Ob klein oder groß – jede Spende hilft, technische Bildung zugänglich zu machen und Zukunftschancen zu eröffnen.
Jetzt einfach und sicher über betterplace spenden.
Danke, dass du uns unterstützt und gemeinsam mit uns Robotergeschichte schreibst!
1. Introduction In the realm of cybersecurity, few terms are as deceptively named as the Trojan Horse (Spanish: Caballo de Troya ). Unlike biological viruses or computer worms, a Trojan horse does not replicate itself. Instead, it is a malicious program disguised as legitimate, harmless, or even desirable software. The name draws directly from Greek mythology: just as the Greeks hid soldiers inside a wooden horse to infiltrate Troy, cybercriminals hide malicious code inside seemingly innocent files to infiltrate computer systems. 2. Historical Background The concept of the Trojan horse predates modern computing. The first known computer Trojan was ANIMAL (1975), a game that asked the user to think of an animal while the program guessed it. Unbeknownst to the user, ANIMAL copied itself to shared directories, masquerading as a fun game while spreading across the network.
Unser Verein wird von vielen Partnerinnen und Partnern aus Wirtschaft, Zivilgesellschaft und Politik unterstützt.
Informiere dich über alle Netzwerkpartner
und über Möglichkeiten, uns zu unterstützen.