*   >> Чтение Образование Статьи >> tech >> safety

История Viruses

, кроме вируса. Приманки этот червь был прост; это привело пользователей полагать, что они получили любовное письмо.

<р> Этот метод по-прежнему является наиболее широко используется. Тем не менее, он внимательно следил за другим тактики, которая была в центре внимания в последнее время: используя уязвимости в часто используемых программ. Эта стратегия предлагает широкий выбор возможностей в зависимости от отверстия безопасности эксплуатируемого. Первый вредоносный код, чтобы использовать этот метод довольно -А successfully- были черви BubbleBoy и Kakworm.

Эти черви эксплуатировали уязвимости в Internet Explorer, вставив HTML код в теле сообщения электронной почты, что позволило им для автоматического запуска, без необходимости пользователю делать вещи.

Уязвимости позволяют различные типы действия будет осуществляться. Например, они позволяют вирусы должны быть сброшены на компьютерах непосредственно из Интернета -such как worm- Blaster. На самом деле, последствия вируса зависит от уязвимости, что автор вируса пытается использовать

<р> часть 4

<р> В первые дни компьютеров, было сравнительно мало ПК, вероятно, содержат ".

чувствительной "информации, например, номеров кредитных карт или другие финансовые данные, и эти, как правило, ограничивается крупными компаниями, которые уже включили компьютеры в рабочих процессах.

<р> В любом случае, информация, хранящаяся в компьютерах не было, вероятно, будет нарушена, если компьютер не был подключен к сети, через которую информация может быть передана. Конечно, были и исключения из этого и были случаи, в которых хакеры совершенные мошенничества с использованием данных, хранящихся в ИТ-системах.

Тем не менее, это было достигнуто через типичные деятельности хакеров, без вирусов, участвующих

. <Р> Появление Интернета, возникающие вследствие вирусных создателей изменить свои цели, и, с этого момента, они пытались заразить столько компьютеров, как можно в кратчайшие сроки. Кроме того, введение интернет-услуг -как электронного банкинга или онлайн-shopping- принес еще одно изменение. Некоторые создатели вирусов начал писать вредоносные коды, чтобы не заразить компьютеры, но, чтобы украсть конфиденциальные данные, связанные с этими услугами.

Очевидно, для достижения этой цели, они должны вирусы, которые могут заразить множество компьютеров молча.

<Р> Их вредоносный труд, наконец, вознаграждены с появлением в 1986 году нового поколения вредоносного кода, обычно называемые "Троянский конь",

Page   <<  [1] [2] [3] [4] [5] [6] [7] [8] [9] >>
Copyright © 2008 - 2016 Чтение Образование Статьи,https://ru.nmjjxx.com All rights reserved.