*   >> lukeminen koulutus Artikkelit >> tech >> safety

Historia Viruses

dot hyödyntää haavoittuvuutta Internet Explorerissa lisäämällä HTML elimistössä sähköpostiviestin, joka saa heidät toimimaan automaattisesti, ilman käyttäjän tarvitse tehdä mitään.

haavoittuvuudet mahdollistavat monia erilaisia toimet toteutetaan. Esimerkiksi, ne mahdollistavat virusten pudotetaan tietokoneisiin suoraan Internetistä tällaisen hakemuksen kuin Blaster worm-. Itse asiassa vaikutukset viruksen riippuvat haavoittuvuuden että virus kirjailija yrittää hyödyntää.


Osa 4

alkuaikoina tietokoneet, oli suhteellisen vähän PC sisältää todennäköisesti " arkaluonteisia "tietoja, kuten luottokorttinumeroita tai muita taloudellisia tietoja, ja nämä olivat yleensä vain suuria yrityksiä, jotka oli jo sisällytetty tietokoneet työprosesseja.

Joka tapauksessa tiedot tallennetaan tietokoneille ei todennäköisesti vaarantunut, ellei tietokone on liitetty verkkoon, jonka kautta tiedot voidaan toimittaa. Tietenkin oli poikkeuksia ja oli tapauksia, joissa hakkerit syyllistyneet petoksiin käyttämällä tallennettuja tietojärjestelmiin.

Kuitenkin tämä saavutettiin tyypillinen hakkerointi toimintaa, ilman viruksia mukana.

Internetin tulon myötä kuitenkin aiheuttanut virus luojia muuttamaan tavoitteita, ja, siitä hetkestä alkaen, he yrittivät saastuttaa niin monta tietokonetta kuin mahdollista lyhyessä ajassa. Myös käyttöönotto Internet-palvelujen kaltainen verkkopankin tai verkossa ostos toi toinen muutos. Jotkut virus luojia alkoi kirjoittaa haittaohjelmia ei tartuttaa tietokoneita, mutta, varastaa luottamuksellisia tietoja liittyy näihin palveluihin.

Ilmeisesti tämän saavuttamiseksi, he tarvitsevat viruksia, jotka voivat tartuttaa monta tietokonetta hiljaa.

haittaohjelmia työvoiman lopulta palkittiin ulkonäkö, vuonna 1986, on uudenlainen haittaohjelmia yleisesti kutsutaan "Troijan hevonen", tai yksinkertaisesti "Trojan". Tämä ensimmäinen troijalainen oli nimeltään PC-kirjoittaminen ja yritti siirtää itsensä pois, koska shareware versio tekstinkäsittelyohjelmaa. Kun ajaa, troijalainen näkyy toimiva teksti prosessori näytöllä.

Ongelmana oli, että vaikka käyttäjä kirjoitti, PC-Kirjoita poistetut ja vaurioituneet tiedostot tietokoneiden kiintolevylle.

Kun PC-Write, tämäntyyppinen haittaohjelmia kehittynyt hyvin nopeasti päästä vaiheeseen esit päivä troijalaisia. Nykyään monet ihmiset suunnitella troijalaiset varastaa tietoja ei voida pitää viruskirjoittajien vaan varkaita, jotka eivät käytä puhalluslamput tai dyna

Page   <<  [1] [2] [3] [4] [5] [6] [7] [8] [9] >>
Copyright © 2008 - 2016 lukeminen koulutus Artikkelit,https://koulutus.nmjjxx.com All rights reserved.