无码成人A片在线观看,性欧美videofree高清变态,中文字幕有码无码av,国产无人区卡一卡二扰乱码 ,最近高清日本免费

CNTXJ.NET | 通信界-中國通信門戶 | 通信圈 | 通信家 | 下載吧 | 說吧 | 人物 | 前瞻 | 智慧(區(qū)塊鏈 | AI
 國際新聞 | 國內(nèi)新聞 | 運營動態(tài) | 市場動態(tài) | 信息安全 | 通信電源 | 網(wǎng)絡(luò)融合 | 通信測試 | 通信終端 | 通信政策
 專網(wǎng)通信 | 交換技術(shù) | 視頻通信 | 接入技術(shù) | 無線通信 | 通信線纜 | 互聯(lián)網(wǎng)絡(luò) | 數(shù)據(jù)通信 | 通信視界 | 通信前沿
 智能電網(wǎng) | 虛擬現(xiàn)實 | 人工智能 | 自動化 | 光通信 | IT | 6G | 烽火 | FTTH | IPTV | NGN | 知本院 | 通信會展
您現(xiàn)在的位置: 通信界 >> 知本院 >> 文章正文
 
電腦病毒歷史 |電腦病毒發(fā)展歷史和常識
[ 通信界 | 中國電力通信網(wǎng) | m.k-94.cn | 2004/8/10 ]
 

● 電腦病毒歷史 |電腦病毒發(fā)展歷史和常識

最早由馮·諾伊曼提出一種可能性----現(xiàn)在稱為病毒,但沒引起注意。

1975 年,美國科普作家約翰·布魯勒爾 (John Brunner) 寫了一本名為《震蕩波騎士》(Shock Wave Rider) 的書,該書第一次描寫了在信息社會中,計算機(jī)作為正義和邪惡雙方斗爭的工具的故事,成為當(dāng)年最佳暢銷書之一。

1977 年夏天,托馬斯·捷·瑞安 (Thomas.J.Ryan) 的科幻小說《P-1的春天》(The Adolescence of P-1) 成為美國的暢銷書,作者在這本書中描寫了一種可以在計算機(jī)中互相傳染的病毒,病毒最后控制了 7,000 臺計算機(jī),造成了一場災(zāi)難。

1983 年 11 月 3 日,弗雷德·科恩 (Fred Cohen) 博士研制出一種在運行過程中可以復(fù)制自身的破壞性程序,倫·艾德勒曼 (Len Adleman) 將它命名為計算機(jī)病毒(computer viruses),并在每周一次的計算機(jī)安全討論會上正式提出,8 小時后專家們在 VAX11/750 計算機(jī)系統(tǒng)上運行,第一個病毒實驗成功,一周后又獲準(zhǔn)進(jìn)行 5 個實驗的演示,從而在實驗上驗證了計算機(jī)病毒的存在。

1986 年初,在巴基斯坦的拉合爾 (Lahore),巴錫特 (Basit) 和阿姆杰德(Amjad) 兩兄弟經(jīng)營著一家 IBM-PC 機(jī)及其兼容機(jī)的小商店。他們編寫了Pakistan 病毒,即Brain。在一年內(nèi)流傳到了世界各地。

1988 年 3 月 2 日,一種蘋果機(jī)的病毒發(fā)作,這天受感染的蘋果機(jī)停止工作,只顯示“向所有蘋果電腦的使用者宣布和平的信息”。以慶祝蘋果機(jī)生日。

1988 年 11 月 2 日,美國六千多臺計算機(jī)被病毒感染,造成 Internet不能正常運行。這是一次非常典型的計算機(jī)病毒入侵計算機(jī)網(wǎng)絡(luò)的事件,迫使美國政府立即作出反應(yīng),國防部成立了計算機(jī)應(yīng)急行動小組。這次事件中遭受攻擊的包括 5 個計算機(jī)中心和 12 個地區(qū)結(jié)點,連接著政府、大學(xué)、研究所和擁有政府合同的 250,000 臺計算機(jī)。這次病毒事件,計算機(jī)系統(tǒng)直接經(jīng)濟(jì)損失達(dá) 9600 萬美元。這個病毒程序設(shè)計者是羅伯特·莫里斯 (Robert T.Morris),當(dāng)年 23 歲,是在康乃爾 (Cornell) 大學(xué)攻讀學(xué)位的研究生。

