*   >> Lecture Éducation Articles >> science >> des ordinateurs

Ordinateur Viruses

de persuader les utilisateurs d'exécuter des fichiers infectés. La réponse à laquelle de ces stratégies de virus était le plus efficace est venu sous la forme d'un nouveau ver: Lettre d'amour, qui a utilisé une ruse simple mais efficace qui pourrait être considéré comme un type au début de l'ingénierie sociale. Cette stratégie consiste à insérer de faux messages qui incitent les internautes à penser que le message comprend rien, sauf un virus. L'appât de ce ver était simple; elle a conduit les utilisateurs à croire qu'ils avaient reçu une lettre d'amour.

Cette technique est encore le plus largement utilisé. Cependant, il est suivi de près par une autre tactique qui a été le centre d'attention dernièrement: exploitant les vulnérabilités des logiciels couramment utilisés. Cette stratégie offre un éventail de possibilités en fonction de la faille de sécurité exploitée. Le premier code malveillant d'utiliser cette méthode -et assez successfully- étaient les vers Bubbleboy et Kakworm.

Ces vers ont exploité une vulnérabilité dans Internet Explorer en insérant du code HTML dans le corps du message e-mail, ce qui leur a permis d'exécuter automatiquement, sans avoir besoin de l'utilisateur de faire une chose. Vulnérabilités permettent beaucoup de différents types d'actions à effectuer. Par exemple, ils permettent de virus à être déposés sur les ordinateurs directement à partir du -comme d'Internet comme denture hélicoïdale Blaster. En fait, les effets du virus dépendent de la vulnérabilité que l'auteur du virus tente d'exploiter.

Partie 4

Dans les premiers jours de l'informatique, il y avait relativement peu de PC susceptibles de contenir des informations "sensibles", telles que les numéros de cartes de crédit ou d'autres données financières, et ceux-ci étaient généralement limités aux grandes entreprises qui avaient déjà incorporées ordinateurs dans les processus de travail. En tout état de cause, les informations stockées dans les ordinateurs ne risquait pas d'être compromise, à moins que l'ordinateur a été connecté à un réseau par lequel l'information peut être transmise.

Bien sûr, il y avait des exceptions à cette et il y avait des cas où les pirates commis des fraudes à l'aide de données stockées dans les systèmes informatiques. Cependant, cela a été réalisé grâce à des activités typiques de piratage, sans virus impliqués. L'avènement de l'Internet soit la cause créateurs de virus à changer leurs objectifs, et, à partir de ce moment, ils ont essayé

Page   <<  [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.