A expressão Cavalo de Troia é popularmente utilizada para referir-se a um artifício astuto, um ardil para enganar o outro e conseguir aquilo que se deseja.
Cavalo-de-tróia, por associação as narrativas de Homero, é o inimigo encoberto que se infiltra numa família ou instituição para lhe causar algum prejuízo.
Entre os gregos, estava nosso velho conhecido Ulisses. Ele bolou uma estratégia que praticamente decidiu a guerra: mandou construir um imenso cavalo de madeira, e se escondeu em sua barriga junto com alguns guerreiros.
Há uma grande variedade de vírus Cavalo de Troia online, que podem executar inúmeras tarefas. A maioria dos Cavalos de Troia tem como objetivo controlar o computador de um usuário, roubando dados e inserindo outro malware no computador de suas vítimas.
Atualmente, Troia é um sítio arqueológico na costa turca do Mar Egeu, no Monte Hisarlik. Na Antiguidade, o local abrigou cidades na estratégica entrada do Estreito de Dardanelos, que dava acesso ao Mar Negro, chamado pelos gregos de Ponto Euxino.
Quantos metros tinha o cavalo de Troia? Estima-se que o cavalo do mito grego tivesse em torno de 4 metros de altura e 7 metros de comprimento. Dentro dele, cabiam cerca de 7 soldados!
Estima-se que o cavalo do mito grego tivesse em torno de 4 metros de altura e 7 metros de comprimento. Dentro dele, cabiam cerca de 7 soldados!
Troy (bra/prt: Troia) é um filme épico britano-malto-estadunidense de 2004, dirigido por Wolfgang Petersen, com roteiro de David Benioff baseado no poema épico Ilíada, de Homero, sobre a Guerra de Troia....Troia (filme)Troia'Troy'DireçãoWolfgang PetersenProduçãoWolfgang Petersen Diana Rathbun Colin WilsonRoteiroDavid Benioff
Spyware em dispositivos móveis . Tanto dispositivos Mac quanto Android são infectados ao instalar um aplicativo com um código malicioso. Estes aplicativos incluem aplicativos legítimos recompilados com um malcode, diretamente nos aplicativos maliciosos com um nome falso e aplicativos com links de download falsos.
O trojan, ou cavalo de tróia, é um dos programas maliciosos mais comuns. Ele acessa seu dispositivo disfarçado como um programa comum e legítimo. Seu papel é possibilitar a abertura de uma "porta", de forma que usuários mal intencionados possam invadir seu computador.