羅伯特·莫里斯設(shè)計的病毒程序利用了系統(tǒng)存在的弱點。由于羅伯特·莫里斯成了入侵 ARPANET 網(wǎng)的最大的電子入侵者,而獲準(zhǔn)參加康乃爾大學(xué)的畢業(yè)設(shè)計,并獲得哈佛大學(xué) Aiken 中心超級用戶的特權(quán)。他也因此被判 3 年緩刑,罰款 1 萬美元,他還被命令進(jìn)行 400 小時的新區(qū)服務(wù)。

1988 年底,在我國的國家統(tǒng)計部門發(fā)現(xiàn)小球病毒。


注:在此文中,把蠕蟲、我們常提的病毒定為病毒不同種類。
(www.chinakv.com,2000-11-01)

l 重溫電腦病毒史
  你可知道,電腦病毒的概念來自一場游戲?

電腦病毒的起源

  電腦病毒的概念其實源起相當(dāng)早,在第一部商用電腦出現(xiàn)之前好幾年時,電腦的先驅(qū)者馮·諾伊曼(John Von Neumann)在他的一篇論文《復(fù)雜自動裝置的理論及組識的進(jìn)行》里,已經(jīng)勾勒出病毒程序的藍(lán)圖。不過在當(dāng)時,絕大部分的電腦專家都無法想像會有這種能自我繁殖的程序。

  1975年,美國科普作家約翰·布魯勒爾(John Brunner)寫了一本名為《震蕩波騎士》(Shock Wave Rider)的書,該書第一次描寫了在信息社會中,計算機(jī)作為正義和邪惡雙方斗爭的工具的故事,成為當(dāng)年最佳暢銷書之一。

  1977年夏天,托馬斯·捷·瑞安(Thomas.J.Ryan)的科幻小說《P-1的春天》(The Adolescence of P-1)成為美國的暢銷書,作者在這本書中描寫了一種可以在計算機(jī)中互相傳染的病毒,病毒最后控制了 7,000 臺計算機(jī),造成了一場災(zāi)難。 虛擬科幻小說世界中的東西,在幾年后終于逐漸開始成為電腦使用者的噩夢。

  而差不多在同一時間,美國著名的AT&T貝爾實驗室中,三個年輕人在工作之余,很無聊的玩起一種游戲:彼此撰寫出能夠吃掉別人程序的程序來互相作戰(zhàn)。這個叫做"磁芯大戰(zhàn)"(core war)的游戲,進(jìn)一步將電腦病毒"感染性"的概念體現(xiàn)出來。

  1983年11月3日,一位南加州大學(xué)的學(xué)生弗雷德·科恩(Fred Cohen)在UNIX系統(tǒng)下,寫了一個會引起系統(tǒng)死機(jī)的程序,但是這個程序并未引起一些教授的注意與認(rèn)同?贫鳛榱俗C明其理論而將這些程序以論文發(fā)表,在當(dāng)時引起了不小的震撼?贫鞯某绦,讓電腦病毒具備破壞性的概念具體成形。

  不過,這種具備感染與破壞性的程序被真正稱之為"病毒",則是在兩年后的一本《科學(xué)美國人》的月刊中。一位叫作杜特尼(A.K.Dewdney)的專欄作家在討論"磁芯大戰(zhàn)"與蘋果二型電腦(別懷疑,當(dāng)時流行的正是蘋果二型電腦,在那個時侯,我們熟悉的PC根本還不見蹤影)時,開始把這種程序稱之為病毒。從此以后我們對于這種具備感染或破壞性的程序,終于有一個"病毒"的名字可以稱呼了。

