Danh mục

Cảnh giác với mã độc

Số trang: 2      Loại file: doc      Dung lượng: 43.50 KB      Lượt xem: 16      Lượt tải: 0    
Jamona

Phí lưu trữ: miễn phí Tải xuống file đầy đủ (2 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Mã độc là gì? Chúng từ đâu đến? Có bao nhiêu loại mã độc đang lưu hành? Bài viết sau phần nào giúp bạn hiểu được để cảnh giác với các hình thức quấy rối ngày càng tinh vi cùa chúng. Khởi
Nội dung trích xuất từ tài liệu:
Cảnh giác với mã độcMã độc là gì? Chúng từ đâu đến? Có bao nhiêu loại mã độc đang lưuhành? Bài viết sau phần nào giúp bạn hiểu được để cảnh giác vớicác hình thức quấy rối ngày càng tinh vi cùa chúng.Khởi phát...Lịch sử từng ghi nhận những vụ khuấy đảo đầu tiên trên máy tính điện tửcó dính líu đến trò chơi điện tử và sau đó là virus máy tính. Những nămđầu của thập kỷ 60, nhóm lập trình viên của hãng AT&T đã phát triểnmột trò chơi tên là Core War nhằm đưa các chiến sĩ” (đoạn mã máy tính)của mình vào máy tính đối phương để tiêu hao sinh lực địch. Ý tưởng nàynhanh chóng được áp dụng vào loại hình quấy rối đầu tiên trong thế giớimáy tính điện tử.Mười năm sau, virus máy tính đã xuất hiện trên các hệ thống máy tính lớn.Ban đầu do chỉ lây quanh quẩn trong các phòng thí nghiệm nên chúngkhông được nhiều người quan tâm. Virus máy tính chỉ tác động mạnh đếnxã hội khi chuyển từ máy tính lớn sang máy tính cá nhân. Kể từ khi virusBrain xuất hiện đầu tiên vào năm 1986 với nhiệm vụ quảng cáo cho côngty Brain Computer Service ở Lahore, ngày nay chúng đã phát triển đếnhàng chục ngàn biến thể lây lan trên toàn thế giới với nhiều loại hình khácnhau: boot virus, file virus, macro virus, worm...Khởi phát từ trò chơi Core War, khái niệm mã độc (harmful code, hoặcmalicious) dần dần được hình thành. Không riêng hacker thích dùng mãđộc, các lập trình viên cũng đưa vào các đoạn mã trừng trị người dùng saochép lậu, gọi là trojan horse (mượn từ điển tích Ngựa gỗ thành Troytrong thần thoại Hy Lạp, chỉ các chiến binh bí mật xông ra từ bụng ngựagỗ đánh úp quân thù). Lúc đầu, các trojan horse không lây lan. Về sau,trojan horse được bổ sung các đoạn mã có khả năng tự trích xuất vào vùngnhớ (injector) hoặc ghi vào hệ thống đĩa (dropper), ngao du (intruder)trên hệ thống đích và thực thi như sâu (worm).Dạng trojan horse mới nhất hiện nay là rootkit, bộ công cụ (kit) giúphacker nắm quyền điều khiển hệ thống ở mức cao nhất (root). Thông quarootkit, hacker có thể lấy mật khẩu truy nhập, thu thập thông tin hệ thống,che đậy mọi hoạt động thâm nhập bất hợp pháp. Hacktool là dạng rootkitsơ cấp. Cao cấp hơn có các loại rootkit thám báo chuyên theo dõi hoạtđộng nhấn phím (keylogger), gói tin qua mạng (sniffer) hoặc truy nhập tậptin (filehooker)...Trong khi các loại virus máy tính và trojan horse thích hành xử kiểu xãhội đen, malware có vẻ vô hại với các quảng cáo (adware) tự động bậtlên (popup) trên màn hình máy tính. Tuy nhiên loại malware gián điệp(spyware) khá nguy hiểm. Loại này chuyên thu thập thông tin cá nhânngười dùng như tên tuổi, địa chỉ, giới tính... để tuồn cho chủ nhân của nó.Malware là công cụ hữu hiệu của các tay săn địa chỉ email (spammer) chàohàng quảng cáo. Hậu quả là người dùng phải nhận hàng tá thư rác (spam)mỗi ngày khiến công việc bị đình trệ, quá tải hộp thư, gây mất thời gianvà hao phí tiền bạc của xã hội.Trong thế giới của malware, độc hại nhất là pornware với các hình ảnhkhiêu dâm xuất hiện bất ngờ. Các nhà nghiên cứu thuộc đại học NewHampshire vừa công bố kết quả điều tra trên tờ Pediatrics vào tháng 2-2007, cho biết chỉ trong 3 tháng từ 3-2005, có 42% người dùng Internet từ10 đến 17 tuổi tiết lộ đã từng xem cảnh khiêu dâm trong suốt 12 thángqua. Trong số đó có tới 66% cho biết không hề muốn xem những hình ảnhnày. Như vậy có đến 2/3 hình ảnh khiêu dâm trên máy tính hiển thị khôngtheo yêu cầu, chứng tỏ ít nhất 2/3 máy tính tham gia điều tra có chứapornware. Một con số làm nhức nhối các bậc phụ huynh và thách thứclương tri nhân loại.

Tài liệu được xem nhiều:

Tài liệu cùng danh mục:

Tài liệu mới: