R
vista schrieb:
rüdiger schrieb:
vista schrieb:
und das dürfte, wenn das ding gut gemacht ist, sehr,sehr schwierig bis unmöglich sein.
Klar. Aber das wäre dennoch ein ziemlich großes Risiko. Es dürfte ja alleine reichen, wenn man den Trojaner in einer VM laufen lässt.
wenn ich so'n teil basteln würde, müsste da sämtlicher netzwerkverkehr richtung internet drüber laufen, dann wär's egal, ob es sich in einer VM oder auf einem anderen computer befindet. am besten gleich in'n router/modem/accesspoint einbauen...
Das ist ja kein Problem. Bei dem Trojaner geht es ja nicht drum den Internetverkehr abzuhören. Das kann man ja auch ohne Trojaner. Mit einer VM kann man aber die interessanten Teile einer Festplatte verstecken. Außerdem kann man die Programme laufen lassen, die die geheimen Daten aus dem Internet-Verkehr auslesen (siehe Steganographie)