第一個真正的電腦病毒

  到了1987年,第一個電腦病毒C-BRAIN終于誕生了(這似乎不是一件值得慶賀的事)。一般而言,業(yè)界都公認(rèn)這是真正具備完整特征的電腦病毒始祖。這個病毒程序是由一對巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所寫的,他們在當(dāng)?shù)亟?jīng)營一家販賣個人電腦的商店,由于當(dāng)?shù)乇I拷軟件的風(fēng)氣非常盛行,因此他們的目的主要是為了防止他們的軟件被任意盜拷。只要有人盜拷他們的軟件,C-BRAIN就會發(fā)作,將盜拷者的硬盤剩余空間給吃掉。

  這個病毒在當(dāng)時并沒有太大的殺傷力,但后來一些有心人士以C-BRAIN為藍(lán)圖,制作出一些變形的病毒。而其他新的病毒創(chuàng)作,也紛紛出籠,不僅有個人創(chuàng)作,甚至出現(xiàn)不少創(chuàng)作集團(tuán)(如NuKE,Phalcon/Skism,VDV)。各類掃毒、防毒與殺毒軟件以及專業(yè)公司也紛紛出現(xiàn)。一時間,各種病毒創(chuàng)作與反病毒程序,不斷推陳出新,如同百家爭鳴。

DOS時代的著名病毒

  所謂"DOS時代的病毒",意思是說這是從DOS時代就有的老古董,諸位讀者可別以為您現(xiàn)在已經(jīng)進(jìn)入Windows 95/98的年代,就不會感染DOS時期的病毒。其實由于Windows 95/98充其量不過是一套架構(gòu)在DOS上的操作系統(tǒng),因此即使是處在Windows 95/98之下,一不小心還是會惹火上身的!

  耶路撒冷(Jerusalem)
  這個古董級病毒其實有個更廣為人知的別稱,叫做"黑色星期五"。為什么會有這么有趣的別稱?道理很簡單:因為只要每逢十三號又是星期五的日子,這個病毒就會發(fā)作。而發(fā)作時將會終止所有使用者所執(zhí)行的程序,癥狀相當(dāng)兇狠。

  米開朗基羅(Michelangelo)
  米開朗基羅的名字,對于一些早一點的電腦使用者而言,真可說是大名鼎鼎,如雷貫耳。著名的原因除了它擁有一代藝術(shù)大師米開朗基羅的名字之外,更重要的是它的殺傷力驚人:每年到了3月6日米開朗基羅生日(這也就是它為什么叫做"米開朗基羅"的原因)時,這個病毒就會以Format硬盤來為這位大師祝壽。于是乎,你辛苦建立的所有資料都?xì)в谝坏,永無翻身之日。

  猴子(Monkey)
  Monkey據(jù)說是第一個"引導(dǎo)型"的病毒,只要你使用被Monkey感染過的系統(tǒng)軟盤開機(jī),病毒就會入侵到你的電腦中,然后伺機(jī)移走硬盤的分區(qū)表,讓你一開機(jī)就會出現(xiàn)"Invalid drive specification"的信息。比起"文件型"病毒只有執(zhí)行過受感染文件才會中毒的途徑而言,Monkey的確是更為難纏了。

  音樂蟲病毒(Music Bug)
  這個發(fā)作時會大聲唱歌,甚至造成資料流失、無法開機(jī)的病毒,正是臺灣土產(chǎn)的病毒。所以,當(dāng)你聽到電腦自動傳來一陣陣音樂聲時,別以為你的電腦比別人聰明,那很有可能是中毒了。
  其實這種會唱歌的病毒也不少,有另一個著名的病毒(叫什么名字倒忘了)發(fā)作時還會高唱著"兩只老虎"呢!

