Ar loginės bombos nelegalios?
Ar loginės bombos nelegalios?

Video: Ar loginės bombos nelegalios?

Video: Ar loginės bombos nelegalios?
Video: Leslie Kean on David Grusch (UFO Whistleblower): Non-Human Intelligence, Recovered UFOs, UAP, & more 2024, Gegužė
Anonim

Nuo 1980 iki 1985 m. kai kurie programinės įrangos kūrėjai įtraukė logikos bomba į savo programinę įrangą, nustatyti sunaikinti pačią programinę įrangą, jei licencija nebuvo atnaujinta. Žinoma, šiandien tokia praktika yra neteisėtas , tačiau žmonės vis dar naudojasi logikos bombos kituose kontekstuose, kad pasiektų savo tikslus.

Be to, ar loginė bomba yra virusas?

A logikos bomba yra kodo dalis, įterpta į operacinę sistemą arba programinę įrangą, kuri įdiegia kenkėjišką funkciją po tam tikro kiekio laikas , arba tenkinamos konkrečios sąlygos. Logika bombos dažnai naudojamos su virusai , kirminai ir Trojos arkliai laikas kad jie padarytų didžiausią žalą, kol nebus pastebėti.

Antra, kas yra loginė bomba? A logikos bomba yra kodo dalis, tyčia įterpta į programinės įrangos sistemą, kuri suaktyvins kenkėjišką funkciją, kai bus įvykdytos nurodytos sąlygos. Pavyzdžiui, programuotojas gali paslėpti kodo dalį, kuri pradeda trinti failus (pvz., atlyginimų duomenų bazės aktyviklį), jei jie kada nors būtų nutraukti iš įmonės.

Turint tai omenyje, ar yra loginės bombos panaudojimo būdų, kurie nėra kenksmingi?

Logika Tačiau bombos paprastai nėra užprogramuotos taip, kad paskistų nežinomiems gavėjams ten yra keletas virusų tipų, į kuriuos atsižvelgiama logika bombų, nes jos turi a laikas -ir datos paleidiklis. Bet kadangi tai yra a ne - piktybinis , vartotojui skaidrus naudoti kodo, tai ne paprastai vadinamas a logikos bomba.

Kokios yra loginės bombos savybės?

Įprasti kenkėjiški veiksmai, kuriuos gali atlikti loginės bombos, yra duomenų sugadinimas, failų ištrynimas arba standžiojo disko išvalymas. Skirtingai nuo kitų formų kenkėjiškų programų, kurios įsilaužia į saugią sistemą, loginės bombos atakos dažniausiai yra kibernetinis sabotažas iš žmogaus organizacija kurie turi prieigą prie jautrių duomenų.

Rekomenduojamas: