SlideShare una empresa de Scribd logo
1 de 4
Virus προγράμματα
Ο ιός αναρριχητικό φυτό εντοπίστηκε για πρώτη φορά στο ARPANET τον πρόδρομο του nterne στις αρχές
της δεκαετίας του 1970.[10], αναρριχητικό φυτό ήταν μια πειραματική αυτοαναπαραγόμενους πρόγραμμα
γράφτηκε από τον Bob Thomas στο BBN Technologies το 1971. [11] αναρριχητικό φυτό που χρησιμοποιείται
το ARPANET να μολύνει ΔεκέμβριοςPDP-10 υπολογιστές που εκτελούν το λειτουργικό system Tenex.[12]
αναρριχητικό φυτό που αποκτήθηκε πρόσβαση μέσω του ARPANET και αντιγράφεται η ίδια στο
απομακρυσμένο σύστημα όπου το μήνυμα, "είμαι ο αναρριχητικό φυτό, Πιάσε Με Αν Τολμάς μπορείτε!"
εμφανίζεται. Το πρόγραμμα Reaper δημιουργήθηκε για να διαγράψετε αναρριχητικό φυτό.[13]

Ένα πρόγραμμα που ονομάζεται "Elk Cloner"ήταν ο πρώτος ιός υπολογιστών για να εμφανιστεί" στην
άγρια"- είναι, έξω από το ενιαίο υπολογιστή ή το εργαστήριο όπου δημιουργήθηκε. Ότι [14] Γράφει το 1981
από τον Richard Skrenta, η ίδια που συνδέονται με την Apple DOS 3.3 λειτουργικό σύστημα και εξαπλώθηκε
μέσωδισκέτα[14][15]Ο ιός αυτός, που δημιουργήθηκε ως μια φάρσα όταν Skrenta ήταν ακόμα στο γυμνάσιο,
ήταν ένεση σε ένα παιχνίδι σε μια δισκέτα. Με τη χρήση της 50ης του Elk Cloner ιός θα ενεργοποιηθεί,
μολύνοντας τον υπολογιστή και δείτε ένα σύντομο ποίημα αρχή "Elk Cloner: πρόγραμμα με προσωπικότητα.
Το"

Ο πρώτος ιός Η / Υ από το φυσικό περιβάλλον ήταν ένα βαπτιστεί τομέα εκκίνησης του ιού (c)
Brain , [16] που δημιουργήθηκε το 1986 με τη Farooq Alvi Brothers in Lahore, Πακιστάν , σύμφωνα με
πληροφορίες για την αποτροπή της πειρατείας του λογισμικού που είχαν γράψει. [17]

Πριν από δίκτυα ηλεκτρονικών υπολογιστών έγινε ευρέως διαδεδομένη, οι περισσότεροι ιοί εξαπλώνονται
σε αφαιρούμενα μέσα , ιδίως δισκέτες . Τις πρώτες ημέρες του προσωπικού υπολογιστή , πολλοί χρήστες
ανταλλάσσουν τακτικά πληροφορίες και προγράμματα για δισκέτες. Μερικοί ιοί που μεταδίδονται από
προσβάλλουν προγραμμάτων που είναι αποθηκευμένα σε αυτούς τους δίσκους, ενώ άλλοι εγκαταστάθηκαν
στον δίσκο τομέα εκκίνησης , διασφαλίζοντας ότι θα πρέπει να τρέχει όταν ο χρήστης εκκίνηση του
υπολογιστή από το δίσκο, συνήθως ακούσια. Υπολογιστές της εποχής, θα προσπαθήσετε να κάνετε
εκκίνηση πρώτα από μια δισκέτα αν είχαν αφεθεί στη μονάδα. Μέχρι δισκέτες έπεσε σε αχρηστία, αυτή ήταν
η πιο επιτυχημένη στρατηγική της μόλυνσης και τους ιούς τομέα εκκίνησης ήταν η πιο κοινή σε άγρια
κατάσταση για πολλά χρόνια. [1]

Παραδοσιακά ιοί υπολογιστών εμφανίστηκαν στη δεκαετία του 1980, ωθούμενη από την εξάπλωση των
προσωπικών υπολογιστών και τη συνακόλουθη αύξηση των BBS , μόντεμ χρήση και την κοινή χρήση
λογισμικού. Bulletin Board με γνώμονα την κοινή χρήση λογισμικού συνέβαλε άμεσα στη διάδοση του
προγράμματα τύπου Trojan και ιοί γράφτηκαν για να μολύνει ευρέως διαπραγματεύονται
λογισμικού. Επιχείρηση και bootleg λογισμικό ήταν εξίσου κοινή φορείς για ιούς. [BBS για παραπομπή που
απαιτείται ]

Macro ιοί έχουν καταστεί κοινό, δεδομένου ότι η-μέσα του 1990. Οι περισσότεροι από αυτούς τους ιούς είναι
γραμμένα στις γλώσσες δεσμών ενεργειών για προγράμματα του Microsoft όπως το Word και το Excel και
κατανεμημένη σε όλη του Microsoft Office με τη μόλυνση έγγραφα και λογιστικά φύλλα. Δεδομένου ότι το
Word και το Excel ήταν επίσης διαθέσιμα για το Mac OS , το μεγαλύτερο μέρος θα μπορούσε επίσης να
εξαπλωθεί και σε υπολογιστές Macintosh . Αν και οι περισσότεροι από αυτούς τους ιούς δεν είχαν τη
δυνατότητα να στείλει μολυσμένα μηνύματα ηλεκτρονικού ταχυδρομείου , των ιών αυτών που έκαναν χρήση
του Microsoft Outlook COM interface. [ παραπομπή που απαιτείται ]

Μερικές παλιές εκδόσεις του Microsoft Word επιτρέπει μακροεντολών για να αναπαράγουν με επιπλέον
κενές γραμμές. Εάν δύο ιοί μακροεντολών μολύνει ταυτόχρονα ένα έγγραφο, ο συνδυασμός των δύο, αν και
αυτοαναπαραγόμενους, μπορεί να εμφανιστεί ως «ζευγάρωμα» των δύο και θα ήταν πιθανόν να ανιχνευθεί
ως ιός μοναδική από τις "γονείς". [18]

Ένας ιός μπορεί επίσης να στείλουμε ένα web διεύθυνση σύνδεσμο ως ένα άμεσο μήνυμα σε όλες τις
επαφές σε μια μολυσμένη μηχανή. Εάν ο παραλήπτης, σκέφτεται η σύνδεση είναι από έναν φίλο (από
αξιόπιστη πηγή), ακολουθεί η σύνδεση με την ιστοσελίδα, ο ιός που φιλοξενείται στο site μπορεί να είναι σε
θέση να μολύνουν το νέο υπολογιστή και να συνεχίσει πολλαπλασιαστικό υλικό.

Ιούς που εξαπλώνονται με cross-site scripting για πρώτη φορά με το 2002, [19] και ήταν ακαδημαϊκά
αποδείχθηκε το 2005. [20] Έχουν υπάρξει πολλές εμφανίσεις του cross-site scripting ιών σε άγρια
κατάσταση, αξιοποιώντας δικτυακούς τόπους όπως το MySpace και Yahoo .




                                             Υπολογιστής σκουλήκι


Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια




Εξάπλωση του ιού τύπου worm Conficker .

Ένας ιός τύπου worm υπολογιστή είναι ένα
αυτοαναπαραγόμενους malware προγράμματος ηλεκτρονικού υπολογιστή , η οποία
χρησιμοποιεί ένα δίκτυο υπολογιστών για να στείλει αντίγραφα του εαυτού του με άλλους
κόμβους (υπολογιστές του δικτύου) και μπορεί να το πράξει χωρίς την παρέμβαση του
χρήστη. Αυτό οφείλεται σε ελλείψεις ασφάλειας στον υπολογιστή προορισμού. Σε αντίθεση
με τον ιό του υπολογιστή , δεν χρειάζεται να συνδεθεί με ένα υπάρχον
πρόγραμμα. Σκουλήκια σχεδόν πάντα προκαλούν τουλάχιστον κάποια βλάβη στο δίκτυο,
    έστω και μόνο με την κατανάλωση εύρους ζώνης , ενώ οι ιοί σχεδόν πάντα διεφθαρμένα ή
    να τροποποιήσετε αρχεία σε έναν υπολογιστή προορισμού.



