As bombas lógicas são ilegais?
As bombas lógicas são ilegais?

Vídeo: As bombas lógicas são ilegais?

Vídeo: As bombas lógicas são ilegais?
Vídeo: 5 CENÁRIOS DE UM ATAQUE NUCLEAR RUSSO | Cortes HOC 2024, Novembro
Anonim

De 1980 a 1985, alguns desenvolvedores de software incorporaram bomba lógica em seu software, definido para destruir o próprio software se a licença não for renovada. Claro, hoje essa prática é ilegal , mas as pessoas ainda estão usando bombas lógicas em outros contextos para atingir seus objetivos.

Além disso, uma bomba lógica é um vírus?

UMA bomba lógica é um pedaço de código inserido em um sistema operacional ou aplicativo de software que implementa uma função maliciosa após uma certa quantidade de Tempo ou condições específicas sejam atendidas. Lógica bombas são frequentemente usadas com vírus , vermes e cavalos de Troia para Tempo para causar o máximo de dano antes de serem notados.

Em segundo lugar, o que é um ataque de bomba lógico? UMA bomba lógica é um trecho de código inserido intencionalmente em um sistema de software que ativará uma função maliciosa quando as condições especificadas forem atendidas. Por exemplo, um programador pode ocultar um trecho de código que começa a excluir arquivos (como um gatilho de banco de dados de salários), caso eles sejam desligados da empresa.

Tendo isso em mente, há usos para uma bomba lógica que não seja maliciosa?

Lógica bombas geralmente não são programadas para se espalharem para destinatários desconhecidos, embora lá alguns tipos de vírus que são considerados lógica bombas porque eles têm um Tempo -e-gatilho de data. Mas uma vez que este é um não - malicioso , transparente para o usuário usar do código, é não normalmente referido como um bomba lógica.

Quais são as características da bomba lógica?

As ações maliciosas comuns que as bombas lógicas são capazes de cometer incluem corrupção de dados, exclusão de arquivos ou limpeza do disco rígido. Ao contrário de outras formas de malware que invadem um sistema seguro, os ataques de bomba lógica tendem a ser sabotagem cibernética de uma pessoa dentro de um organização quem tem acesso a dados confidenciais.

Recomendado: