*   >> Lecture Éducation Articles >> tech >> sécurité

Histoire de Viruses

aussi provoqué un nouveau défi pour les auteurs de virus, comment glisser au-delà de cette protection et la façon de persuader les utilisateurs d'exécuter des fichiers infectés.

La réponse à laquelle de ces stratégies de virus a été venu le plus efficace dans le forme d'un nouveau ver: Lettre d'amour, qui a utilisé une ruse simple mais efficace qui pourrait être considéré comme un type au début de l'ingénierie sociale. Cette stratégie consiste à insérer de faux messages qui incitent les internautes à penser que le message comprend rien, sauf un virus.

L'appât de ce ver était simple; elle a conduit les utilisateurs à croire qu'ils avaient reçu une lettre d'amour.

Cette technique est encore le plus largement utilisé. Cependant, il est suivi de près par une autre tactique qui a été le centre d'attention dernièrement: exploitant les vulnérabilités des logiciels couramment utilisés. Cette stratégie offre un éventail de possibilités en fonction de la faille de sécurité exploitée. Le premier code malveillant d'utiliser cette méthode -et assez successfully- étaient les vers Bubbleboy et Kakworm.

Ces vers ont exploité une vulnérabilité dans Internet Explorer en insérant du code HTML dans le corps du message e-mail, ce qui leur a permis d'exécuter automatiquement, sans avoir besoin de l'utilisateur de faire une chose.

Les vulnérabilités permettent à de nombreux différents types de les actions à effectuer. Par exemple, ils permettent de virus à être déposés sur les ordinateurs directement à partir du -comme d'Internet comme denture hélicoïdale Blaster. En fait, les effets du virus dépendent de la vulnérabilité que l'auteur du virus tente d'exploiter.


Partie 4

Dans les premiers jours de l'informatique, il y avait relativement peu de PC susceptibles de contenir " informations sensibles ", telles que les numéros de cartes de crédit ou d'autres données financières, et ceux-ci ont été généralement limitée aux grandes entreprises qui avaient déjà intégré l'informatique dans les processus de travail.

Dans tous les cas, les informations stockées dans des ordinateurs était pas susceptible d'être compromise, à moins que l'ordinateur est connecté à un réseau à travers lequel l'information peut être transmise.

Bien sûr, il y avait des exceptions à cette et il y avait des cas où les pirates commis des fraudes à l'aide de données stockées dans les systèmes informatiques. Cependant, cela a été réalisé grâce à des activités typiq

Page   <<  [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] >>
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.