您的位置:主页 > 洗护日化 > 漱口水 >

特洛伊战争

2019-08-08     来源:太原市人民政府         内容标签:特洛伊,战争,特洛伊,战争,无,论谁,想到,希腊,

导读:特洛伊战争无论谁想到希腊人的马匹,PC用户都受到互联网传播的病毒的攻击,他们的硬盘遭受严重破坏.TomForemski报道PC用户已经有几个月的互联网受到三次重大威胁承载计算机病毒破坏

特洛伊战争无论谁想到希腊人的马匹,PC用户都受到互联网传播的病毒的攻击,他们的硬盘遭受严重破坏.TomForemski报道PC用户已经有几个月的互联网受到三次重大威胁承载计算机病毒破坏数据并制造安全噩梦。最新病毒的新特性是它们的创建者开发了狡猾的技术来传播他们的代码。这些病毒利用互联网及其主机的地址簿将自己送到世界各地。他们把自己伪装成无害的附件。他们利用Microsoft业务应用程序中的功能对用户的硬盘驱动器造成严重破坏。世界各地的黑客正在调整早期的病毒程序,以创造更具传染性和破坏性的病毒程序的演变,使反病毒公司在野外发现程序的最佳努力受挫,并迅速限制其传播。到目前为止,今年已经发生了三次大爆发。梅利莎在3月底敲响了。然后有CIH病毒也被称为切尔诺贝利,因为它在4月26日苏联核灾难周年纪念日的激活日期.ExitlyZip是最新的病毒威胁,技术上称为蠕虫或特洛伊木马。还有其他病毒,如PrettyPark,甚至最近,Subseven.backdoor.C这些病毒来自世界各地。梅利莎很快被追溯到佛罗里达州居民。CIH来自台湾。PrettyPark首次在法国发现。虽然ExploreZip似乎已经开始在以色列。一旦识别出这些病毒,只要用户更新了病毒设置文件,就可以非常简单地保护PC免受这些病毒的攻击。虽然计算机安全专家过去常常建议每个季度更新病毒软件,但现在需要每周更新一次,即使这样,随着病毒在野外发现,病毒在几天之内就会快速传播,可能需要每周两次病毒更新。由于大多数用户不熟悉病毒更新过程,因此这对IT部门造成了极大的麻烦。新的反病毒技术可能会有所帮助。例如,赛门铁克正在使用IBM技术扫描计算机系统,查找可能表明病毒感染的可疑活动。然后,它将自动隔离网络上的该PC系统,并启动对未知病毒有效的防病毒措施。Allegro提供MailZone服务,该服务扫描公司收到的邮件中是否有可疑的附加程序,并声称已停止ExploreZip进入1000多家企业的电子邮件系统。“MailZone甚至在进入公司电子邮件系统之前就阻止了所有病毒,”Allegro总裁AaronFessler表示。“客户不必担心在他们现有的防病毒软件中添加补丁,因为我们在Allegro服务器上处理它。事实上,对于Allegro客户来说,病毒并不是一个问题。“备份数据是一项必要的工作,但即使这样,用户也会失去一天的工作。但随着反病毒防御的不断改进,病毒作者将继续寻找新的安全漏洞。“你永远不会对安全问题感到自满,”计算机安全专家JohnVranesevich指出。病毒检查Melissa在3月底袭击,并以其传播速度震惊了反病毒专家。在发布后的短短几天内,它就达到了100,000台PC。它是迄今为止传播速度最快的病毒,也是使用主机地址簿传播自身的新型互联网病毒的一个例子。虽然Melissa是相对良性的,因为它不是为了破坏数据而设计的,但它可以阻塞电子邮件服务器,并且导致企业被迫从组织中的每个受感染的PC中根除病毒的成本高达数百万美元。CIH病毒也被称为切尔诺贝利病毒,感染了超过一百万台个人电脑,系统地消灭了硬盘驱动器并破坏了PC中的BIOS芯片,使其无法重启。CIH在亚洲特别致命,韩国,印度,中国和其他国家报告了重大损失,主要是因为这些国家的用户没有更新反病毒软件来处理CIH及其变种。ExploreZip是最新的病毒威胁,技术上称为蠕虫或特洛伊木马。ExploreZip以Melissa和CIH为基础,它使用互联网并伪装成友好的电子邮件。但是打开附加的文件会启动病毒,然后病毒会使用与Microsoft应用程序相关的文件扩展名来覆盖它找到的任何文件。由于大多数PC用户运行微软的Office应用程序套件,大量数据受到影响,包括微软和英特尔在内的许多大公司被迫以绝望的保护措施关闭其电子邮件系统,直到他们能够控制病毒为止。ExploreZip的新功能是它还可以通过公司的内部网络来搜索和覆盖Microsoft应用程序文件。与删除数据的某些计算机病毒不同,ExploreZip会覆盖文件,使其几乎无法恢复。鲜为人知的病毒包括PrettyPark和具有吸引人称号的Subseven.backdoor.C,它可以窃取个人数据,如密码和信用卡信息,并通过互联网发送给作者。这些“间谍”病毒代表了另一种新趋势,并且在没有PC用户知道他们的系统被感染的情况下在后台工作。美国反病毒公司CommandSoftwareSystems的首席执行官DyanDyer说:“想象一下有人站在你的肩膀上,能够看到你的所有个人信息并在你的计算机或公司网络上进行恶意破坏行为。”“与产生随机破坏的Melissa病毒或Explorer蠕虫相比,这更像是一次有针对性的恐怖袭击。”

文章链接地址:http://www.elsaliu.com/xihurihua/shukoushui/201908/1549.html

上一篇:AMD为嵌入式设计增加了处头奖彩票下载理器
下一篇:没有了

漱口水相关文章

漱口水推荐