Pular para o conteúdo principal

Artigo:O vírus e o tempo


Como os vírus de computador Atuaram e se Transformaram Através dos Tempos.

Artigo publicado no site evirus - Tecnologia em Segurança Digital.

Passando por sites especializados em segurança digital, me deparei com interessante artigo que trata profundamente a história dos vírus de computador. Leitura obrigatória para quem deseja se aprofundar mais sobre a matéria como para os usuários comuns de internet para entenderem os perigos da selva digital. Vou postar apenas uma parte do artigo, pois acredito, caso se interessem, melhor visualizado no próprio site.

"Quando tudo começou em grande escala, 1987

Em 1987 era comum ver uma bolinha saltitando na tela preta do PC, naqueles anos o windows nao existia, era apenas um sonho de bill gates para combater os pcs com tela grafica Lisa/Mac da Apple, e na época do extindo DOS (Disk Operation Systema) com incriveis 640kBytes de memória, os vírus faziam a festa, feitos apenas com aproximadamente até 250 bytes.

O vírus Ping-Pong, Jerusalem, Sexta Feira 13 e Michelangelo eram os mais comuns, os vírus se dividiam em 2 tipos de vírus.

Virus de BOOT: alojavam se no disquete, quer dizer, no setor de inicialização do disquete (Setor de boot), e porque istoa contecia ? porque a maioria dos PCs inicializavam pelo disquete para funcionar e não pelo disco rígido como é hoje,desta forma o vírus sempre entrava no sistema e ficava rodando de maneira “invisível” (background), e desta forma ele entrava em qualquer disquete que fosse inserido no PC que ele ainda nao tivesse entrado anteriormente, semelhante a uma doença contagiosa, que infecta tudo que lhe for tocada.

Virus se Executável: Este segundo tipo e não menor ineterssante, entravam nos arquivos executáveis do PC, os chamados arquivos .COM e .EXE, estes arquivos eram obviamente os programas que ficavam rodando na memória, e desta forma quando se executava uma arquivo destes o arquivo também era executado e ficava rodando de forma invisivel infectado tudo que podia no PC, ou seja, ele entrava naqueles arquivos executáveis em que ainda nao tinha entrado.

Alguns vírus entravam nos arquivos executáveis e tambem em disquete, causando um fenomeno que deixava o usuário louco, porque ele removia o virus de do disco e ele entrava através de um arquivo infectado de volta ao setor de inicialização, da mesma forma, as vezes quando todos os arquivos do PC estavam “saudáveis” eles eram contaminados quando um virus de inicialização entrava no PC, eram virus que estavam programados para entrar nos 2 tipos de locais possíveis na época, lembre-se que naqueles anos a internet nem era um sonho, mas mesmo assim virus frabricado em qualquer parte do mundo, trafega pelo globo através de programas piratas.

...". Para acesso ao artigo completo, favor clique aqui.

Até a próxima e não deixem de comentar a matéria.

Comentários

Marilu disse…
Olá, não consegui acessar o site onde está todo o artigo. ele apresenta problemas. Pode disponibilizar o artigo todo? caso tenha ele?
Aguardo e agradeço.
mpredebon@gmail.com

Postagens mais visitadas deste blog

ARTIGO: VINCULAR FOTOS NO MS ACCESS

por Luís Fernando da Silva Bittencourt

Estes dias estava em um fórum na web e notei a grande dificuldade dos usuários mais inexperientes quanto à vinculação de imagens no MS ACCESS. O recurso de vinculação de imagens serve para não sobrecarregar a base de dados com objetos OLE, pois neste aplicativo as imagens podem ser inseridas diretamente na base de dados, aceitando imagens no formato bmp. Entretanto, “o peso” gerado, dependendo da função da base de dados criada com o Access, logo esgotará a possibilidade de novos cadastros, haja vista existir uma limitação de 4Gb de registros.

Então, ao invés de se inserir uma foto no formato bmp diretamente na base de dados, fica muito mais lógico guardar apenas o caminho desta imagem, fazendo com que o nosso sistema busque a imagem respectiva e a apresente em um formulário de consulta ou relatório.

Para tanto, devemos inicialmente criar na respectiva tabela (objeto do MS Access responsável pela guarda das informações, sendo esta a base de dados pro…

Destaque: Relação das Portas TCP/IP Mais Usadas!

por Luís Fernando da Silva Bittencourt

Uma das primeiras providências a se fazer quando existe a suspeita de algum tipo de invasão em um microcomputador é a verificação imediata das portas TCP/IP que estão em execução. Normalmente para isso é usado o comando NETSTAT (pretendo postar uma matéria específica futuramente), ou outro método qualquer de preferência do usuário. Entretanto, usuários menos experientes não sabem o tipo de serviço executados pelas portas em questão, para tanto relacionei as principais visado facilitar o entendimento destas, conforme segue: Observação: Para localizar um item específico use "Ctrl + F".
Porta Serviço 1 tcpmux
3
4
5 rje
7 echo
9 discard
11 systat
13 daytime
15 netstat
17 qotd
18 send/rwp
19 chargen
20 ftp-data
21 ftp
22 ssh, pcAnywhere
23 Telnet
25 SMTP
27 ETRN
29 msg-icp
31 msg-auth
33 dsp
37 time
38 RAP
39 rlp
40
41
42 nameserv, WINS
43 whois, nickname
49 TACACS, Login Host Protocol
50 RMCP, re-mail-ck
53 DNS
57 MTP
59 NFILE
63 whois++
66 sql*net
67 bootps
68 bootpd/dhcp
69 Tri…

ACCESS- CONTADOR DE REGISTROS

Olá meus amigos. Desta vez gostaria de postar uma idéia para um contador simples que pode servir como numeração de protocolo para registro de entrada de documentos. Bem, para começarmos, devemos criar uma consulta que vou chamar de "cns_contagem", onde colocaremos os campos base para o nosso contador. Estes campos são os de preenchimento obrigatório como Id, nome, registro etc.
No formulário, deve ser criado um campo chamado "protocolo" e nas propriedades deste campo, no evento "Ao receber foco", deve ser colocado o seguinte:

Dim N 'declaração da variável que vai receber o valor armazenado.
Dim contar 'declaração da variável q vai fazer a contagem.
contar = DCount("Id", "cns_contagem")
N = contar + 1 'Acrescenta 1 a contagem feita.

MyDate = Now()
MyYear = Year(MyDate) 'MyYear recebe o valor correspondente ao ano atual.

'bem, agora é só montar o valor que irá aparecer no campo protocolo
Me.protocolo.…