    ωφέλιμων φορτίων
    σκουλήκια που έχουν δημιουργηθεί Πολλά σχεδιαστεί μόνο για να εξαπλωθεί, και δεν
    προσπαθούν να αλλάξουν τα συστήματα που περνούν.Ωστόσο, καθώς το σκουλήκι
    Morris και Mydoom έδειξε, ακόμη και αυτά τα "ωφέλιμο φορτίο ελεύθερο" σκουλήκια
    μπορεί να προκαλέσει σοβαρή διαταραχή με την αύξηση της κυκλοφορίας στο δίκτυο και
    άλλα ανεπιθύμητα αποτελέσματα. Μια « ωφέλιμο φορτίο »είναι ο κωδικός στο σκουλήκι
    σχεδιαστεί για να κάνει κάτι περισσότερο από την εξάπλωση του ιού τύπου worm θα
    μπορούσε να διαγράψει τα αρχεία σε ένα σύστημα του ξενιστή (π.χ.,
    η ExploreZip σκουλήκι), κρυπτογράφηση των αρχείων σε ένα cryptoviral εκβίαση επίθεση,
    ή να στείλετε τα έγγραφα μέσω e-mail . Μια πολύ συχνή ωφέλιμο φορτίο για τα σκουλήκια
    είναι η εγκατάσταση ενός κερκόπορτα στον μολυσμένο υπολογιστή για να καταστεί δυνατή
    η δημιουργία ενός « ζόμπι »του υπολογιστή υπό τον έλεγχο του δημιουργού σκουλήκι. Τα
    δίκτυα των εν λόγω μηχανημάτων είναι συχνά αναφέρεται ως botnets και είναι πολύ συχνά
    χρησιμοποιούνται από spam αποστολείς για την αποστολή ανεπιθύμητης αλληλογραφίας
    ή για να καλύψουν το website τους διεύθυνση. [1] Οι Spammers ως εκ τούτου θεωρείται ότι
    είναι μια πηγή χρηματοδότησης για τη δημιουργία των εν λόγω σκουλήκια, [ 2] [3] και
    σκουλήκι έχουν συγγραφείς του έχουν αλιευθεί πώλησης καταλόγων διευθύνσεων IP των
    μολυσμένων μηχανημάτων. [4] Αυτοί προσπαθούν να εκβιάσει εταιρείες με
    απείλησε DoS επιθέσεις. [5]
    Κερκόπορτες μπορεί να αξιοποιηθεί με άλλα κακόβουλα προγράμματα,
    συμπεριλαμβανομένων των σκουλήκια. Τα παραδείγματα περιλαμβάνουν Doomjuice , η
    οποία εξαπλώνεται με την καλύτερη της πλαγίας οδού που ανοίχθηκε με τον Mydoom , και
    τουλάχιστον μια εμφάνιση του malware εκμεταλλευόμενοι τις rootkit και κερκόπορτα
    εγκατασταθεί από την Sony / BMG DRM λογισμικό που χρησιμοποιείται από τα
    εκατομμύρια των μουσικών CD πριν από τα τέλη του 2005 [. αμφίβολη - συζητήσουν ]
    [ edit ]Worms   με καλή πρόθεση
    Αρχίζοντας με την πρώτη έρευνα σχετικά με τα σκουλήκια στο Xerox PARC , έχουν
    υπάρξει προσπάθειες να δημιουργηθούν χρήσιμες σκουλήκια. Η Nachi οικογένεια των
    σκουληκιών, για παράδειγμα, προσπάθησε να κατεβάσετε και να εγκαταστήσετε
    ενημερωμένες εκδόσεις κώδικα από το δικτυακό τόπο της Microsoft για να επιδιορθώσετε
    τα τρωτά σημεία του συστήματος υποδοχής με την αξιοποίηση των ίδιων των τρωτών
    σημείων. Στην πράξη, αν και αυτό μπορεί να είχε κάνει τα συστήματα αυτά πιο ασφαλή, θα
    αυξηθεί σημαντικά η κίνηση στο δίκτυο, την επανεκκίνηση της μηχανής κατά τη διάρκεια
του patching του, και έκανε το έργο της χωρίς τη συγκατάθεση του ιδιοκτήτη ή του χρήστη
του υπολογιστή.

Μερικά σκουλήκια, όπως XSS σκουλήκια έχουν γραφτεί για την έρευνα για τον
προσδιορισμό των παραγόντων του τρόπου εξάπλωσης worms, όπως η κοινωνική
δραστηριότητα και η αλλαγή στη συμπεριφορά των χρηστών, ενώ άλλα σκουλήκια είναι
κάτι περισσότερο από μια φάρσα , όπως αυτή που στέλνει η δημοφιλής εικόνα μακρο της
κουκουβάγιας με τη φράση "O rly; " σε μια ουρά εκτύπωσης στο μολυσμένο
υπολογιστή. Μια άλλη έρευνα που προτείνει ό, τι φαίνεται να είναι το πρώτο worm
υπολογιστή που λειτουργεί με το δεύτερο στρώμα του μοντέλου OSI (Data Link Layer),
αξιοποιεί τις πληροφορίες τοπολογίας, όπως η Content-addressable πίνακες μνήμης
(CAM) και Spanning Tree πληροφορίες που αποθηκεύονται στο πλαίσιο των αλλαγών για
να διαδώσουν και καθετήρα για τους ευάλωτους κόμβους έως ότου το εταιρικό δίκτυο
καλύπτεται. [6]

Οι περισσότεροι ειδικοί σε θέματα ασφάλειας όσον αφορά όλα τα σκουλήκια
όπως κακόβουλο λογισμικό , ανεξάρτητα από το ωφέλιμο φορτίο τους ή «συγγραφείς
προθέσεις τους.

                                              Ιστορία
Η πραγματική έννοια "σκουλήκι" »χρησιμοποιήθηκε για πρώτη φορά στην John Brunner 's 1975
μυθιστόρημα, Το Shockwave Rider . Σε αυτό το μυθιστόρημα, Nichlas Haflinger σχεδιάζει και πυροδοτεί ένα
σκουλήκι συλλογής στοιχείων σε μια πράξη εκδίκησης εναντίον των ισχυρών ανδρών που λειτουργούν σε
εθνικό ηλεκτρονικό ιστό πληροφοριών που επάγει την συμμόρφωση μάζα. "Έχετε την μεγαλύτερη έως
σήμερα σκουλήκι χαλαρά στο δίχτυ, και σαμποτάρει αυτόματα κάθε απόπειρα να την παρακολουθεί ... ποτέ
δεν υπήρξε ένα σκουλήκι με την σκληρή ένα κεφάλι ή ότι μακρά ουρά!" [11]

Στις 2 του Νοεμβρίου 1988, ο Robert Tappan Morris , ένα πανεπιστήμιο του Cornell επιστήμη των
υπολογιστών μεταπτυχιακός φοιτητής, εξαπέλυσε αυτό που έγινε γνωστό ως το σκουλήκι Morris ,
διαταράσσοντας ίσως το 10% των υπολογιστών, στη συνέχεια, στο Διαδίκτυο [12] [13] και την παρακίνηση
δημιουργίας του CERT Coordination Center [14] και Phage λίστα. [15]Morris ο ίδιος έγινε ο πρώτος
άνθρωπος δικαστεί και καταδικαστεί στο πλαίσιο του 1986 Ηλεκτρονικής Απάτης και Κατάχρησης πράξη

Más contenido relacionado

La actualidad más candente

πληροφορίες σχετικά με τους ιούς
πληροφορίες σχετικά με τους ιούςπληροφορίες σχετικά με τους ιούς
πληροφορίες σχετικά με τους ιούςjohn-gr
 
Προστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικοΠροστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικοmnikol
 
πληροφοριες
πληροφοριεςπληροφοριες
πληροφοριεςkarfills
 
ιοί
ιοίιοί
ιοίxpapas
 
κακοβουλα λογισμικα
κακοβουλα λογισμικακακοβουλα λογισμικα
κακοβουλα λογισμικαlakta
 
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούςτι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούςdgolis
 
ιοί
ιοίιοί
ιοίxpapas
 
Aggelaki elena
Aggelaki elenaAggelaki elena
Aggelaki elenakoylala
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρεςxpapas
 
κακόβουλο λογισμικό
κακόβουλο λογισμικόκακόβουλο λογισμικό
κακόβουλο λογισμικόvictoriakp
 
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑΑ. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑAthina MINAIDI
 
8 συμβουλές για να μην κολλήσετε ποτε ιό
8 συμβουλές για να μην κολλήσετε ποτε ιό8 συμβουλές για να μην κολλήσετε ποτε ιό
8 συμβουλές για να μην κολλήσετε ποτε ιόxpapas
 
Virus worms-malware-adware-trojan-spam
Virus worms-malware-adware-trojan-spamVirus worms-malware-adware-trojan-spam
Virus worms-malware-adware-trojan-spampanos94
 

La actualidad más candente (18)

πληροφορίες σχετικά με τους ιούς
πληροφορίες σχετικά με τους ιούςπληροφορίες σχετικά με τους ιούς
πληροφορίες σχετικά με τους ιούς
 
Προστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικοΠροστασια λογισμικου κακοβουλο λογισμικο
Προστασια λογισμικου κακοβουλο λογισμικο
 
πληροφοριες
πληροφοριεςπληροφοριες
πληροφοριες
 
ιοί
ιοίιοί
ιοί
 
κακοβουλα λογισμικα
κακοβουλα λογισμικακακοβουλα λογισμικα
κακοβουλα λογισμικα
 
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούςτι ειναι οι ιοι των ηλ.υπολογιστών  και τρόποι προστασιας από αυτούς
τι ειναι οι ιοι των ηλ.υπολογιστών και τρόποι προστασιας από αυτούς
 
ιοί
ιοίιοί
ιοί
 
Aggelaki elena
Aggelaki elenaAggelaki elena
Aggelaki elena
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
 
A. IOI ERGASIA
A. IOI ERGASIAA. IOI ERGASIA
A. IOI ERGASIA
 
κακόβουλο λογισμικό
κακόβουλο λογισμικόκακόβουλο λογισμικό
κακόβουλο λογισμικό
 
A.IOI HY
A.IOI HYA.IOI HY
A.IOI HY
 
Virus
VirusVirus
Virus
 
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑΑ. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
Α. ΙΟΙ ΚΑΙ ΠΡΟΣΤΑΣΙΑ
 
8 συμβουλές για να μην κολλήσετε ποτε ιό
8 συμβουλές για να μην κολλήσετε ποτε ιό8 συμβουλές για να μην κολλήσετε ποτε ιό
8 συμβουλές για να μην κολλήσετε ποτε ιό
 
Virus
VirusVirus
Virus
 
A. IOI
A. IOIA. IOI
A. IOI
 
Virus worms-malware-adware-trojan-spam
Virus worms-malware-adware-trojan-spamVirus worms-malware-adware-trojan-spam
Virus worms-malware-adware-trojan-spam
 

Destacado

Hiking trip
Hiking tripHiking trip
Hiking tripsydilys
 
Business to biodiversity
Business to biodiversityBusiness to biodiversity
Business to biodiversityPolre
 
Mehak 3c corporate social responsibilty of five different brands and their co...
Mehak 3c corporate social responsibilty of five different brands and their co...Mehak 3c corporate social responsibilty of five different brands and their co...
Mehak 3c corporate social responsibilty of five different brands and their co...Mehak Kalra
 
Hiking trip
Hiking tripHiking trip
Hiking tripsydilys
 
Novel azfa-hanani-sinopsis-bab-demi-bab
Novel azfa-hanani-sinopsis-bab-demi-babNovel azfa-hanani-sinopsis-bab-demi-bab
Novel azfa-hanani-sinopsis-bab-demi-babhunt_na
 

Destacado (8)

RIFT@NTLT2013
RIFT@NTLT2013RIFT@NTLT2013
RIFT@NTLT2013
 
Hiking trip
Hiking tripHiking trip
Hiking trip
 
Burak ceit418
Burak ceit418Burak ceit418
Burak ceit418
 
Unit 1
Unit 1Unit 1
Unit 1
 
Business to biodiversity
Business to biodiversityBusiness to biodiversity
Business to biodiversity
 
Mehak 3c corporate social responsibilty of five different brands and their co...
Mehak 3c corporate social responsibilty of five different brands and their co...Mehak 3c corporate social responsibilty of five different brands and their co...
Mehak 3c corporate social responsibilty of five different brands and their co...
 
Hiking trip
Hiking tripHiking trip
Hiking trip
 
Novel azfa-hanani-sinopsis-bab-demi-bab
Novel azfa-hanani-sinopsis-bab-demi-babNovel azfa-hanani-sinopsis-bab-demi-bab
Novel azfa-hanani-sinopsis-bab-demi-bab
 

Similar a Oii

προστασία λογισμικού ιοί
προστασία λογισμικού ιοίπροστασία λογισμικού ιοί
προστασία λογισμικού ιοίEvi Tzanne
 
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούNikos Michailidis
 
οι Iοί και τo antivirus
οι Iοί και τo antivirus οι Iοί και τo antivirus
οι Iοί και τo antivirus hlias65
 
εργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόεργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόarmekka
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΕΥΑΓΓΕΛΙΑ ΚΟΚΚΙΝΟΥ
 
οδυσσεας κουγιουμτζης
οδυσσεας κουγιουμτζηςοδυσσεας κουγιουμτζης
οδυσσεας κουγιουμτζηςodysseas16
 
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Kyriakos Dimoulas
 
Plirofories gia ious
Plirofories gia iousPlirofories gia ious
Plirofories gia ioustsagasr21
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρεςxpapas
 
δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2klonaridis
 
The doctors 5η ομάδα
The doctors 5η ομάδαThe doctors 5η ομάδα
The doctors 5η ομάδαzetabokola
 
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1mixalhsxristina
 

Similar a Oii (19)

εργασια στ
εργασια στεργασια στ
εργασια στ
 
ιοί
 ιοί  ιοί
ιοί
 
προστασία λογισμικού ιοί
προστασία λογισμικού ιοίπροστασία λογισμικού ιοί
προστασία λογισμικού ιοί
 
ιοι
ιοι ιοι
ιοι
 
Virus
VirusVirus
Virus
 
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία ΛογισμικούΠροστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
Προστασία Λογισμικού - Ιοί - Πειρατεία Λογισμικού
 
μαρια
μαριαμαρια
μαρια
 
οι Iοί και τo antivirus
οι Iοί και τo antivirus οι Iοί και τo antivirus
οι Iοί και τo antivirus
 
τι είναι ο ιός
τι είναι ο ιόςτι είναι ο ιός
τι είναι ο ιός
 
εργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόεργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικό
 
Ασφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτωνΑσφάλεια υπολογιστικών συστημάτων
Ασφάλεια υπολογιστικών συστημάτων
 
οδυσσεας κουγιουμτζης
οδυσσεας κουγιουμτζηςοδυσσεας κουγιουμτζης
οδυσσεας κουγιουμτζης
 
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
Iοί Yπολογιστων- ΘΜΔ16 Ομάδα 4
 
Plirofories gia ious
Plirofories gia iousPlirofories gia ious
Plirofories gia ious
 
malware
malwaremalware
malware
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
 
δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2δήμητρα ελευθεριάδη 2
δήμητρα ελευθεριάδη 2
 
The doctors 5η ομάδα
The doctors 5η ομάδαThe doctors 5η ομάδα
The doctors 5η ομάδα
 
Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1Xριστινα-Μιχαλης Β1
Xριστινα-Μιχαλης Β1
 

