*   >> Leitura Educação Artigos >> science >> computadores

Seu Computadores Pessoais Doom.

Last 02 de outubro marcou 170 anos de retorno de Charles Darwin para a Inglaterra depois de cinco anos passou ao redor do mundo coletando conhecimento sobre flora, fauna, animais selvagens e genealogia. A informação que recolheu formariam a base de sua teoria da evolução. Curiosamente, no mesmo dia, em 1985, o ator Rock Hudson iria morrer do vírus da Aids. 149 anos separou dois muito contrastantes ainda que eventos controversos - um mergulhar na própria origem da vida, enquanto o outro, uma morte resultante de uma ameaça sem cure.

1985 conhecido também viu o surgimento de um outro tipo de vírus - o primeiro vírus de computador . Mais de vinte anos depois, os vírus de computador se transformaram de um ensaio laboratorial em nova arma do crime organizado de choice.There era uma época em que os vírus não eram mais do que os frutos de mãos ociosas. Alguns podem até descrevê-los como nada mais do que hijinks por programadores para fora para fazer nomes para si próprios.

Até mesmo a nomenclatura dos vírus refletiu um nível de trivialidade, alguns foram nomeados para determinadas marcas de hardware de computador, alguns para a namorada do programador do vírus, um foi uma homenagem a um jogador de tênis feminino conhecido melhor para suas curvas de sua habilidade em quadra, e que jamais poderia esquecer o desarmamento vírus "Eu te amo"? É verdade que foi um incômodo para os usuários quando eles descobrem que seu sistema de computador foi infectado. Mas com um pouco de clarividência e as ferramentas certas, era um problema que poderia ser tratada.

O custo para o usuário doméstico foi tempo perdido, mas em um ambiente de negócios, o tempo desperdiçado significava dinheiro lost.Times realmente mudaram. Em 3 de outubro, foi publicado um artigo no site da Techweb descrevendo como "toolkits" são agora abertamente disponíveis para quem quiser criar um site com a intenção de roubar informações pessoais dos seus visitantes. Toolkits, como o próprio termo sugere, são um conjunto de códigos que mesmo aqueles com pouco conhecimento de programação pode usar na criação de um site desonestos.

Estes sites desonestos são programados para instalar secretamente códigos para o navegador do seu visitante. Esses códigos de tirar proveito dos computadores sem patches - aqueles que não têm atualizações de segurança. O código instalado pode, então, enviar informações para o criminoso sobre o que o visitante está digitando, por exemplo seu número de cartão de crédito ou número de conta ban

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.