*   >> läser Utbildning artiklar >> tech >> safety

Historia Viruses

ksamhet. Så var fallet med Ping Pong-viruset, som visade en boll studsar från ena sidan av skärmen till en annan. Denna typ av utarbeta display användes av skaparen av viruset för att få så mycket ryktbarhet som möjligt. Numera är dock den motsatta normen, med virus författare försöker göra skadlig kod så diskret som möjligt, infektera användarnas system utan att de märker att något är fel. Omdömen

pat 3 Omdömen

Den tredje delen av "Utvecklingen av virus" kommer att titta på hur Internet och e-post ändrade utbrednings tekniker som används av datavirus.

Omdömen

Internet och e-post revolutionerade kommunikation. Men som väntat, virusskapare tog inte lång tid att inse att tillsammans med detta nya kommunikationsmedel, ett utmärkt sätt att sprida sina skapelser vida hade också gått upp. Därför snabbt ändrade de sitt syfte från att infektera några datorer medan du ritar lika mycket uppmärksamhet till sig själva som möjligt, att skada så många datorer som möjligt, så snabbt som möjligt. Denna förändring i strategin resulterade i den första globala virusepidemi, som orsakades av Melissa masken.

Omdömen

Med uppkomsten av Melissa, de ekonomiska konsekvenserna av ett virus började bli ett problem. Som ett resultat, började användare -above alla företag- att bli allvarligt oroad över konsekvenserna av virus på säkerheten i sina datorer. Detta är hur användarna upptäckte antivirusprogram, som började installeras i stor utsträckning. Men detta också medfört en ny utmaning för virusmakare, hur man glida förbi detta skydd och hur man övertala användare att köra infekterade filer.

Omdömen

Svaret på vilka av dessa virusstrategier var den mest effektiva kom i form av en ny mask: kärleksbrev, som använde ett enkelt men effektivt knep som kan betraktas som en tidig typ av social ingenjörskonst. Denna strategi innebär att infoga falska meddelanden som lura användare att tro att meddelandet innehåller någonting, utom ett virus. Denna mask bete var enkel; det ledde användare att tro att de hade fått ett kärleksbrev. Omdömen

Denna teknik är fortfarande den mest använda.

Det är dock tätt följt av en annan taktik som har varit centrum för uppmärksamheten nyligen: att utnyttja sårbarheter i vanligt förekommande program. Denna strategi erbjuder en rad möjligheter, beroende på säkerhetshålet utnyttjas. Den första skadlig kod att använda denna metod -och ganska successfully- var Bubbleboy och Kakworm maskar. Dessa maskar utnyttjade en sårbarhet i Internet Explor

Page   <<  [1] [2] [3] [4] [5] [6] [7] [8] [9] >>
Copyright © 2008 - 2016 läser Utbildning artiklar,https://utbildning.nmjjxx.com All rights reserved.