Este tipo de malware ha adoptado este nombre porque utiliza el mismo patrón de ataque que el legendario caballo de madera utilizado en la batalla de Troya.Se conoce como troyano a un programa malicioso con capacidad de alojarse en el ordenador de una víctima y permitir el acceso remoto a dicha maquina a través de Internet o de una red local, con el fin de robar información de la maquina infectada o de hacerse con el control de la misma.La diferencia principal entre un virus y un troyano radica en su objetivo.Un troyano tiene como finalidad entrar y someter la maquina sin ser visto, sin causar ningún daño, al inverso que los virus, que son huéspedes destructivos.El método utilizado por un troyano para infectar la maquina anfitriona suele ser el camuflaje, alojándose en algún elemento de apariencia inofensiva, como puede ser un archivo de sonido y una imagen, quedando instalado una vez ejecutado el archivo que lo incluye.De todas las formas de virus, el troyano constituye uno de los más peligrosos, ya que su propósito principal es hacerse con el control remoto del ordenador de la víctima.Por lo que hemos visto ahora, podemos suponer que un troyano se basa en una estructura cliente-servidor, por lo que todo troyano se compone de dos partes fundamentales: un programa cliente cursa las funciones que deben ser realizadas en el ordenador infectado, y un programa servidor recibe las funciones del cliente y las realiza, estando situado en el ordenador infectado.Hay ocasiones en las que el troyano además adjunta un archivo secundario con extensión .dll necesaria para el trabajo del troyano pero que nunca debe ser abierto, ni modificado ni eliminado.También hay algunos troyanos que añaden el conocido EditServer, que autoriza la modificación del programa servidor de modo que realice en el ordenador de la víctima aquello que el hacker desea que haga.Para que un troyano infecte una máquina, es necesario que se ejecute en ésta.Esto se consigue de diversas formas:A través de un mail.Por medio de canales de comunicación, como son los mensajes instantáneos, por ejemplo, a través de IRC o Messenger.Aprovechando un bug del sistema que se quiere explotar por medio de un exploit.Después de acceder al sistema, un hacker se asegura la conexión sobre la maquina victima por medio del troyano, ya que el bug o fallo de seguridad puede ser solventado por el administrador de la maquina en cualquier momento.Las dos primeras formas necesitan una dosis de ingeniería social, así es que depende del usuario que va ser atacado el que se llegue a producir la infección.
El 28 de octubre, Apple lanzó por fin su nuevo software iOS 18.1, un hito en la historia de la empresa por introducir Apple Intelligence, su propia tecnología de inteligencia artificial.
Assassin’s Creed II lleva un par de semanas en la calle y seguro que todos habéis empezado a disfrutar de las aventuras de Ezio.