How Wirusy komputerowe Work
Wprowadzenie Jak Wirusy komputerowe Praca Największa
Dziwne, jak się może wydawać, że wirus komputerowy jest czymś w rodzaju cudu Informacje Age. Z jednej strony, wirusy pokazują nam, jak wrażliwe jesteśmy - odpowiednio zaprojektowane wirus może mieć niszczycielski wpływ, zakłócania pracy i robi miliardy dolarów odszkodowania. Z drugiej strony, pokazują nam, jak skomplikowane i wzajemnie powiązane ludzie stają się. Największa
Na przykład, eksperci szacują, że robak Mydoom zainfekowane komputery około ćwierć miliona w ciągu jednego dnia w styczniu 2004 roku w marcu 1999, wirus Melissa było tak potężne, że zmusił Microsoft i kilka innych dużych firm, aby całkowicie wyłączyć swoje systemy e-mail, aż wirus może być zawarta. ILOVEYOU w 2000 roku miał wpływ podobnie niszczycielski. W styczniu 2007 roku, robak o nazwie Burza pojawiła się - od października eksperci wierzyli do 50 mln komputerów zostało zainfekowanych. To imponujące jeśli wziąć pod uwagę, że wiele wirusów są niezwykle proste. Największa
Po słuchać wiadomości, można usłyszeć o wielu różnych form zakażenia elektronicznej. Najczęściej spotykane są:
Wirusy: Wirus jest mały kawałek oprogramowania, które piggybacks na rzeczywistych programów. Na przykład, wirus może przyczepić się do programu, jak na przykład z arkusza kalkulacyjnego. Za każdym razem gdy program arkusza kalkulacyjnego działa wirus działa, zbyt, i to ma szansę na reprodukcję (dołączając do innych programów) lub źle wpłynąć Największa wirusy E-mail:. Wirus email podróże jako załącznik do wiadomości e-mail, i zazwyczaj powiela się automatycznie mailowych się do kilkudziesięciu osób w ofiary e-mail, książki adresowej. Niektóre wirusy e-mail nie wymaga nawet podwójne kliknięcie - oni uruchomić podczas przeglądania zainfekowanej wiadomości w okienku podglądu z oprogramowaniem e-mail [źródło: Johnson]. Największa konie trojańskie: A Koń trojański jest po prostu program komputerowy. Program twierdzi zrobić jedną rzecz (może twierdzić, że to gra), lecz zadaje obrażenia, gdy go uruchomić (może to usunięcie dysku twardego). Konie trojańskie nie mają żadnej możliwości, aby automatycznie replikować Największa Worms:. Robak jest mały kawałek oprogramowania, które korzysta z sieci komputerowych i luki w zabezpieczeniach do powielania się. Kopia robak skanuje sieć w poszukiwaniu innego komputera, który ma konkretną dziurę w zabezpieczeniach. Kopiuje się do nowej maszyny wykorzystując