  DOS時期的病毒,種類相當(dāng)繁雜,而且不斷有人改寫現(xiàn)有的病毒。到了后期甚至有人寫出所謂的"雙體引擎",可以把一種病毒創(chuàng)造出更多元化的面貌,讓人防不勝防!而病毒發(fā)作的癥狀更是各式各樣,有的會唱歌、有的會刪除文件、有的會Format硬盤、有的還會在屏幕上顯出各式各樣的圖形與音效。不過幸運的 是,這些DOS時期的古董級病毒,由于大部分的殺毒軟件都可以輕易地掃除,所以殺傷力已經(jīng)大不如前了。

Windows時期的來臨

  隨著Windows 3.1在全球的風(fēng)行,正式宣告了個人電腦操作環(huán)境進(jìn)入Windows時代。緊接著,Windows 95/98的大為暢銷,使得現(xiàn)在幾乎所有個人電腦的操作環(huán)境都是在Windows狀態(tài)下。而在Windows環(huán)境下最為知名的,大概就屬"宏病毒"與"32位病毒"了。

  宏病毒
  隨著各種Windows下套裝軟件的發(fā)展,許多軟件開始提供所謂"宏"的功能,讓使用者可以用"創(chuàng)造宏"的方式,將一些繁瑣的過程記錄成一個簡單的指令來方便自己操作。然而這種方便的功能,在經(jīng)過有心人士的設(shè)計之后,終于又使得"文件型"病毒進(jìn)入一個新的里程碑:傳統(tǒng)的文件型病毒只會感染后綴為exe和com的執(zhí)行文件,而宏病毒則會感染W(wǎng)ord、Excel、AmiPro、Access等軟件儲存的資料文件。更夸張的是,這種宏病毒是跨操作平臺的。以Word的宏病毒為例,它可以感染DOS、Windows 3.1/95/98/NT、OS/2、麥金塔等等系統(tǒng)上的Word文件以及通用模板。
  在這些宏病毒之中,最為有名的除了后面要講的Melissa就是令人聞之色變的Taiwan NO.1B 。這個病毒的發(fā)作情形是:到了每月的十三號,只要您隨便開啟一份Word文件,屏幕上會出現(xiàn)一對話窗口,詢問你一道龐雜的算數(shù)題。答錯的話(這種復(fù)雜的算數(shù)大概只有超人可以很快算出來吧)就會連續(xù)開啟二十個窗口,然后又出現(xiàn)另一道問題,如此重復(fù)下去,直到耗盡系統(tǒng)資源而死機(jī)為止。
  雖然宏病毒有很高的傳染力,但幸運的是它的破壞能力并不太強(qiáng),而且解毒方式也較容易,甚至不需殺毒軟件就可以自行手動解毒。

  32位病毒
  所謂"32位病毒",則是在Windows 95之后所產(chǎn)生的一種新型態(tài)文件型病毒,它雖然同樣是感染exe執(zhí)行文件,但是這種病毒專挑Windows的32位程序下手,其中最著名的就是去年大為流行的CIH病毒了。
  CIH病毒的厲害之處,在于他可以把自己的本體拆散塞在被感染的文件中,因此受感染的文件大小不會有所變化,殺毒軟件也不易察覺。而最后一個版本的CIH病毒,除了每個月26日發(fā)作,將你的硬盤Format掉之外,有時候還會破壞主板BIOS內(nèi)的資料,讓你根本無法開機(jī)!雖然目前大部分的殺毒軟件都有最新的病毒碼可以解決這只難纏的病毒,不過由于它的威力實在強(qiáng)大,大家還是小心為上。(CIH又可能在今年4月26發(fā)作,你不會有事吧?)

Internet的革命

  有人說Internet的出現(xiàn),引爆了新一波的信息革命。因為在因特網(wǎng)上,人與人的距離被縮短到極小的距離,而各式各樣網(wǎng)站的建立以及搜尋引擎的運用,讓每個人都很容易從網(wǎng)絡(luò)上獲得想要的信息。

  Internet的盛行造就了信息的大量流通,但對于有心散播病毒、盜取他人帳號、密碼的電腦黑客來說,網(wǎng)絡(luò)不折不扣正好提供了一個絕佳的渠道。也因此,我們這些一般的使用者,雖然享受到因特網(wǎng)帶來的方便,同時卻也陷入另一個恐懼之中。

