند برنامه‏ای که داوطلبانه به سیستم خود راه می‏دهیم. به این ترتیب که ظاهری همانند برنامه‏های کاربردی مفید دارد؛ اما در داخل آن، بخش مخربی وجود دارد که اطلاعات محرمانه سیستم شما را جست‏وجو کرده، کلمه‏های عبور را می‏یابد و در اختیار نفوذگران (هکرها) قرار می‏دهد.
تروجان چیست(Trojan Horse) ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر از کامپیوتر کاربر قربانی را برعهده دارد.
اسب تروجان برای انتقال باید توسط شخص یا برنامه‌ای ارسال شود. اسب تروجان ممکن است توسط برنامه‌های جذاب تفریحی و خنده‌آور یا روش‌های دیگری به سیستم‌های کامپیوتری منتقل شود.
عملکرد اسب تروا می‌تواند هرگونه فعالیت نامطلوب برای کابر باشد؛ مانند تخریب اطلاعات کاربر و یا ایجاد روشی برای عبور از سد کنترل‌های معمول جهت دسترسی غیر مجاز به کامپیوتر آلوده.
 

پیوست ها

  • 040511_troy_hmed_12phmedium.jpg
    040511_troy_hmed_12phmedium.jpg
    28.2 کیلوبایت · بازدیدها: 6
  • 040511_troy_hmed_12phmedium.jpg
    040511_troy_hmed_12phmedium.jpg
    28.2 کیلوبایت · بازدیدها: 5
بالا