Wednesday, November 23, 2016

Forex Flm Forma Completa

¿Cuál es la forma completa de la FLM en Forex respondido a la mayoría Recientemente well..here son 3 fullforms en función de su lugar. Tecnología de la Información (significa que está relacionado con las computadoras): la rama de la ingeniería que se ocupa del uso de las computadoras y las telecomunicaciones hellip para recuperar y almacenar y transmitir información. it es Internet código de país dominio de nivel superior (ccTLD) para Italia. Es una biblioteca C compuesta de clases y funciones de álgebra lineal (matrices y vectores), procesamiento de señales y sistemas de telecomunicaciones. También se puede utilizar en áreas tales como el aprendizaje automático y reconocimiento de patrones. (MAS) 15 personas encontraron esta usefulWhat es la forma completa de la FLM en Forex respondido a la mayoría Recientemente well..here son 3 fullforms en función de su lugar. Tecnología de la Información (significa que está relacionado con las computadoras): la rama de la ingeniería que se ocupa del uso de las computadoras y las telecomunicaciones hellip para recuperar y almacenar y transmitir información. it es Internet código de país dominio de nivel superior (ccTLD) para Italia. Es una biblioteca C compuesta de clases y funciones de álgebra lineal (matrices y vectores), procesamiento de señales y sistemas de telecomunicaciones. También se puede utilizar en áreas tales como el aprendizaje automático y reconocimiento de patrones. (MAS) 15 personas encontraron esta usefulFFMCs llevará los registros y libros de contabilidad según lo prescrito por el Banco de la Reserva de vez en cuando. Todos los registros de llamadas a saber FLM FLM 1 a 7 y los libros deben mantenerse actualizados, cotejados y verificados los saldos diarios. FFMCs deben presentar a la oficina del Banco de la Reserva que ha emitido el / la licencia unificada licencia, un estado consolidado mensual para todas sus oficinas en forma FLM 8 con el fin de llegar a la Reserva Banco a más tardar el día 10 del mes siguiente. FFMCs también deben presentar al Banco de la Reserva de un estado de cuenta mensual indicando los detalles de la recepción / compra de US 10.000 o su equivalente y más por las transacciones dentro de los 10 días siguientes al cierre de cada mes. FFMCs deben incluir las transacciones de sus franquiciados en su comunicado. FLM-1 del resumen diario y el libro de Balance Añadir: compras 1) del público 2) A partir de los distribuidores autorizados Menos: sales 1) PÚBLICO 2) A los concesionarios autorizados / FFMCs FLM-2 resumen diario y reserva de Balance (cheques de viajero) Añadir: Compras 1 ) a partir públicas 2) a partir de los distribuidores autorizados de menos: 1) para ventas Pública 2) a los concesionarios autorizados / FFMCs FLM-3 Registro de Compra de divisas del público Este registro debe estar teniendo siguientes datos Nombre y pasaporte no de viajero Tasa de transacción. monto de la transacción y sus rupia de conversión en efectivo equivalente (ECS) no. fecha y observaciones. FLM-4 Registro de compra de divisas Notas / Las monedas de los cambistas autorizados y Distribuidores Nombre y dirección del distribuidor autorizado Tasa de transacción. monto de la transacción y sus rupia de conversión en efectivo equivalente (ECS) no. fecha y observaciones. FLM-5 Registro de venta de divisas al público Este registro debe estar teniendo siguientes datos Nombre, nacionalidad y el pasaporte n de los viajeros Países de visita. propósito de la visita y duración de la estancia. Tasa de transacción. monto de la transacción y su bono en efectivo equivalente rupia no. fecha y observaciones. FLM-6 Registro de venta de divisas a los cambiadores de dinero autorizados y Distribuidores Este registro debe estar teniendo siguientes datos Nombre y dirección del distribuidor autorizado Tasa de transacción. monto de la transacción y su equivalente en efectivo rupia vale no. fecha y comenta FLM-7 Registro de operaciones de cooperación técnica se rindió a los cambiadores de dinero distribuidores autorizados / autorizados Este registro debe estar teniendo siguientes datos Nombre y dirección del distribuidor autorizado de viajeros Número de cheques. Tasa de