Na podstawie artykułu: "Koń trojański (informatyka)" pochodzącego z WikipediiOryginałEdytujHistoria i autorzy