Trzeci powód polega na chwalenie się praw. Coś jak Mount Everest - góra jest tam, więc ktoś zmuszony jest go wspinać. Jeżeli jesteś pewien typ programisty, który widzi dziurę w zabezpieczeniach, które mogą zostać wykorzystane, to może być po prostu zmuszony do wykorzystania otworu siebie, zanim ktoś inny bije cię do niego.
A jeszcze prawdziwych euro. Wirusy mogą nakłonić użytkownika do zakupu fałszywego oprogramowania, kradzieży informacji osobistych i użyć go, aby dostać się do pieniędzy, lub być sprzedawane na cyfrowym odpowiednikiem czarnym rynku. Potężne wirusy są cenne - i potencjalnie lukratywny - narzędzia Największa
Oczywiście, większość twórców wirusów wydaje się nie trafić w punkt, które powodują, że prawdziwe obrażenia prawdziwych ludzi z ich dzieł.. Niszcząc wszystko na dysku twardym człowieka jest prawdziwa szkoda. Zmuszając dużą firmę tracić tysiące godzin sprzątanie po ataku wirusa jest realne szkody. Nawet głupie wiadomość jest rzeczywiste szkody, ponieważ ktoś musi tracić czasu na pozbycie się go. Z tego powodu system prawny rozwija bardziej rygorystyczne kary dla ludzi, którzy tworzą wirusy.
Virus Historia
Tradycyjne wirusy komputerowe były najpierw postrzegany w latach 1980 i pojawił się z powodu wielu czynników. Pierwszym czynnikiem było rozpowszechnienie komputerów osobistych (PC). Przed 1980, komputery domowe są prawie nie istnieje. Prawdziwe komputery były rzadkością, a zostały zamknięte do użytku przez ". Eksperci " W latach 80., prawdziwe komputery zaczął rozprzestrzeniać się do firm i domów ze względu na popularność IBM PC (wydany w 1982) i Apple Macintosh (wydany w 1984). Pod koniec 1980, komputery były w firmach, domach i uczelniach. Największa
Drugim czynnikiem było wykorzystanie tablicach ogłoszeniowych komputera. Ludzie mogą wybrać się na tablicy ogłoszeń w modem i pobierania programów wszystkich typów. Gry były bardzo popularne, i tak były proste edytory tekstu, arkusze kalkulacyjne i inne oprogramowanie biurowe. Tablice doprowadziły do prekursora wirusa znanej jako koni trojańskich. Koń trojański maskarady jako program z chłodnym brzmiące nazwy i opisu, nęcący was, aby go pobrać. Po uruchomieniu programu, jednak robi coś uncool, jak wymazywanie dysku twardego. Myślisz, że jesteś coraz schludny gry, ale z