Oii

  • 1. Virus προγράμματα Ο ιός αναρριχητικό φυτό εντοπίστηκε για πρώτη φορά στο ARPANET τον πρόδρομο του nterne στις αρχές της δεκαετίας του 1970.[10], αναρριχητικό φυτό ήταν μια πειραματική αυτοαναπαραγόμενους πρόγραμμα γράφτηκε από τον Bob Thomas στο BBN Technologies το 1971. [11] αναρριχητικό φυτό που χρησιμοποιείται το ARPANET να μολύνει ΔεκέμβριοςPDP-10 υπολογιστές που εκτελούν το λειτουργικό system Tenex.[12] αναρριχητικό φυτό που αποκτήθηκε πρόσβαση μέσω του ARPANET και αντιγράφεται η ίδια στο απομακρυσμένο σύστημα όπου το μήνυμα, "είμαι ο αναρριχητικό φυτό, Πιάσε Με Αν Τολμάς μπορείτε!" εμφανίζεται. Το πρόγραμμα Reaper δημιουργήθηκε για να διαγράψετε αναρριχητικό φυτό.[13] Ένα πρόγραμμα που ονομάζεται "Elk Cloner"ήταν ο πρώτος ιός υπολογιστών για να εμφανιστεί" στην άγρια"- είναι, έξω από το ενιαίο υπολογιστή ή το εργαστήριο όπου δημιουργήθηκε. Ότι [14] Γράφει το 1981 από τον Richard Skrenta, η ίδια που συνδέονται με την Apple DOS 3.3 λειτουργικό σύστημα και εξαπλώθηκε μέσωδισκέτα[14][15]Ο ιός αυτός, που δημιουργήθηκε ως μια φάρσα όταν Skrenta ήταν ακόμα στο γυμνάσιο, ήταν ένεση σε ένα παιχνίδι σε μια δισκέτα. Με τη χρήση της 50ης του Elk Cloner ιός θα ενεργοποιηθεί, μολύνοντας τον υπολογιστή και δείτε ένα σύντομο ποίημα αρχή "Elk Cloner: πρόγραμμα με προσωπικότητα. Το" Ο πρώτος ιός Η / Υ από το φυσικό περιβάλλον ήταν ένα βαπτιστεί τομέα εκκίνησης του ιού (c) Brain , [16] που δημιουργήθηκε το 1986 με τη Farooq Alvi Brothers in Lahore, Πακιστάν , σύμφωνα με πληροφορίες για την αποτροπή της πειρατείας του λογισμικού που είχαν γράψει. [17] Πριν από δίκτυα ηλεκτρονικών υπολογιστών έγινε ευρέως διαδεδομένη, οι περισσότεροι ιοί εξαπλώνονται σε αφαιρούμενα μέσα , ιδίως δισκέτες . Τις πρώτες ημέρες του προσωπικού υπολογιστή , πολλοί χρήστες ανταλλάσσουν τακτικά πληροφορίες και προγράμματα για δισκέτες. Μερικοί ιοί που μεταδίδονται από προσβάλλουν προγραμμάτων που είναι αποθηκευμένα σε αυτούς τους δίσκους, ενώ άλλοι εγκαταστάθηκαν στον δίσκο τομέα εκκίνησης , διασφαλίζοντας ότι θα πρέπει να τρέχει όταν ο χρήστης εκκίνηση του υπολογιστή από το δίσκο, συνήθως ακούσια. Υπολογιστές της εποχής, θα προσπαθήσετε να κάνετε εκκίνηση πρώτα από μια δισκέτα αν είχαν αφεθεί στη μονάδα. Μέχρι δισκέτες έπεσε σε αχρηστία, αυτή ήταν η πιο επιτυχημένη στρατηγική της μόλυνσης και τους ιούς τομέα εκκίνησης ήταν η πιο κοινή σε άγρια κατάσταση για πολλά χρόνια. [1] Παραδοσιακά ιοί υπολογιστών εμφανίστηκαν στη δεκαετία του 1980, ωθούμενη από την εξάπλωση των προσωπικών υπολογιστών και τη συνακόλουθη αύξηση των BBS , μόντεμ χρήση και την κοινή χρήση λογισμικού. Bulletin Board με γνώμονα την κοινή χρήση λογισμικού συνέβαλε άμεσα στη διάδοση του προγράμματα τύπου Trojan και ιοί γράφτηκαν για να μολύνει ευρέως διαπραγματεύονται λογισμικού. Επιχείρηση και bootleg λογισμικό ήταν εξίσου κοινή φορείς για ιούς. [BBS για παραπομπή που απαιτείται ] Macro ιοί έχουν καταστεί κοινό, δεδομένου ότι η-μέσα του 1990. Οι περισσότεροι από αυτούς τους ιούς είναι γραμμένα στις γλώσσες δεσμών ενεργειών για προγράμματα του Microsoft όπως το Word και το Excel και κατανεμημένη σε όλη του Microsoft Office με τη μόλυνση έγγραφα και λογιστικά φύλλα. Δεδομένου ότι το Word και το Excel ήταν επίσης διαθέσιμα για το Mac OS , το μεγαλύτερο μέρος θα μπορούσε επίσης να εξαπλωθεί και σε υπολογιστές Macintosh . Αν και οι περισσότεροι από αυτούς τους ιούς δεν είχαν τη δυνατότητα να στείλει μολυσμένα μηνύματα ηλεκτρονικού ταχυδρομείου , των ιών αυτών που έκαναν χρήση του Microsoft Outlook COM interface. [ παραπομπή που απαιτείται ] Μερικές παλιές εκδόσεις του Microsoft Word επιτρέπει μακροεντολών για να αναπαράγουν με επιπλέον κενές γραμμές. Εάν δύο ιοί μακροεντολών μολύνει ταυτόχρονα ένα έγγραφο, ο συνδυασμός των δύο, αν και αυτοαναπαραγόμενους, μπορεί να εμφανιστεί ως «ζευγάρωμα» των δύο και θα ήταν πιθανόν να ανιχνευθεί ως ιός μοναδική από τις "γονείς". [18] Ένας ιός μπορεί επίσης να στείλουμε ένα web διεύθυνση σύνδεσμο ως ένα άμεσο μήνυμα σε όλες τις επαφές σε μια μολυσμένη μηχανή. Εάν ο παραλήπτης, σκέφτεται η σύνδεση είναι από έναν φίλο (από
  • 2. αξιόπιστη πηγή), ακολουθεί η σύνδεση με την ιστοσελίδα, ο ιός που φιλοξενείται στο site μπορεί να είναι σε θέση να μολύνουν το νέο υπολογιστή και να συνεχίσει πολλαπλασιαστικό υλικό. Ιούς που εξαπλώνονται με cross-site scripting για πρώτη φορά με το 2002, [19] και ήταν ακαδημαϊκά αποδείχθηκε το 2005. [20] Έχουν υπάρξει πολλές εμφανίσεις του cross-site scripting ιών σε άγρια κατάσταση, αξιοποιώντας δικτυακούς τόπους όπως το MySpace και Yahoo . Υπολογιστής σκουλήκι Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια Εξάπλωση του ιού τύπου worm Conficker . Ένας ιός τύπου worm υπολογιστή είναι ένα αυτοαναπαραγόμενους malware προγράμματος ηλεκτρονικού υπολογιστή , η οποία χρησιμοποιεί ένα δίκτυο υπολογιστών για να στείλει αντίγραφα του εαυτού του με άλλους κόμβους (υπολογιστές του δικτύου) και μπορεί να το πράξει χωρίς την παρέμβαση του χρήστη. Αυτό οφείλεται σε ελλείψεις ασφάλειας στον υπολογιστή προορισμού. Σε αντίθεση με τον ιό του υπολογιστή , δεν χρειάζεται να συνδεθεί με ένα υπάρχον
  • 3. πρόγραμμα. Σκουλήκια σχεδόν πάντα προκαλούν τουλάχιστον κάποια βλάβη στο δίκτυο, έστω και μόνο με την κατανάλωση εύρους ζώνης , ενώ οι ιοί σχεδόν πάντα διεφθαρμένα ή να τροποποιήσετε αρχεία σε έναν υπολογιστή προορισμού.  ωφέλιμων φορτίων σκουλήκια που έχουν δημιουργηθεί Πολλά σχεδιαστεί μόνο για να εξαπλωθεί, και δεν προσπαθούν να αλλάξουν τα συστήματα που περνούν.Ωστόσο, καθώς το σκουλήκι Morris και Mydoom έδειξε, ακόμη και αυτά τα "ωφέλιμο φορτίο ελεύθερο" σκουλήκια μπορεί να προκαλέσει σοβαρή διαταραχή με την αύξηση της κυκλοφορίας στο δίκτυο και άλλα ανεπιθύμητα αποτελέσματα. Μια « ωφέλιμο φορτίο »είναι ο κωδικός στο σκουλήκι σχεδιαστεί για να κάνει κάτι περισσότερο από την εξάπλωση του ιού τύπου worm θα μπορούσε να διαγράψει τα αρχεία σε ένα σύστημα του ξενιστή (π.χ., η ExploreZip σκουλήκι), κρυπτογράφηση των αρχείων σε ένα cryptoviral εκβίαση επίθεση, ή να στείλετε τα έγγραφα μέσω e-mail . Μια πολύ συχνή ωφέλιμο φορτίο για τα σκουλήκια είναι η εγκατάσταση ενός κερκόπορτα στον μολυσμένο υπολογιστή για να καταστεί δυνατή η δημιουργία ενός « ζόμπι »του υπολογιστή υπό τον έλεγχο του δημιουργού σκουλήκι. Τα δίκτυα των εν λόγω μηχανημάτων είναι συχνά αναφέρεται ως botnets και είναι πολύ συχνά χρησιμοποιούνται από spam αποστολείς για την αποστολή ανεπιθύμητης αλληλογραφίας ή για να καλύψουν το website τους διεύθυνση. [1] Οι Spammers ως εκ τούτου θεωρείται ότι είναι μια πηγή χρηματοδότησης για τη δημιουργία των εν λόγω σκουλήκια, [ 2] [3] και σκουλήκι έχουν συγγραφείς του έχουν αλιευθεί πώλησης καταλόγων διευθύνσεων IP των μολυσμένων μηχανημάτων. [4] Αυτοί προσπαθούν να εκβιάσει εταιρείες με απείλησε DoS επιθέσεις. [5] Κερκόπορτες μπορεί να αξιοποιηθεί με άλλα κακόβουλα προγράμματα, συμπεριλαμβανομένων των σκουλήκια. Τα παραδείγματα περιλαμβάνουν Doomjuice , η οποία εξαπλώνεται με την καλύτερη της πλαγίας οδού που ανοίχθηκε με τον Mydoom , και τουλάχιστον μια εμφάνιση του malware εκμεταλλευόμενοι τις rootkit και κερκόπορτα εγκατασταθεί από την Sony / BMG DRM λογισμικό που χρησιμοποιείται από τα εκατομμύρια των μουσικών CD πριν από τα τέλη του 2005 [. αμφίβολη - συζητήσουν ] [ edit ]Worms με καλή πρόθεση Αρχίζοντας με την πρώτη έρευνα σχετικά με τα σκουλήκια στο Xerox PARC , έχουν υπάρξει προσπάθειες να δημιουργηθούν χρήσιμες σκουλήκια. Η Nachi οικογένεια των σκουληκιών, για παράδειγμα, προσπάθησε να κατεβάσετε και να εγκαταστήσετε ενημερωμένες εκδόσεις κώδικα από το δικτυακό τόπο της Microsoft για να επιδιορθώσετε τα τρωτά σημεία του συστήματος υποδοχής με την αξιοποίηση των ίδιων των τρωτών σημείων. Στην πράξη, αν και αυτό μπορεί να είχε κάνει τα συστήματα αυτά πιο ασφαλή, θα αυξηθεί σημαντικά η κίνηση στο δίκτυο, την επανεκκίνηση της μηχανής κατά τη διάρκεια
  • 4. του patching του, και έκανε το έργο της χωρίς τη συγκατάθεση του ιδιοκτήτη ή του χρήστη του υπολογιστή. Μερικά σκουλήκια, όπως XSS σκουλήκια έχουν γραφτεί για την έρευνα για τον προσδιορισμό των παραγόντων του τρόπου εξάπλωσης worms, όπως η κοινωνική δραστηριότητα και η αλλαγή στη συμπεριφορά των χρηστών, ενώ άλλα σκουλήκια είναι κάτι περισσότερο από μια φάρσα , όπως αυτή που στέλνει η δημοφιλής εικόνα μακρο της κουκουβάγιας με τη φράση "O rly; " σε μια ουρά εκτύπωσης στο μολυσμένο υπολογιστή. Μια άλλη έρευνα που προτείνει ό, τι φαίνεται να είναι το πρώτο worm υπολογιστή που λειτουργεί με το δεύτερο στρώμα του μοντέλου OSI (Data Link Layer), αξιοποιεί τις πληροφορίες τοπολογίας, όπως η Content-addressable πίνακες μνήμης (CAM) και Spanning Tree πληροφορίες που αποθηκεύονται στο πλαίσιο των αλλαγών για να διαδώσουν και καθετήρα για τους ευάλωτους κόμβους έως ότου το εταιρικό δίκτυο καλύπτεται. [6] Οι περισσότεροι ειδικοί σε θέματα ασφάλειας όσον αφορά όλα τα σκουλήκια όπως κακόβουλο λογισμικό , ανεξάρτητα από το ωφέλιμο φορτίο τους ή «συγγραφείς προθέσεις τους. Ιστορία Η πραγματική έννοια "σκουλήκι" »χρησιμοποιήθηκε για πρώτη φορά στην John Brunner 's 1975 μυθιστόρημα, Το Shockwave Rider . Σε αυτό το μυθιστόρημα, Nichlas Haflinger σχεδιάζει και πυροδοτεί ένα σκουλήκι συλλογής στοιχείων σε μια πράξη εκδίκησης εναντίον των ισχυρών ανδρών που λειτουργούν σε εθνικό ηλεκτρονικό ιστό πληροφοριών που επάγει την συμμόρφωση μάζα. "Έχετε την μεγαλύτερη έως σήμερα σκουλήκι χαλαρά στο δίχτυ, και σαμποτάρει αυτόματα κάθε απόπειρα να την παρακολουθεί ... ποτέ δεν υπήρξε ένα σκουλήκι με την σκληρή ένα κεφάλι ή ότι μακρά ουρά!" [11] Στις 2 του Νοεμβρίου 1988, ο Robert Tappan Morris , ένα πανεπιστήμιο του Cornell επιστήμη των υπολογιστών μεταπτυχιακός φοιτητής, εξαπέλυσε αυτό που έγινε γνωστό ως το σκουλήκι Morris , διαταράσσοντας ίσως το 10% των υπολογιστών, στη συνέχεια, στο Διαδίκτυο [12] [13] και την παρακίνηση δημιουργίας του CERT Coordination Center [14] και Phage λίστα. [15]Morris ο ίδιος έγινε ο πρώτος άνθρωπος δικαστεί και καταδικαστεί στο πλαίσιο του 1986 Ηλεκτρονικής Απάτης και Κατάχρησης πράξη