Informática, pregunta formulada por Angie2029, hace 9 meses

Cuales son las líneas de tiempo de los virus y los antivirus

Respuestas a la pregunta

Contestado por RobinsonEspitia14
0

Respuesta:

Explicación:1971

El sistema de la enredadera , un programa experimental de autorreplicación, está escrito por Bob Thomas en BBN Technologies para probar la teoría de John Von Neumann. Enredadera infectado DEC PDP-10 equipos que ejecutan el sistema operativo TENEX . Enredadera acceder a través del ARPANET y se copió al sistema remoto donde el mensaje "Soy la enredadera, Atrápame si puedes!" se estaba mostrando. El Reaper programa fue creado después de eliminar la enredadera.

1973 (Fiction)

En la ficción, el 1973 Michael Crichton película Almas de metal hizo una mención temprana del concepto de un virus informático, siendo un tema trama central que hace que los androides a fuera de control. Alan Oppenheimer carácter 's resume el problema al afirmar que '... hay un patrón claro aquí que sugiere una analogía a un proceso de enfermedad infecciosa, se propague de un área de ... a la siguiente.' A los que se mencionen las respuestas: "Tal vez hay similitudes superficiales con la enfermedad" y "debo confesar me resulta difícil creer en una enfermedad de las máquinas." (Trabajos anteriores de Crichton, la novela de 1969 La amenaza de Andrómeda y la película de 1971 eran alrededor de una enfermedad similar al virus biológica extraterrestre que amenazaba a la raza humana.)

1974

El virus de conejo (o Wabbit), más una bomba de tenedor de un virus, está escrito. El virus de conejo hace múltiples copias de sí mismo en una sola computadora (y fue nombrado " conejo " para la velocidad a la que lo hizo) hasta que se obstruye el sistema, lo que reduce el rendimiento del sistema, antes de llegar a un umbral y estrellarse el equipo.

1975

Abril: ANIMAL está escrito por John Walker para el UNIVAC 1108 . ANIMAL hizo una serie de preguntas al usuario en un intento de adivinar el tipo de animal que el usuario estaba pensando, mientras que el programa relacionado impregnan crearía una copia de sí mismo y de los animales en todos los directorios a los que el usuario actual tiene acceso. Se extendió a través de las UNIVACs multiusuario cuando los usuarios con permisos superpuestas descubrieron el juego, y en otros equipos cuando se comparte cintas. El programa fue escrito con cuidado para evitar daños a las estructuras de archivos o directorios existentes, y no a copiarse a sí mismo si los permisos no existían o si podrían producirse daños. Por lo tanto, su difusión fue parada por una actualización del sistema operativo que cambió el formato de las tablas de estado del archivo que impregnan usar para copiar seguro. Aunque no maliciosa, "Penetrante Animal" representa la primera de Troya "en la naturaleza".

La novela de la onda de choque jinete por John Brunner se publica, acuñando la palabra " gusano " para describir un programa que se propaga a través de una red informática .

1981-1989

1981

Un programa llamado Elk Cloner , escrito por Apple II sistemas, fue creado por los estudiantes de la escuela secundaria Richard Skrenta , originalmente como una broma. El Apple II era particularmente vulnerable debido al almacenamiento de su sistema operativo en un disquete . El diseño de Elk Cloner combina con la ignorancia del público acerca de lo que el malware fue y cómo protegerse contra ella llevó a Elk Cloner ser el responsable de la primera a gran escala brote de virus informático de la historia.

1983

Noviembre: El término "virus" es acuñado por Frederick Cohen en la descripción de los programas de ordenador auto-replicantes. En 1984 Cohen usa la frase "virus informático" - como lo sugiere su maestro Leonard Adleman - para describir el funcionamiento de tales programas en términos de "infección". Se define un "virus" como "un programa que puede 'infectar' otros programas modificándolos para incluir una copia posiblemente evolucionada de sí mismo." Cohen demuestra un programa similar al virus en un VAX11 / 750 sistema en la Universidad de Lehigh . El programa podría instalarse en, o infectar, otros objetos del sistema.

1984

Otras preguntas
Matemáticas, hace 4 meses