Articles

自宅でこれを試してはいけません:Rubyで簡単なウイルスを作成する

情報の時代は素晴らしい技術を私たちに提供してくれました:顔認識P>

コンピュータは、任意のビジネスの不可欠な部分であり、家、学校。 しかし、この技術の出現に伴い、ウイルスなどの現代の技術がどのように実装されているかの暗い側面が存在します。生物学的には、ウイルスは、宿主細胞内でのみ複製することができるタンパク質コートに封入された遺伝物質で構成される小さな感染性因子である。

ウイルスがどのように再現するかは不安です。 彼らがすることは、宿主細胞の遺伝物質に遺伝情報を挿入することであり、宿主細胞の複製中に、新しいウイルス分子を作成するための材料も作成さ 最終的には、十分なウイルス分子は、細胞が多数を処理することができないことをインスタンス化され、爆発します。 新たにリリースされたウイルス分子は、新しい細胞に感染する準備ができて、離れて浮く。 ウイルスは遺伝情報を含み、自然選択によって再現し、進化することができますが、他の生命の特徴がないため、ウイルスは一般に複製子、または”生命の端にある生物”と呼ばれています。 生きているか死んでいない、複製し、原因なしに大混乱をwreaking、彼らはゾンビの実際の生活に相当しています。div>

h2>computer viruses

彼らの生物学的な同名のように、コンピュータウイルスはコードで構成され、そのコードが実行されたときにのみ複製することができます。 ウイルスが拡散するためには、ユーザーは感染したファイルやプログラムを他のコンピュータシステムに転送する必要があります。 ファイル/プログラムが実行されると、ウイルスはコンピュータ内の他のファイルにアクセスし、最悪の場合、ユーザーのコンピュータ上のすべてのファイルを削除する可能性があります。 たとえば、ユーザーが感染したwebサイトから疑わしい動画をダウンロードして再生すると、ウイルスはコンピュータ内のすべての動画に感染する可能性が そして、この同じ不注意なユーザーが自分のファイルから疑うことを知らない友人にビデオを送信した場合、その友人が感染したビデオをダウンロードして再生すると、コンピュータ内の彼のビデオも同様に影響を受けます。 これらのウイルスはすべての感染させた党のための無駄にされるお金、無駄にされる時間および圧力の巨大な合計で起因できます。 下の図は、コンピュータウイルスとは少し異なるコンピュータワームであるBlasterの例を示していますが、コンピュータセキュリティの穴が悪用される方法を示div>

だから、なぜ私は他の人のためにそんなに痛みを引き起こす場合、ウイルスを作成する方法を学びたいのですか? 孫子による戦争の芸術の第三章では、彼は自分自身とあなたの敵の両方を知って、あなた自身を危険にさらすことなく百の戦いに勝つことができる 第二次世界大戦で主に使用されたドイツの暗号機であるAlan TuringのEnigmaの解読は、戦争を2年短縮し、1000万人以上の命を救った可能性があります。 私達のコンピュータは私用および保護されるべきである個人情報および資源の宝庫である。 ウイルスを作成するプロセスについての詳細を学ぶことによって、私はウイルスが伝播し、ウイルス対策ソフトウェアがどのように動作するかにつDiv>

まず、ウイルスはどのファイルが感染しているのか、感染していないのかを認識できるはずです。 これを行うには、ファイルの最初の行を確認し、virus_topタグと一致しない場合、ウイルスコードはファイルを感染していないファイルとして認識します。 ファイルがまだ感染していない場合、ウイルスはファイル/プログラムに埋め込むことができるはずです。 ウイルスはまた、ウイルスコードが拡散されるように、感染したファイルの内容を含まない終了タグを持つ必要があります。p>

感染のためにファイルが選択された後、ウイルス’コードは、ファイルの名前を’temp’に変更します。rb”

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です