*   >> Læs Uddannelse artikler >> tech >> safety

Historie Vira

yttes. Den første skadelig kode til at bruge denne metode -og ganske successfully- var bubbleboy og Kakworm orme. Disse orme udnyttede en sårbarhed i Internet Explorer ved at indsætte HTML-kode i brødteksten i e-mailen, som tillod dem at køre automatisk, uden at behøve at brugeren til at gøre noget.

Sårbarheder tillader mange forskellige typer af aktioner, der skal udføres. For eksempel, de tillader virus at blive droppet på computere direkte fra internettet-såsom Blaster worm-. Faktisk virkningerne af virus afhænger af sårbarhed, at virus forfatteren forsøger at udnytte.


del 4

I de tidlige dage af computere, der var relativt få pc'er formodes at indeholde " følsomme "oplysninger, såsom kreditkortnumre eller andre finansielle data, og disse var generelt begrænset til store virksomheder, der allerede havde indarbejdet computere i arbejdsprocesserne.

Under alle omstændigheder information lagret i computere ikke var sandsynligt, at kompromitteret, medmindre computeren blev forbundet til et netværk, hvorigennem oplysninger kan overføres.

Selvfølgelig var der undtagelser fra denne, og der var tilfælde, hvor hackere begået svig ved hjælp af data, der er lagret i IT-systemer. Dette blev imidlertid opnået gennem typiske hacking aktiviteter, uden involverede virus.

fremkomsten af ​​internettet dog forårsagede virus skabere til at ændre deres mål, og fra det øjeblik, de forsøgte at inficere så mange computere som muligt på kortest tid. Også indførelsen af ​​internettjenester -lignende e-banking eller online shopping-bragt i en anden ændring.

Nogle virus skabere begyndte at skrive ondsindede koder ikke at inficere computere, men at stjæle fortrolige data, der er forbundet til disse tjenester. Åbenbart, for at opnå dette, de havde brug for virus, som kunne inficere mange computere lydløst.

Deres ondsindet arbejdskraft blev endelig belønnet med udseendet, i 1986, af en ny race af skadelig kode generisk kaldes "Trojan Horse", eller blot "Trojan". Denne første trojanske blev kaldt PC-Write og forsøgte at passere sig ud som shareware version af en tekst processor.

Når løbe, den trojanske viste en funktionel tekst processor på skærmen. Problemet var, at mens brugeren skriver, PC-Skriv slettede og beskadigede filer på computere «harddisk.

Efter PC-Write, denne type af skadelig kode udviklet sig meget hurtigt at nå den fase af der præsenterer dag trojanere. I dag er mange af de mennesker, der designer trojanske h

Page   <<  [1] [2] [3] [4] [5] [6] [7] [8] [9] >>
Copyright © 2008 - 2016 Læs Uddannelse artikler,https://uddannelse.nmjjxx.com All rights reserved.