病毒散播的新捷徑

  由于因特網(wǎng)的便利,病毒的傳染途徑更為多元化。傳統(tǒng)的病毒可能以磁盤或其他存儲媒體的方式散布,而現(xiàn)在,你只要在電子郵件或ICQ中,夾帶一個文件寄給朋友,就可能把病毒傳染給他;甚至從網(wǎng)絡(luò)上下載文件,都可能收到一個含有病毒的文件。

  不過雖然網(wǎng)絡(luò)使得病毒的散布更為容易,但其實這種病毒還是屬于傳統(tǒng)型的,只要不隨便從一些籍籍無名的網(wǎng)站下載文件(因為有名的網(wǎng)站為了不砸了自己的招牌,提供下載的文件大都經(jīng)過殺毒處理),安裝殺毒軟件,隨時更新病毒碼,下載后的文件不要急著執(zhí)行,先進(jìn)行查毒的步驟(因為受傳統(tǒng)病毒感染的程序,只要不去執(zhí)行就不會感染與發(fā)作),多半還是可以避免中毒的情形產(chǎn)生。

第二代病毒的崛起

  前面所談的各式各樣的病毒,基本上都是屬于傳統(tǒng)型的病毒,也就是所謂"第一代病毒"。會有這樣的稱呼方式,主要是用來區(qū)分因為Internet蓬勃發(fā)展之后,最新出現(xiàn)的嶄新病毒。這種新出現(xiàn)的病毒,由于本質(zhì)上與傳統(tǒng)病毒有很大的差異性,因此就有人將之稱為"第二代病毒"。

  第二代病毒與第一代病毒最大的差異,就是在于第二代病毒傳染的途徑是基于瀏覽器的,這種發(fā)展真是有點令人瞠目結(jié)舌!

  原來,為了方便網(wǎng)頁設(shè)計者在網(wǎng)頁上能制造出更精彩的動畫,讓網(wǎng)頁能更有空間感,幾家大公司聯(lián)手制訂出Active X及Java的技術(shù)。而透過這些技術(shù),甚至能夠分辨你使用的軟件版本,建議你應(yīng)該下載哪些軟件來更新版本,對于大部分的一般使用者來說,是頗為方便的工具。但若想要讓這些網(wǎng)頁的動畫能夠正常執(zhí)行,瀏覽器會自動將這些Active X及Java applets的程序下載到硬盤中。在這個過程中,惡性程序的開發(fā)者也就利用同樣的渠道,經(jīng)由網(wǎng)絡(luò)滲透到個人電腦之中了。這就是近來崛起的"第二代病毒",也就是所謂的"網(wǎng)絡(luò)病毒"。

兵來將擋,水來土掩

  目前常見的第二代病毒,其實破壞性都不大,例如在瀏覽器中不斷開啟窗口的"窗口炸彈",帶著電子計時器發(fā)出"咚咚"聲的"鬧鬧熊"等,只要把瀏覽器關(guān)閉后,對電腦并不會有任何影響。但隨著科技的日新月異,也難保不會出現(xiàn)更新、破壞性更大的病毒。

  只是,我們也不需要因為這種趨勢而太過悲觀,更不用因噎廢食地拒絕使用電腦上網(wǎng)。整個電腦發(fā)展史上,病毒與殺毒軟件的對抗一直不斷的持續(xù)進(jìn)行中,只要小心一點,還是可以愉快地暢游在因特網(wǎng)的世界里。

整理自《PCHOME》及"病毒觀察"網(wǎng)站


電腦病毒發(fā)展歷史年表(英文)

http://www.infoplease.com/ipa/A0872842.html

1949
Theories for self-replicating programs are first developed.
1981
Apple Viruses 1, 2, and 3 are some of the first viruses “in the wild,” or in the public domain. Found on the Apple II operating system, the viruses spread through Texas A&M via pirated computer games.
1983
Fred Cohen, while working on his dissertation, formally defines a computer virus as “a computer program that can affect other computer programs by modifying them in such a way as to include a (possibly evolved) copy of itself.”
1986
Two programmers named Basit and Amjad replace the executable code in the boot sector of a floppy disk with their own code designed to infect each 360kb floppy accessed on any drive. Infected floppies had “© Brain” for a volume label.
1987
The Lehigh virus, one of the first file viruses, infects command.com files.
1988
One of the most common viruses, Jerusalem, is unleashed. Activated every Friday the 13th, the virus affects both .exe and .com files and deletes any programs run on that day.
MacMag and the Scores virus cause the first major Macintosh outbreaks.
1990
Symantec launches Norton AntiVirus, one of the first antivirus programs developed by a large company.
1991
Tequila is the first widespread polymorphic virus found in the wild. Polymorphic viruses make detection difficult for virus scanners by changing their appearance with each new infection.
1992
1300 viruses are in existence, an increase of 420% from December of 1990.
The Dark Avenger Mutation Engine (DAME) is created. It is a toolkit that turns ordinary viruses into polymorphic viruses. The Virus Creation Laboratory (VCL) is also made available. It is the first actual virus creation kit.
1994
Good Times email hoax tears through the computer community. The hoax warns of a malicious virus that will erase an entire hard drive just by opening an email with the subject line “Good Times.” Though disproved, the hoax resurfaces every six to twelve months.
1995
Word Concept becomes one of the most prevalent viruses in the mid-1990s. It is spread through Microsoft Word documents.
1996
Baza, Laroux (a macro virus), and Staog viruses are the first to infect Windows95 files, Excel, and Linux respectively.
1998
Currently harmless and yet to be found in the wild, StrangeBrew is the first virus to infect Java files. The virus modifies CLASS files to contain a copy of itself within the middle of the file’s code and to begin execution from the virus section.
The Chernobyl virus spreads quickly via .exe files. As the notoriety attached to its name would suggest, the virus is quite destructive, attacking not only files but also a certain chip within infected computers.
Two California teenagers infiltrate and take control of more than 500 military, government, and private sector computer systems.
1999
The Melissa virus, W97M/Melissa, executes a macro in a document attached to an email, which forwards the document to 50 people in the user’s Outlook address book. The virus also infects other Word documents and subsequently mails them out as attachments. Melissa spread faster than any previous virus, infecting an estimated 1 million PCs.
Bubble Boy is the first worm that does not depend on the recipient opening an attachment in order for infection to occur. As soon as the user opens the email, Bubble Boy sets to work.
Tristate is the first multi-program macro virus; it infects Word, Excel, and PowerPoint files.
2000
The Love Bug, also known as the ILOVEYOU virus, sends itself out via Outlook, much like Melissa. The virus comes as a VBS attachment and deletes files, including MP3, MP2, and .JPG. It also sends usernames and passwords to the virus’s author.
W97M.Resume.A, a new variation of the Melissa virus, is determined to be in the wild. The “resume” virus acts much like Melissa, using a Word macro to infect Outlook and spread itself.
The “Stages” virus, disguised as a joke email about the stages of life, spreads across the Internet. Unlike most previous viruses, Stages is hidden in an attachment with a false “.txt” extension, making it easier to lure recipients into opening it. Until now, it has generally been safe to assume that text files are safe.
“Distributed denial-of-service” attacks by hackers knock Yahoo, eBay, Amazon, and other high profile web sites offline for several hours.
2001
Shortly after the September 11th attacks, the Nimda virus infects hundreds of thousands of computers in the world. The virus is one of the most sophisticated to date with as many as five different methods of replicating and infecting systems. The “Anna Kournikova” virus, which mails itself to persons listed in the victim’s Microsoft Outlook address book, worries analysts who believe the relatively harmless virus was written with a “tool kit” that would allow even the most inexperienced programmers to create viruses. Worms increase in prevalence with Sircam, CodeRed, and BadTrans creating the most problems. Sircam spreads personal documents over the Internet through email. CodeRed attacks vulnerable webpages, and was expected to eventually reroute its attack to the White House homepage. It infected approximately 359,000 hosts in the first twelve hours. BadTrans is designed to capture passwords and credit card information.
2002
Author of the Melissa virus, David L. Smith, is sentenced to 20 months in federal prison. The LFM-926 virus appears in early January, displaying the message “Loading.Flash.Movie” as it infects Shockwave Flash (.swf) files. Celebrity named viruses continue with the “Shakira,” “Britney Spears,” and “Jennifer Lopez” viruses emerging. The Klez worm, an example of the increasing trend of worms that spread through email, overwrites files (its payload fills files with zeroes), creates hidden copies of the originals, and attempts to disable common anti-virus products. The Bugbear worm also makes it first appearance in September. It is a complex worm with many methods of infecting systems.
2003
In January the relatively benign “Slammer” (Sapphire) worm becomes the fastest spreading worm to date, infecting 75,000 computers in approximately ten minutes, doubling its numbers every 8.5 seconds in its first minute of infection. The Sobig worm becomes the one of the first to join the spam community. Infected computer systems have the potential to become spam relay points and spamming techniques are used to mass-mail copies of the worm to potential victims.
2004
In January a computer worm, called MyDoom or Novarg, spreads through emails and file-sharing software faster than any previous virus or worm. MyDoom entices email recipients to open an attachment that allows hackers to access the hard drive of the infected computer. The intended goal is a “denial of service attack” on the SCO Group, a company that is suing various groups for using an open-source version of its Unix programming language. SCO offers a $250,000 reward to anyone giving information that leads to the arrest and conviction of the people who wrote the worm.the Internet through email. CodeRed attacks vulnerable webpages, and was expected to eventually reroute its attack to the White House homepage. It infected approximately 359,000 hosts in the first twelve hours. BadTrans is designed to capture passwords and credit card information.

