ม้าโทรจัน (อังกฤษ: Trojan horse) หมายถึง โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์, เซิร์ฟเวอร์, หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denial of Services) ชื่อของมันมาจากเรื่องราวกรีกโบราณเกี่ยวกับม้าโทรจันที่นำไปสู่การล่มสลายของกรุงทรอย
โปรแกรมม้าโทรจัน ถือเป็นโปรแกรมที่ไม่สอดคล้องกับการทำงานของคอมพิวเตอร์ โดยมีคำสั่งหรือการปฏิบัติการที่เป็นอันตรายต่อตัวคอมพิวเตอร์ จึงถือว่าเป็นไวรัสคอมพิวเตอร์ โดยมีความต่างไวรัสคอมพิวเตอร์, หนอนคอมพิวเตอร์ และ ตรงที่โทรจันมักไม่นำไวรัสของตนไปแพร่เข้าไฟล์อื่นหรือแพร่ด้วยตนเอง
อ้างอิง
- Landwehr, Carl E.; Alan R. Bull; John P. McDermott; William S. Choi (1993). A taxonomy of computer program security flaws, with examples (PDF). DTIC Document. 10.1.1.35.997. จากแหล่งเดิมเมื่อ April 8, 2013. สืบค้นเมื่อ 2012-04-05.
- "Trojan Horse Definition". สืบค้นเมื่อ 2012-04-05.
- "Trojan horse". Webopedia. สืบค้นเมื่อ 2012-04-05.
- "What is Trojan horse? – Definition from Whatis.com". สืบค้นเมื่อ 2012-04-05.
- "Trojan Horse: [coined By MIT-hacker-turned-NSA-spook Dan Edwards] N." สืบค้นเมื่อ 2012-04-05.
- . October 9, 1995. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ August 5, 2020. สืบค้นเมื่อ September 16, 2019.
แหล่งข้อมูลอื่น
- วิกิมีเดียคอมมอนส์มีสื่อเกี่ยวกับ ม้าโทรจัน
- "CERT Advisory CA-1999-02 Trojan Horses" (PDF). Carnegie Mellon University Software Engineering Institute. จากแหล่งเดิมเมื่อ 2000-10-17. สืบค้นเมื่อ 15 September 2019.
wikipedia, แบบไทย, วิกิพีเดีย, วิกิ หนังสือ, หนังสือ, ห้องสมุด, บทความ, อ่าน, ดาวน์โหลด, ฟรี, ดาวน์โหลดฟรี, mp3, วิดีโอ, mp4, 3gp, jpg, jpeg, gif, png, รูปภาพ, เพลง, เพลง, หนัง, หนังสือ, เกม, เกม, มือถือ, โทรศัพท์, Android, iOS, Apple, โทรศัพท์โมบิล, Samsung, iPhone, Xiomi, Xiaomi, Redmi, Honor, Oppo, Nokia, Sonya, MI, PC, พีซี, web, เว็บ, คอมพิวเตอร์
maothrcn xngkvs Trojan horse hmaythung opraekrmkhxmphiwetxrthithukbrrcuekhaipinkhxmphiwetxr ephuxlxbekbkhxmulkhxngkhxmphiwetxrekhruxngnn echn khxmulchuxphuich rhsphan elkhthibychithnakhar hmayelkhbtrekhrdit aelaxun odyswnihyaehkekxrcasngopraekrmekhaipinkhxmphiwetxrephuxdkcbkhxmuldngklaw aelwnaipichinkarecaarabb aelaephuxocmtikhxmphiwetxr esirfewxr hruxrabbekhruxkhayxikthi sungepnthiruckkninchuxkarocmtiephux ptiesthkarihbrikar Denial of Services chuxkhxngmnmacakeruxngrawkrikobranekiywkbmaothrcnthinaipsukarlmslaykhxngkrungthrxy opraekrmmaothrcn thuxepnopraekrmthiimsxdkhlxngkbkarthangankhxngkhxmphiwetxr odymikhasnghruxkarptibtikarthiepnxntraytxtwkhxmphiwetxr cungthuxwaepniwrskhxmphiwetxr odymikhwamtangiwrskhxmphiwetxr hnxnkhxmphiwetxr aela trngthiothrcnmkimnaiwrskhxngtnipaephrekhaiflxunhruxaephrdwytnexngxangxingLandwehr Carl E Alan R Bull John P McDermott William S Choi 1993 A taxonomy of computer program security flaws with examples PDF DTIC Document 10 1 1 35 997 cakaehlngedimemux April 8 2013 subkhnemux 2012 04 05 Trojan Horse Definition subkhnemux 2012 04 05 Trojan horse Webopedia subkhnemux 2012 04 05 What is Trojan horse Definition from Whatis com subkhnemux 2012 04 05 Trojan Horse coined By MIT hacker turned NSA spook Dan Edwards N subkhnemux 2012 04 05 October 9 1995 khlngkhxmulekaekbcakaehlngedimemux August 5 2020 subkhnemux September 16 2019 aehlngkhxmulxunwikimiediykhxmmxnsmisuxekiywkb maothrcn CERT Advisory CA 1999 02 Trojan Horses PDF Carnegie Mellon University Software Engineering Institute cakaehlngedimemux 2000 10 17 subkhnemux 15 September 2019 bthkhwamkhxmphiwetxr xupkrntang hruxekhruxkhayniyngepnokhrng khunsamarthchwywikiphiediyidodykarephimetimkhxmuldkhk