TrojanShield 2.0
Virus worm e trojan costituiscono delle vere e proprie minacce per i nostri dati e la nostra privacy. TrojanShield ci aiuta ad individuare ed eliminare eventuali trojan dal nostro pc.
di Fabio Boneschi pubblicato il 24 Gennaio 2002 nel canale SicurezzaUtilizzo (seconda parte) - Conclusioni
Utilizzo (seconda parte)
WhoIs Client
| WhoIs Client è la funzione che permette di reperire dati relativi all'IP da cui siamo potenzialmente attaccati. |
Pinger
| Pinger consente di pingare o effettuare un tracert verso l'IP da cui si è attaccati. Sarà così possibile reperire ulteriori informazioni relative al persorso seguito dal potenziale malintenzionato. |
Resolver
| La funzionalità Resolver permette di risalire da un IP al nome del dominio e viceversa (in pratica risolve il DNS). Anche questa funzionalità può tornare molto utile in caso di attacco. |
Conclusioni
Sicuramente gli utenti più esperti non saranno particolarmente colpiti da questa
utility, a parte la scansione per la ricerca di eventuali trojan, tutte le altre
funzionalità sono eseguibili direttamente dalla shell di dos utilizzando appositi comandi
e senza installare software sul proprio pc.
Un dato sicuramente a favore di TrojanShield è la comodità di accesso a tutte le
funzioni (tutte accessibili dallo stesso pacchetto e tramite una interfaccia grafica,
sicuramente più comoda della shell dos).
Le funzionalità di questo software sono abbastanza elevate e le risorse di sistema richieste sono veramente esigue. Unica nota negativa per TrojanShield è la complessità dei menù e delle operazioni, sicuramente adatto agli utenti più esperti.









Recensione TCL NXTPAPER 70 Pro: lo smartphone dal display opaco per il benessere visivo
L'eterno ritorno ad Azeroth: perché WoW Classic definisce ancora l'MMO moderno
50 anni e non sentirli, SAS innova su IA, digital twin e quantum computing
L'AI Control Tower di SeviceNow si rinnova e diventa un vero e proprio centro di comando
Capcom sulle reazioni a DLSS 5: 'vuol dire che abbiamo fatto un ottimo lavoro con Resident Evil Requiem'
Apex Legends, arriva finalmente il supporto alle CPU Ryzen con tecnologia 3D V-Cache
Ewiva spinge sulla flessibilità: arrivano le tariffe dinamiche per la ricarica ultra-fast
Sicurezza delle API, Akamai avvicina sviluppatori e team di sicurezza dal codice alla produzione
IA a scuola dal primo giorno di elementari: il piano cinese che coinvolge 200 milioni di studenti
Polestar: crescere riducendo l'impronta. Perché la sostenibilità non è un freno, ma un acceleratore
VMware Cloud Foundation 9.1: Broadcom punta su IA privata, efficienza e abbattimento del TCO
SteelSeries Arctis Nova Pro Omni: le cuffie gaming che vogliono sostituire anche le Bose
ASUS ROG GR70: prestazioni da desktop in uno spazio più piccolo di una console
AI WEEK 2026: a Milano il più grande evento europeo sull'intelligenza artificiale con 700 speaker e 25mila partecipanti
Leica Galerie Milano ospiterà la mostra fotografica A Street Diary con le immagini di Phil Penman
Il premio del pubblico dei Nikon Comedy Wildlife Awards è andato ad Alison Tuck e alla foto della sula
Dopo Phoenix, anche AMI passa di mano: un altro scossone per il mercato dei BIOS









0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".