*   >> Læs Uddannelse artikler >> science >> computers

Computer Viruses

barhed i Internet Explorer ved at indsætte HTML-kode i brødteksten i e-mailen, som tillod dem at køre automatisk, uden at behøve at brugeren til at gøre noget. Sårbarheder tillader mange forskellige typer af foranstaltninger, der skal udføres. For eksempel, de tillader virus at blive droppet på computere direkte fra internettet-såsom Blaster worm-. Faktisk virkningerne af virus afhænger af sårbarhed, virus forfatteren forsøger at udnytte.

del 4

I de tidlige dage af computere, der var relativt få pc'er, der kan indeholde "følsomme" oplysninger, såsom kreditkortnumre eller andre finansielle data, og disse blev generelt begrænset til store virksomheder, der allerede havde indarbejdet computere i arbejdsprocesser. Under alle omstændigheder information lagret i computere ikke vil kunne blive bragt i fare, hvis computeren blev forbundet til et netværk, hvorigennem oplysninger kan overføres.

Selvfølgelig var der undtagelser fra denne, og der var tilfælde, hvor hackere begået svig ved hjælp af data, der er lagret i IT-systemer. Dette blev imidlertid opnået gennem typiske hacking aktiviteter, uden involverede virus. Fremkomsten af ​​internettet dog forårsagede virus skabere til at ændre deres mål, og fra det øjeblik, de forsøgte at inficere så mange computere som muligt på kortest tid. Også indførelsen af ​​internettjenester -lignende e-banking eller online shopping-bragt i en anden ændring.

Nogle virus skabere begyndte at skrive ondsindede koder ikke at inficere computere, men at stjæle fortrolige data, der er forbundet til disse tjenester. Åbenbart, for at opnå dette, de havde brug for virus, som kunne inficere mange computere lydløst. Deres ondsindede arbejdskraft blev endelig belønnet med udseendet, i 1986, af en ny race af skadelig kode generisk kaldes "Trojan Horse", eller blot "Trojan". Denne første trojanske blev kaldt PC-Write og forsøgte at passere sig ud som shareware version af en tekst processor. Når løbe, den trojanske viste en funktionel tekst processor på skærmen.

Problemet var, at mens brugeren skriver, PC-Skriv slettet og ødelagt filer på computerne "harddisk. Efter PC-Write, denne type af skadelig kode udviklet sig meget hurtigt at nå den fase af nutidens trojanske heste. I dag er mange af de mennesker, der designer trojanske heste til at stjæle data kan ikke betragtes som virusprogrammører men blot tyve, der, i stedet for at bruge skærebrændere eller dynamit har henvendt sig til virus til at begå deres forbrydelser. Ldpinch.W eller Ban

Page   <<  [1] [2] [3] [4] [5] [6] [7] [8] [9] >>
Copyright © 2008 - 2016 Læs Uddannelse artikler,https://uddannelse.nmjjxx.com All rights reserved.