Citation Hunt

El siguiente fragmento de Wikipedia no está respaldado por una fuente confiable. ¿Puedes encontrar una?

Haz clic en ¡Lo tengo! para ir a la Wikipedia y corregir el fragmento, o Siguiente para ver otro. ¡Buena suerte!

En la página Troyano (informática):

"

Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suelen utilizar para este propósito los protocolos IRC y el FTP, HTTP, aunque también pueden usarse otros.[cita requerida]