How računalniških virusov delo
Uvod Kako Računalniški virusi Delo
Čudno, kot se sliši, računalniški virus je nekakšen Information Age čudite. Na eni strani, virusi, nam pokaže, kako ranljivi smo - pravilno inženirstva virus ima lahko uničujoč učinek, ovirali produktivnost in delaš milijarde dolarjev odškodnine. Po drugi strani pa nam pokaže, kako so prefinjene in medsebojno ljudje postanejo.
Na primer, strokovnjaki ocenjujejo, da je MyDoom črv okuženi približno četrt milijona računalnikov v enem dnevu v januarju 2004. Nazaj v marcu 1999, je bil tako močan, da ga prisilno Microsoft in številne druge zelo velike družbe, da popolnoma izklopiti svoje e-poštne sisteme, dokler se lahko vseboval virus virus Melissa. Virus ILOVEYOU leta 2000 je imel podobno uničujoč učinek. V januarju 2007 je črv, imenovan Storm pojavil - do oktobra, strokovnjaki menili do 50 milijonov računalnikov je bilo okuženih. To je zelo impresivno, če upoštevamo, da so mnogi virusi zelo preprost.
Ko poslušate na novice, ste slišali veliko različnih oblik elektronskega okužbe. Najpogostejši so:
Virusi: Virus je majhen kos programske opreme, ki piggybacks na realnih programov. Na primer, lahko virus sam priložiti program, kot je program za preglednice. Vsakič, ko program za preglednice teče, virus teče, preveč, in je priložnost za reprodukcijo (z dodajanjem drugih programov) ali uničijo
E-pošta virusi:. E-mail virus potuje kot navezanost na e-poštna sporočila, in ponavadi se razmnožuje tako, da se samodejno mailing na desetine ljudi v žrtvine e-poštni naslov knjige. Nekateri e-poštni virusi sploh ne zahtevajo dvojni klik - sproži, ko si ogledate okuženo sporočilo v podoknu za predogled vašega e-poštnega programske opreme [vir: Johnson].
trojanske konje: A Trojanski konj je preprosto računalniški program. Program trdi, da naredite eno stvar (to lahko trdijo, da je igra), ampak ne poškoduje, ko ga zaženete (lahko izbrisali vaš trdi disk). Trojanski konji nimajo način za samodejno ponovitev
Worms:. Črv je majhen kos programske opreme, ki uporablja računalniška omrežja in varnostne luknje, da se ponovitev. Kopija črva skandiranje omrežje za drugo napravo, ki ima posebno varnostno luknjo. To se prekopira v nov stroj, ki uporabljajo varnostno luknjo, nato pa začne posnemajo od tam, kot tudi
V tem članku bomo razpravljali viruse - od ". Tradicionalna " virusi na E-mail virusov in izkorišča, da bi lahko cilj