0
comentarios
Chat AYUDA
GW-BASIC fue la principal lengua utilizada en los equipos de origen y sigue siendo útil en el aprendizaje de los fundamentos de la programación de computadoras y programas de menor utilidad. Todavía se ejecuta en los servidores de Microsoft Windows a través de Windows XP, aunque no en una ventana, pero en la pantalla de negro que se utiliza para MS-DOS por encima de la programación que aparecerá al hacer clic en el icono GWBASIC.
GW-BASIC es un lenguaje interpretado, lo que significa que no es compilado. Usted escribe en el programa o copiar y pegar en un texto (Bloc de notas) archivo guardado con el nombre y la extensión. Sufijo BAS, entre comillas. Introducción de "run" se iniciará el programa. GW-BASIC utiliza números de línea y se ejecuta y guarda los archivos con extensión ". Sufijo BAS" en el mismo archivo como el intérprete. También puede ejecutar un programa de "arrastrar y soltar", el programa en la parte superior de la intérprete.
Usted puede encontrar una Guía del usuario y de referencia en cualquier venta de garaje o de una buena biblioteca. Asimismo, no se olvide de comprobar Amazon.com 's de los libros y me encontré con un GW "Microsoft-Guía de usuario básico y de referencia" en Half.com por $ 0.75! Si todo esto falla tengo una lista de comandos de GW-Basic para descargar por encima y por varios tutoriales y enlaces a tutoriales.
Los programas maliciosos pueden dividirse en los siguientes grupos: gusanos, virus, caballos de Troya o troyanos, utilidades para hackers y otros tipos de programas maliciosos. Todos ellos han sido diseñados para causar daños al equipo infectado o a otros equipos conectados a redes.
Gusanos de red
Esta categoría incluye los programas que se propagan por redes locales o Internet con los siguientes objetivos:
-Penetrar a equipos remotos
-Lanzar copias en los equipos víctimas
-Propagarse hacia otros equipos
Los gusanos usan diferentes sistemas de red para propagarse: correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.
La mayoría de los gusanos se propagan en forma de archivos adjuntos a mensajes de correo electrónico, ICQ o IRC, enlaces a archivos ubicados en sitios web o servidores FTP infectados, archivos compartidos vía redes P2P, etc.
Existe una pequeña cantidad de gusanos denominados "fileless" o gusanos de paquete, que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
Los gusanos usan una gran variedad de métodos para penetrar a los equipos y ejecutar su código, incluyendo:
-Ingeniería social, mensajes de correo electrónico que incitan al destinatario a abrir el archivo adjunto.
-Redes mal configuradas; redes que tienen equipos locales abiertos al acceso desde fuera de la red.
-Vulnerabilidades en los sistemas operativos y las aplicaciones
Los programas maliciosos de hoy constan de varios componentes: los gusanos tienen ahora funciones de troyanos o la capacidad de infectar archivos ejecutables en el equipo víctima. Ya no existen gusanos simples, sino amenazas combinadas.
Virus clásicos
Esta clase de programas maliciosos incluye programas que se propagan dentro de un equipo con el objetivo de:
Ejecutar su código cuando el usuario realiza determinadas acciones
Penetrar a otros recursos en el equipo víctima.
A diferencia de los gusanos, los virus no usan las redes para penetrar a otros equipos. Las copias de los virus sólo pueden penetrar a otros equipos si un objeto infectado es abierto por el usuario del equipo no infectado, con lo que se ejecuta el código del virus. Esto puede suceder en los siguientes casos:
El virus infecta los archivos ubicados en un recurso de red que puede ser accedido por otros usuarios
El virus infecta medios de almacenamiento removibles que luego son usados en un equipo no infectado.
El usuario adjunta un archivo infectado a un mensaje de correo electrónico y lo envía a un destinatario "sano".
A veces, los gusanos portan virus, otras, los virus incluyen una "puerta trasera" (backdoor) o tiene funciones propias de los troyanos que destruyen datos en el equipo infectado.
Caballos de Troya (Troyano)
Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
Existe un subgrupo de troyanos que causa daños a equipos o redes a distancia, sin poner en peligro los equipos infectados. Son los troyanos que utilizan los equipos víctimas para efectuar ataques DoS contra un sitio web determinado.
Utilidades para hackers y otros programas maliciosos
Esta clase incluye:
-Utilidades semejantes a constructores que pueden ser usados para crear virus, gusanos y troyanos.
-Bibliotecas de programas especialmente diseñadas para crear programas maliciosos.
-Utilidades para hackers, que cifran los archivos para hacer que los antivirus no puedan detectarlos.
-Bromas que interfieren con el funcionamiento normal del ordenador.
-Programas que deliberadamente muestran información falsa a los usuarios.
-Otros programas que están diseñados para causar daños a equipos y redes, ya sea de forma directa o indirecta.
Gusanos de red
Esta categoría incluye los programas que se propagan por redes locales o Internet con los siguientes objetivos:
-Penetrar a equipos remotos
-Lanzar copias en los equipos víctimas
-Propagarse hacia otros equipos
Los gusanos usan diferentes sistemas de red para propagarse: correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.
La mayoría de los gusanos se propagan en forma de archivos adjuntos a mensajes de correo electrónico, ICQ o IRC, enlaces a archivos ubicados en sitios web o servidores FTP infectados, archivos compartidos vía redes P2P, etc.
Existe una pequeña cantidad de gusanos denominados "fileless" o gusanos de paquete, que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
Los gusanos usan una gran variedad de métodos para penetrar a los equipos y ejecutar su código, incluyendo:
-Ingeniería social, mensajes de correo electrónico que incitan al destinatario a abrir el archivo adjunto.
-Redes mal configuradas; redes que tienen equipos locales abiertos al acceso desde fuera de la red.
-Vulnerabilidades en los sistemas operativos y las aplicaciones
Los programas maliciosos de hoy constan de varios componentes: los gusanos tienen ahora funciones de troyanos o la capacidad de infectar archivos ejecutables en el equipo víctima. Ya no existen gusanos simples, sino amenazas combinadas.
Virus clásicos
Esta clase de programas maliciosos incluye programas que se propagan dentro de un equipo con el objetivo de:
Ejecutar su código cuando el usuario realiza determinadas acciones
Penetrar a otros recursos en el equipo víctima.
A diferencia de los gusanos, los virus no usan las redes para penetrar a otros equipos. Las copias de los virus sólo pueden penetrar a otros equipos si un objeto infectado es abierto por el usuario del equipo no infectado, con lo que se ejecuta el código del virus. Esto puede suceder en los siguientes casos:
El virus infecta los archivos ubicados en un recurso de red que puede ser accedido por otros usuarios
El virus infecta medios de almacenamiento removibles que luego son usados en un equipo no infectado.
El usuario adjunta un archivo infectado a un mensaje de correo electrónico y lo envía a un destinatario "sano".
A veces, los gusanos portan virus, otras, los virus incluyen una "puerta trasera" (backdoor) o tiene funciones propias de los troyanos que destruyen datos en el equipo infectado.
Caballos de Troya (Troyano)
Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
Existe un subgrupo de troyanos que causa daños a equipos o redes a distancia, sin poner en peligro los equipos infectados. Son los troyanos que utilizan los equipos víctimas para efectuar ataques DoS contra un sitio web determinado.
Utilidades para hackers y otros programas maliciosos
Esta clase incluye:
-Utilidades semejantes a constructores que pueden ser usados para crear virus, gusanos y troyanos.
-Bibliotecas de programas especialmente diseñadas para crear programas maliciosos.
-Utilidades para hackers, que cifran los archivos para hacer que los antivirus no puedan detectarlos.
-Bromas que interfieren con el funcionamiento normal del ordenador.
-Programas que deliberadamente muestran información falsa a los usuarios.
-Otros programas que están diseñados para causar daños a equipos y redes, ya sea de forma directa o indirecta.
Suscribirse a:
Entradas (Atom)