Воскресенье, 02.02.2025, 11:06

REG.system

Вы вошли как Гость | Группа "Гости" | RSS-НАУКА 21 ВЕК
Главная Дневник Мой профиль Выход
Меню сайта

Биометрия на КПП
  • Биометрическая система контроля и управления доступом.
  • Программа КПП-Biokey (КПП-Биокей).
  • Биометрия на КПП (контрольно-пропускных пунктах)
  • Поддержка сканеров отпечатков пальцев F-7, F10, F702-S, MA300 (ZK Software)
  • Поддержка сканера ШУ024-2/1-О-Н «BioSense BS06»
  • Подробнее о программе

  • Наш опрос
    Оцените наш сайт
    1. Отлично
    2. Хорошо
    3. Удовлетворительно
    4. Плохо
    Всего ответов: 98

    Статистика
    Анализ статистики сайта
    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0

    Главная » 2012 » Август » 26 » Вирус Frankenstein собирает себя из фрагментов других программ
    Вирус Frankenstein собирает себя из фрагментов других программ
    22:23

    Исследователи из Техасского университета в Далласе (США) разработали экспериментальный компьютерный вирус, способный самособираться, заимствуя код других приложений.

    Программа создавалась по проекту, частично финансируемому Военно-воздушными силами США. Перед учёными стояла задача показать теоретическую возможность разработки «вредоноса», который с трудом поддавался бы обнаружению при помощи традиционных антивирусных инструментов.

    В процессе работы вирус формирует собственное тело из небольших фрагментов кода, заимствованных у установленных на инфицируемом компьютере привычных приложений — к примеру, браузера Internet Explorer или «Блокнота». Каждый из таких фрагментов (исследователи называют их «гаджетами») выполняет небольшие определённые задачи.

    В экспериментальном вирусе реализовано два тестовых алгоритма. Несмотря на то что при заражении каждого нового компьютера вредоносная программа выполняет одни и те же функции, они реализуются по-разному из-за использования различного набора «гаджетов». В результате для антивирусов такая программа будет всегда выглядеть по-новому, что усложняет её детектирование.

    Не исключено, что в перспективе результаты исследования помогут в создании новых типов кибероружия и механизмов защиты. Очевидно, что при усложнении функционала программы количество «гаджетов», пригодных для построения её тела, будет сокращаться. Поэтому разработчикам придётся искать оптимальный баланс.

    Владимир Парамонов

    Подготовлено по материалам NewScientist.

    Просмотров: 544 | Добавил: regsystem | Рейтинг: 0.0/0 |
    Всего комментариев: 0
    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]
    Форма входа

    Поиск по сайту

    Календарь
    «  Август 2012  »
    ПнВтСрЧтПтСбВс
      12345
    6789101112
    13141516171819
    20212223242526
    2728293031

    Архив записей

    Друзья сайта
  • Роспатент
  • Защита авторских прав
  • Официальный блог
  • Сообщество uCoz
  • MSDN Microsoft
  • Технический перевод - все языки, т. (495) 542-04-70, 518-62-85

  • ...

    ...

    Copyright regsystem © 2025 Сайт управляется системой uCoz