 

1作者:中國電力通信網(wǎng) 來源:中國電力通信網(wǎng) 編輯:顧北

 

聲明:①凡本網(wǎng)注明“來源:通信界”的內(nèi)容,版權(quán)均屬于通信界,未經(jīng)允許禁止轉(zhuǎn)載、摘編,違者必究。經(jīng)授權(quán)可轉(zhuǎn)載,須保持轉(zhuǎn)載文章、圖像、音視頻的完整性,并完整標(biāo)注作者信息并注明“來源:通信界”。②凡本網(wǎng)注明“來源:XXX(非通信界)”的內(nèi)容,均轉(zhuǎn)載自其它媒體,轉(zhuǎn)載目的在于傳遞更多行業(yè)信息,僅代表作者本人觀點,與本網(wǎng)無關(guān)。本網(wǎng)對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔(dān)全部責(zé)任。③如因內(nèi)容涉及版權(quán)和其它問題,請自發(fā)布之日起30日內(nèi)與本網(wǎng)聯(lián)系,我們將在第一時間刪除內(nèi)容。 
熱點動態(tài)
普通新聞 中信科智聯(lián)亮相2023中國移動全球合作伙伴大會
普通新聞 全球首個基于Data Channel的新通話商用網(wǎng)絡(luò)呼叫成功撥通
普通新聞 中國聯(lián)通:以優(yōu)質(zhì)通信服務(wù) 助力“一帶一路”共建繁華
普通新聞 楊杰:未來五年,智算規(guī)模復(fù)合增長率將超過50%
普通新聞 長沙電信大樓火災(zāi)調(diào)查報告發(fā)布:系未熄滅煙頭引燃,20余人被問責(zé)
普通新聞 鄔賀銓:生態(tài)短板掣肘5G潛能發(fā)揮,AI有望成“破局之劍”
普通新聞 工信部:加大對民營企業(yè)參與移動通信轉(zhuǎn)售等業(yè)務(wù)和服務(wù)創(chuàng)新的支持力
普通新聞 摩爾線程亮相2023中國移動全球合作伙伴大會,全功能GPU加速云電腦體
普通新聞 看齊微軟!谷歌表示將保護(hù)用戶免受人工智能版權(quán)訴訟
普通新聞 聯(lián)想王傳東:AI能力已成為推動產(chǎn)業(yè)升級和生產(chǎn)力躍遷的利刃
普通新聞 APUS李濤:中國的AI應(yīng)用 只能生長在中國的大模型之上
普通新聞 外媒:在電池競賽中,中國如何將世界遠(yuǎn)遠(yuǎn)甩在后面
普通新聞 三星電子預(yù)計其盈利能力將再次下降
普通新聞 報告稱華為5G專利全球第1 蘋果排名第12
普通新聞 黨中央、國務(wù)院批準(zhǔn),工信部職責(zé)、機(jī)構(gòu)、編制調(diào)整
普通新聞 榮耀Magic Vs2系列正式發(fā)布,刷新橫向大內(nèi)折手機(jī)輕薄紀(jì)錄
普通新聞 GSMA首席技術(shù)官:全球連接數(shù)超15億,5G推動全行業(yè)數(shù)字化轉(zhuǎn)型
普通新聞 北京聯(lián)通完成全球首個F5G-A“單纖百T”現(xiàn)網(wǎng)驗證,助力北京邁向萬兆
普通新聞 中科曙光亮相2023中國移動全球合作伙伴大會
普通新聞 最高補(bǔ)貼500萬元!哈爾濱市制定工業(yè)互聯(lián)網(wǎng)專項資金使用細(xì)則
通信視界
鄔賀銓:移動通信開啟5G-A新周期,云網(wǎng)融合/算
普通對話 中興通訊徐子陽:強(qiáng)基慧智,共建數(shù)智熱帶雨
普通對話 鄔賀銓:移動通信開啟5G-A新周期,云網(wǎng)融合
普通對話 華為輪值董事長胡厚崑:我們正努力將5G-A帶
普通對話 高通中國區(qū)董事長孟樸:5G與AI結(jié)合,助力提
普通對話 雷軍發(fā)布小米年度演講:堅持做高端,擁抱大
普通對話 聞庫:算網(wǎng)融合正值挑戰(zhàn)與機(jī)遇并存的關(guān)鍵階
普通對話 工信部副部長張云明:我國算力總規(guī)模已居世
普通對話 鄔賀銓:我國互聯(lián)網(wǎng)平臺企業(yè)發(fā)展的新一輪機(jī)
普通對話 張志成:繼續(xù)加強(qiáng)海外知識產(chǎn)權(quán)保護(hù)工作 為助
普通對話 吳春波:華為如何突破美國6次打壓的逆境?
通信前瞻
亨通光電實踐數(shù)字化工廠,“5G+光纖”助力新一
普通對話 亨通光電實踐數(shù)字化工廠,“5G+光纖”助力新
普通對話 中科院錢德沛:計算與網(wǎng)絡(luò)基礎(chǔ)設(shè)施的全面部
普通對話 工信部趙志國:我國算力總規(guī)模居全球第二 保
普通對話 鄔賀銓院士解讀ChatGPT等數(shù)字技術(shù)熱點
普通對話 我國北方海區(qū)運用北斗三號短報文通信服務(wù)開
普通對話 華為云Stack智能進(jìn)化,三大舉措賦能政企深度
普通對話 孟晚舟:“三大聚力”迎接數(shù)字化、智能化、
普通對話 物聯(lián)網(wǎng)設(shè)備在智能工作場所技術(shù)中的作用
普通對話 軟銀研發(fā)出以無人機(jī)探測災(zāi)害被埋者手機(jī)信號
普通對話 AI材料可自我學(xué)習(xí)并形成“肌肉記憶”
普通對話 北斗三號衛(wèi)星低能離子能譜儀載荷研制成功
普通對話 為什么Wi-Fi6將成為未來物聯(lián)網(wǎng)的關(guān)鍵?
普通對話 馬斯克出現(xiàn)在推特總部 收購應(yīng)該沒有懸念了
普通對話 臺積電澄清:未強(qiáng)迫員工休假或有任何無薪假
普通對話 新一代載人運載火箭發(fā)動機(jī)研制獲重大突破
推薦閱讀
Copyright @ Cntxj.Net All Right Reserved 通信界 版權(quán)所有
未經(jīng)書面許可,禁止轉(zhuǎn)載、摘編、復(fù)制、鏡像