Le code malveillant fait référence à un code qui n'a aucun effet mais qui présente un danger . La définition la plus sûre est de considérer tout code inutile comme malveillant. Le code inutile a une signification plus large et inclut tout logiciel qui. peut entrer en conflit avec la politique de sécurité d’une organisation.
présente les caractéristiques communes suivantes :
(1) Objectif malveillant (apprentissage recommandé : frontal Web -fin Tutoriel vidéo)
(2) Lui-même un programme informatique
(3) Il fonctionne par exécution
Certains programmes de farces ou programmes de jeux ne peuvent pas être considérés comme code malveillant. Il existe de nombreux documents traitant des caractéristiques des virus filtrables. Bien qu'ils soient nombreux, les mécanismes sont relativement similaires et entrent dans le champ de protection des programmes antivirus. Ce qui est plus remarquable, ce sont les virus non filtrables.
L'existence de vulnérabilités du navigateur est due aux limites des capacités, de l'expérience et de la technologie de sécurité des programmeurs à l'époque, et il y aura inévitablement des lacunes dans le programme. Des erreurs imprévues se produisent lorsque le programme rencontre un problème qui semble raisonnable mais qui ne peut réellement être résolu.
Lorsque les pirates effectuent des attaques réseau, la cible principale n'est pas le système d'exploitation. La cible principale des attaquants est le navigateur utilisé dans le système d'exploitation. On dit que le navigateur IE de Microsoft est dans le. dixième Il n'est pas exagéré de dire qu'IE est une embuscade. Les pirates informatiques utilisent souvent les vulnérabilités du navigateur IE pour mener des attaques de virus, causant des pertes à de nombreux utilisateurs.
Le navigateur Web est l'un des logiciels les plus utilisés dans tout l'environnement réseau. Bien que divers fabricants continuent de travailler dur pour lancer de nouveaux navigateurs Web plus performants et plus sécurisés, par exemple Google a lancé un navigateur appelé « Google Chrome » et Microsoft teste actuellement un nouveau navigateur appelé « Google Chrome » Gazelle. ", mais les attaques et vulnérabilités du navigateur Web restent non résolues.
Rien qu'en 2009, l'organisation « Common Vulnerabilities and Risks » (CVE) a signalé plus de 300 vulnérabilités de navigateur, avec des dizaines de produits de chaque fabricant de navigateur.
Selon les statistiques des experts en sécurité concernés, 80 % des empoisonnements informatiques proviennent d'utilisateurs qui parcourent des pièges sur des pages Web. Cela montre que les attaques de pages Web sont devenues l'un des principaux moyens d'intrusion des pirates. Une fois ce type d'attaque réussi, l'ordinateur de l'utilisateur connaîtra des anomalies telles qu'un fonctionnement plus lent du système, un accès forcé à un site Web, la modification de la page d'accueil de navigation par défaut et la modification du titre du navigateur.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!