transacción. monto de la transacción y su equivalente en efectivo rupia vale no. fecha y comenta F LM-8 COMPRAVENTA DE DIVISAS notas durante MES DE ..2009 Añadir: compras 1) de Public 2) A partir de RMC / FFMC / distribuidores autorizados de ventas Menos: 1) bajo BTQ Cuál es la forma completa de FLM RBI en términos de recursos de información sobre virus-Vital Bajo Seize. Un virus informático es un programa de computadora que puede copiarse itself1 e infectar un ordenador. El término virus también es comúnmente utilizado, pero er hellip roneously para referirse a otros tipos de malware, incluyendo pero no limitado a los programas publicitarios y programas espía que no tienen la capacidad reproductiva. Un verdadero virus puede propagarse de un ordenador a otro (en alguna forma de código ejecutable) cuando su anfitrión se toma para el equipo de destino, por ejemplo, debido a un usuario envió a través de una red o de Internet, o se lo llevó en un medio extraíble, como un disquete, CD, DVD, USB o virus drive.2 puede aumentar sus posibilidades de propagación a otros equipos mediante la infección de archivos en un sistema de archivos de red o un sistema de archivos que se accede por otro computer.34 Como se ha indicado anteriormente, el término computadora virus se utiliza a veces como una frase utilizada para incluir todo tipo de malware, incluso aquellos que no tienen la capacidad reproductiva. El malware incluye virus, gusanos informáticos, troyanos, rootkits, spyware mayoría de los programas publicitarios, deshonesto y cualquier otro software malicioso y no deseado, incluidos los virus verdaderos. Los virus se confunden a veces con los gusanos y caballos de Troya, que son técnicamente diferentes. Un gusano puede explotar las vulnerabilidades de seguridad para propagarse automáticamente a otros ordenadores a través de redes, mientras que un caballo de Troya es un programa que parece inofensivo, pero esconde un comportamiento dañino. Gusanos y caballos de Troya, como los virus, puede perjudicar a un ordenador de datos de sistemas o el rendimiento. Algunos virus y otros programas maliciosos tienen síntomas visibles para el usuario del ordenador, pero muchos son subrepticia o simplemente no hacen nada para llamar la atención sobre sí mismos. Algunos virus no hacen nada más allá de reproducirse. Historia AcademicworkAcademic funciona El primer trabajo académico sobre la teoría de los virus informáticos (aunque el virus informático término no fue inventado en ese momento) fue hecho por John von Neumann en 1949, que llevó a cabo conferencias en la Universidad de Illinois sobre la teoría y la Organización de los Autómatas complicado . El trabajo de von Neumann fue publicado más tarde como la Teoría de la automata.5 autorreproducible En su ensayo de von Neumann postula que un programa de ordenador podría reproducirse. En 1972 Veith Risak publicó su artículo Selbstreproduzierende Automaten mit minimaler Informationsbertragung (autómatas autorreproductores con el intercambio de información mínima) .6 El artículo describe un virus completamente funcional escrito en lenguaje ensamblador para un sistema informático SIEMENS 4004/35. En 1980 Jürgen Kraus escribió su tesis diplom Selbstreproduktion bei Programmen (auto-reproducción de programas) en la Universidad de Dortmund.7 en su trabajo Kraus postula que los programas de ordenador pueden comportarse de una manera similar a los virus biológicos. En 1984 Fred Cohen, de la Universidad del Sur de California escribió su artículo de los virus informáticos - Teoría y Experiments.8 Fue el primer papel para llamar explícitamente a un programa de auto-reproducción de un virus de un término introducido por su mentor Leonard Adleman. Un artículo que describe las funcionalidades de virus útiles fue publicado por JB Gunn bajo el título El uso de funciones de virus para proporcionar un intérprete de APL virtual bajo control de usuario en 1.984,9 ScienceFictionScience FictionThe Terminal hombre, una novela de ciencia ficción de Michael Crichton (1972), dijo (como una historia de banda) de un ordenador con módem de teléfono de marcación capacidad, que había sido programada para marcar números de teléfono al azar hasta que llegó a un módem que está respondida por otro equipo. Se intentó entonces programar el equipo de respuesta con su propio programa, de modo que el segundo equipo también comenzaría a marcar números aleatorios, en busca de otra computadora para programar. El programa se financia a extenderse de manera exponencial a través de los ordenadores susceptibles. El virus mismo término fue utilizado por primera vez en David Gerrolds novela de 1972, cuando era uno Harlie. En esa novela, una computadora pensante llamado Harlie escribe el software viral para recuperar información personal dañina desde otros equipos para chantajear al hombre que quiere que lo apague. programas VirusprogramsVirus El virus de la enredadera se detectó por primera vez en ARPANET, el precursor de Internet, en los primeros 1970s.10 enredadera fue un programa de auto-replicante experimental escrito por Bob Thomas en BBN Technologies en 1.971,11 enredadera utiliza la ARPANET para infectar DEC PDP-10 los equipos que ejecutan theTENEX operativo system.12 enredadera podido acceder a través de la ARPANET y se copian en sí al sistema remoto donde el mensaje, Im la enredadera, Atrápame si puedes estaba mostrando. El programa Reaper fue creado para eliminar Creeper.13 Un programa llamado Elk Cloner fue el primer virus informático a aparecer en la naturaleza - es decir, fuera de la sola computadora o en el laboratorio donde se created.14 Escrito en 1981 por Richard Skrenta, que concede sí al sistema operativo de Apple 3.3 DOS y propagarse a través de disk.1415 disquete Este virus, creado como una broma cuando Skrenta todavía estaba en la escuela secundaria, se inyectó en un juego en un disquete. En su uso 50º del virus Elk Cloner se activaría, infectando el ordenador y la visualización de un breve poema que comienza Elk Cloner: El programa con una personalidad. El primer virus de PC en la naturaleza era un virus de sector de arranque copiar (c) del cerebro, 16 creado en 1986 por los hermanos Alvi Farooq en Lahore, Pakistán, según los informes, para disuadir la piratería del software que habían written.17 Antes de las redes de ordenadores se generalizó, la mayoría de los virus se propagan en medios extraíbles, en particular los disquetes. En los primeros días de la computadora personal, muchos usuarios intercambian periódicamente información y programas en disquetes. Algunos virus se propagan mediante la infección de los programas almacenados en estos discos, mientras que otros se instalaron en el sector de arranque del disco, asegurando que se ejecutan cuando el usuario inicie el equipo desde el disco, por lo general de forma inadvertida. PC de la época se intentará arrancar primero desde un disquete si se hubiera quedado en la unidad. Hasta disquetes cayeron fuera de uso, esta fue la estrategia infección y los virus de sector de arranque más exitosos fueron los más comunes en la naturaleza para muchos años.1 virus informáticos tradicionales surgieron en la década de 1980, impulsado por la expansión de los ordenadores personales y el consiguiente aumento en BBS, el uso del módem, y el intercambio de software. Tablón de anuncios impulsada por la compartición de software contribuyó directamente a la propagación de troyanos y virus fueron escritos para infectar el software comercializado popularmente. Shareware y el software pirata eran igualmente comunes vectores de virus en BBSs. citation necesarios Los virus de macro se han vuelto comunes desde mediados de la década de 1990. La mayoría de estos virus están escritos en los lenguajes de script para los programas de Microsoft como Word y Excel y la propagación a lo largo de Microsoft Office mediante la infección de documentos y hojas de cálculo. Desde Word y Excel también estaban disponibles Formac OS, la mayoría también podría extenderse a los ordenadores Macintosh. Aunque la mayoría de estos virus no tienen la capacidad de enviar correo electrónico infectado, aquellos virus que se aprovechan de la interface. citation Microsoft Outlook COM necesaria Algunas versiones antiguas de Microsoft Word permiten macros para replican a sí mismos con líneas en blanco adicionales. Si dos virus de macro infectan simultáneamente un documento, la combinación de los dos, si también se auto-replicante, puede aparecer como un apareamiento de los dos y probablemente sería detectado como un virus único de la parents.18 Un virus también puede enviar una web abordar enlace como un mensaje instantáneo a todos los contactos en una máquina infectada. Si el destinatario, pensando que el enlace es de un amigo (una fuente de confianza) sigue el enlace a la página web, el virus alojado en el sitio puede ser capaz de infectar a este nuevo equipo y continuar propagando. Los virus que se propagan utilizando secuencias de comandos entre sitios se informó por primera vez en 2002,19 y se demostraron académicamente en 2005.20 Ha habido varias instancias de los virus de cross-site scripting en la naturaleza, que explotan sitios web como MySpace y Yahoo. estrategias de infección Con el fin de replicarse a sí mismo, un virus tiene que permitir la ejecución de código y escribir en la memoria. Por esta razón, muchos virus se unen a los archivos ejecutables que pueden ser parte de los programas legítimos. Si un usuario intenta iniciar un programa infectado, el código del virus puede ejecutarse simultáneamente. Los virus se pueden dividir en dos tipos sobre la base de su comportamiento cuando se ejecutan. virus no residentes búsqueda de inmediato para otros huéspedes susceptibles de ser infectadas, infectan a dichos objetivos, y, finalmente, transferir el control al programa de aplicación que infectan. virus residentes no buscan anfitriones cuando se inician. En su lugar, A se residentes cargas de virus en la memoria en la ejecución y transfiere el control al programa host. El virus permanece activo en segundo plano e infecta a nuevos huéspedes cuando esos archivos se accede por otros programas o el propio sistema operativo. virus NonresidentvirusesNonresident virus no residentes pueden ser considerados como que consiste en un módulo del buscador y un módulo de replicación. El módulo buscador es responsable de encontrar nuevos archivos para infectar. Para cada nuevo archivo ejecutable del módulo buscador encuentra, llama al módulo de replicación para infectar a ese archivo. virus ResidentvirusesResident virus residentes contienen un módulo de replicación que es similar a la que se emplea por los virus no residentes. Este módulo, sin embargo, no es llamado por un módulo buscador. El virus de la carga el módulo de replicación en la memoria cuando se ejecuta en lugar y asegura que este módulo se ejecuta cada vez que el sistema operativo se llama para realizar una determinada operación. El módulo de la replicación puede ser llamado, por ejemplo, cada vez que el sistema operativo se ejecuta un archivo. En este caso el virus infecta cada programa adecuado que se ejecuta en el ordenador. virus residentes a veces se subdividen en una categoría de virus que infectan rápidas y una categoría de causantes de infecciones lentas. infectores rápidos están diseñados para infectar tantos archivos como sea posible. Un infector rápido, por ejemplo, puede infectar todos los archivos anfitrión potencial al que se accede. Esto plantea un problema especial cuando se utiliza el software anti-virus, ya que un escáner de virus tendrá acceso a todos los archivos de acogida potencial en un equipo cuando se realiza un análisis de todo el sistema. Si el escáner de virus no se da cuenta de que un virus tal está presente en la memoria el virus puede acoplarse a la escáner de virus y de esta manera infectar todos los archivos que son escaneados. infectores rápidas dependen de su rápida tasa de infección a extenderse. La desventaja de este método es que puede infectar a muchos archivos que la detección sea más probable, ya que el virus puede ralentizar un ordenador o realizar muchas acciones sospechosas que se pueden notar por el software antivirus. infectores lento, por otro lado, están diseñados para infectar hosts con poca frecuencia. Algunos causantes de infecciones lentas, por ejemplo, sólo infectan a los archivos cuando se copian. causantes de infecciones lentas están diseñados para evitar ser detectados por la limitación de sus acciones: son menos propensos a frenar un equipo notablemente y serán, como máximo, con poca frecuencia desencadenar un software antivirus que detecta comportamientos sospechosos de los programas. El enfoque infector lento, sin embargo, no parece muy exitoso. Vectores y hospedadores Los virus han destinado a diversos tipos de medios de transmisión o hosts. Esta lista no es exhaustiva: archivos ejecutables binarios (como archivos COM y EXE en MS-DOS, archivos ejecutables portátiles en Microsoft Windows, el formato de Mach-O en OSX y archivos ELF en Linux) los registros de arranque de volumen de los disquetes y disco duro partitionsThe registro de inicio maestro (MBR) de un disco archivos de script diskGeneral de uso (por ejemplo, archivos por lotes de MS-DOS y Microsoft Windows, los archivos de VBScript y archivos de secuencia de comandos de shell en plataformas Unix-like) archivos de script. Application-específicos ( como Telix-scripts) archivos de comandos de ejecución automática del sistema específico (como archivo Autorun. inf que necesita Windows para ejecutar automáticamente el software almacenado en la memoria del USB Dispositivos de almacenamiento).Documents que pueden contener macros (tales como documentos de Microsoft Word, hojas de cálculo de Microsoft Excel, AmiPro documentos y archivos de base de datos Microsoft Access) vulnerabilidades de cross-site scripting en aplicaciones web (ver XSS Gusano) los ficheros informáticos arbitraria. Un desbordamiento de búfer explotables, cadena de formato, condición de carrera u otro fallo explotable en un programa que lee el archivo se podrían utilizar para desencadenar la ejecución de un código oculto en su interior. La mayoría de los errores de este tipo pueden ser más difíciles de explotar en el ordenador architectureswith funciones de protección tales como un bit y / o el diseño del espacio de direcciones de desactivación de ejecución de la aleatorización. Archivos PDF, como HTML, se pueden enlazar a código malicioso. PDF también pueden ser infectados con código malicioso. En los sistemas operativos que usan extensiones de archivo para determinar la asociación de programas (como Microsoft Windows), las extensiones pueden estar ocultas para el usuario por defecto. Esto hace posible la creación de un archivo que es de un tipo diferente de lo que parece al usuario. Por ejemplo, un archivo ejecutable puede ser creado picture. png. exe llamado, en el que el usuario sólo ve picture. png y por lo tanto asume que este archivo es una imagen y lo más probable es seguro, sin embargo, cuando se abre el ejecutable se ejecuta en la máquina cliente. Un método adicional es el de generar el código del virus de partes de archivos del sistema operativo existentes mediante el uso de los datos CRC16 / CRC32. El código inicial puede ser bastante pequeñas (decenas de bytes) y desempaquetar un virus bastante grande. Esto es análogo a un prión biológica en la forma en que funciona, pero es vulnerable a la detección basada en firmas. Este ataque todavía no se ha visto en la naturaleza. Métodos para evitar la detección Con el fin de evitar ser detectados por los usuarios, algunos virus emplean diferentes tipos de engaño. Algunos virus antiguos, especialmente en la plataforma MS-DOS, asegúrese de que la última fecha de modificación de un archivo de sistema principal sigue siendo el mismo cuando el archivo está infectado por el virus. Este enfoque no engaña software anti-virus, sin embargo, especialmente aquellos que mantienen y la fecha de verificación por redundancia cíclica en los cambios de archivo. Algunos virus pueden infectar archivos sin aumentar su tamaño o dañar los archivos. Logran esto al sobrescribir las áreas no utilizadas de los archivos ejecutables. Estos son los llamados virus de cavidad. Por ejemplo, el virus CIH o Chernobyl virus, infecta archivos ejecutables portátiles. Debido a que estos archivos tienen muchos huecos vacíos, el virus, que fue de 1 kb de longitud, no añadir al tamaño del archivo. Algunos virus intentan evitar la detección por matar a las tareas asociadas con el software antivirus antes de que pueda detectarlos. A medida que los ordenadores y sistemas operativos se hacen más grandes y más complejas, técnicas de ocultación viejos necesitan ser actualizados o sustituidos. La defensa de un equipo contra virus puede exigir que un sistema de archivos migran hacia el permiso explícito y detallado para cada tipo de acceso a archivos. AvoidingbaitfilesandotherundesirablehostsAvoiding archivos de cebo y otros equipos indeseables Un virus necesita para infectar ordenadores con el fin de difundir aún más. En algunos casos, podría ser una mala idea para infectar un programa de acogida. Por ejemplo, muchos programas antivirus realizan una comprobación de integridad de su propio código. por lo tanto, que infectan a tales programas aumentarán la probabilidad de que se detecta el virus. Por esta razón, algunos virus están programados para no infectar a los programas que se sabe que son parte del software antivirus. Otro tipo de acogida que los virus son a veces evitan los archivos de cebo. archivos de cebo (o archivos de cabra) son archivos que están especialmente creados por el software anti-virus, o por los propios profesionales de anti-virus, para ser infectado por un virus. Estos archivos pueden ser creados por diversas razones, todos los cuales están relacionados con la detección de virus: los profesionales anti-virus pueden utilizar archivos de cebo para tomar una muestra de un virus (es decir, una copia de un archivo de programa que está infectado por el virus ). Es más práctico para almacenar e intercambiar un archivo de cebo pequeña, infectado, que el intercambio de un programa de aplicación de gran tamaño que ha sido infectado por los profesionales virus. Anti-virus puede utilizar los archivos de cebo para estudiar el comportamiento de un virus y evaluar los métodos de detección. Esto es especialmente útil cuando el virus es polimórfico. En este caso, el virus se puede hacer para infectar un gran número de archivos de cebo. Los archivos infectados se pueden utilizar para probar si un programa antivirus detecta todas las versiones del software antivirus virus. Some emplea archivos de cebo que se accede con regularidad. Cuando se modifican estos archivos, el software antivirus advierte al usuario de que un virus es probablemente activo en el sistema. Puesto que los archivos de cebo se utilizan para detectar el virus, o para hacer posible la detección, un virus puede beneficiarse de no infectarlos. Los virus suelen hacer esto, evitando los programas sospechosos, tales como archivos o programas que contienen ciertos patrones de las instrucciones del programa de basura pequeños. Una estrategia relacionada para hacer cebo difícil es la infección escasa. A veces, infectores dispersos no infectan un archivo de host que sería un candidato adecuado para la infección en otras circunstancias. Por ejemplo, un virus puede decidir de forma aleatoria ya sea para infectar un archivo o no, o de un virus sólo puede infectar archivos host en determinados días de la semana. StealthStealth Algunos virus intentan engañar software antivirus mediante la interceptación de sus peticiones al sistema operativo. Un virus puede ocultarse mediante la interceptación de la solicitud de software antivirus para leer el archivo y pasar la solicitud al virus, en lugar del sistema operativo. El virus se puede volver una versión infectada del archivo para el software antivirus, por lo que parece que el archivo está limpio. software antivirus moderna emplea diversas técnicas para contrarrestar los mecanismos de sigilo de los virus. El único método completamente fiable para evitar el sigilo es arrancar desde un medio que se sabe que es limpio. Auto-modificationSelf de modificación mayoría de los programas antivirus modernos tratan de encontrar virus-patrones de programas inocuos mediante el escaneado para las denominadas firmas de virus. Una firma es una característica byte-patrón que es parte de un cierto virus o familia de virus. Si un escáner de virus encuentra un patrón de este tipo en un archivo, se notifica al usuario que el archivo está infectado. El usuario puede eliminar, o (en algunos casos) limpio o curar el archivo infectado. Algunos virus emplean técnicas que hacen que la detección por medio de firmas difíciles pero probablemente no imposible. Estos virus modifican su código en cada infección. Esto es, cada archivo infectado contiene una variante diferente del virus. EncryptionwithavariablekeyEncryption con un un método más avanzado clave variable es el uso de cifrado simple para cifrar el virus. En este caso, el virus consiste en un módulo de descifrado pequeño y una copia cifrada del código de virus. Si el virus se cifra con una clave diferente para cada archivo infectado, la única parte del virus que permanece constante es el módulo de descifrado, que (por ejemplo) se añade al final. En este caso, un escáner de virus no puede detectar directamente el virus utilizando firmas, pero aún así puede detectar el módulo de descifrado, que todavía hace que la detección indirecta del virus posible. Desde estos serían claves simétricas, almacenados en el huésped infectado, de hecho, es muy posible para descifrar el virus final, pero esto probablemente no es necesario, ya que el código auto-modificable es una rareza tal que puede ser motivo de escáneres de virus a al menos marcar el archivo como sospechoso. Un viejo, pero compacto, cifrado implica XORing cada byte en un virus con una constante, de manera que el o-exclusiva operación sólo tenía que ser repetido para el descifrado. Es sospechoso de un código para modificar en sí, así que el código para hacer el cifrado / descifrado puede ser parte de la firma en muchas definiciones de virus. código PolymorphiccodePolymorphic código polimórfico fue la primera técnica que suponía una seria amenaza para los detectores de virus. Al igual que los virus encriptados regulares, un virus polimórfico infecta archivos con una copia cifrada de la misma, que es decodificada por un módulo de descifrado. En el caso de los virus polimórficos, sin embargo, este módulo de descifrado está también modificado en cada infección. Por tanto, un virus polimórfico bien escrito no tiene partes que permanecen idénticos entre las infecciones, por lo que es muy difícil de detectar directamente el uso de firmas. El software antivirus puede detectar mediante el descifrado de los virus usando un emulador, o por análisis estadístico de patrones del cuerpo del virus encriptado. Para permitir que el código polimórfico, el virus tiene que tener un motor polimórfico (también llamado mutación de motor o motor de mutación) en algún lugar de su cuerpo cifrado. Ver código polimórfica para el detalle técnico sobre cómo tales motores operate.21 Algunos virus emplean código polimórfico de una manera que limita la tasa de mutación del virus de manera significativa. Por ejemplo, un virus puede ser programado para mutar sólo ligeramente con el tiempo, o puede ser programado para abstenerse de mutación cuando infecta un archivo en un equipo que ya contiene copias del virus. La ventaja de usar tal código polimórfico lento es que hace que sea más difícil para los profesionales antivirus para obtener muestras representativas del virus, porque los archivos de cebo que están infectadas en una carrera contendrán típicamente muestras idénticas o similares del virus. Esto hará que sea más probable que la detección por el escáner de virus será poco fiable, y que algunos casos del virus puede ser capaz de evitar la detección. código MetamorphiccodeMetamorphic Para evitar ser detectado por la emulación, algunos virus reescribir por completo a sí mismos cada vez que son ejecutables para infectar nuevas. Los virus que utilizan esta técnica se dice que son metamórficas. Para habilitar metamorfismo, se necesita un motor metamórficas. Un virus metamórfico es generalmente muy grande y complejo. Por ejemplo, W32 / símil constaba de más de 14000 líneas de código en lenguaje ensamblador, 90 de los cuales forma parte de la vulnerabilidad de engine.2223 metamórfica y contramedidas ThevulnerabilityofoperatingsystemstovirusesThe vulnerabilidad de los sistemas operativos a los virus Al igual que la diversidad genética de una población disminuye la posibilidad de una sola enfermedad acabando con una población, la diversidad de los sistemas de software en una red parecida limita el potencial destructivo de los virus. Esto se convirtió en una preocupación especial en la década de 1990, cuando Microsoft adquirió el dominio del mercado de los sistemas operativos de escritorio y suites de oficina. Los usuarios de software de Microsoft (en especial la creación de redes de software, como Microsoft Outlook e Internet Explorer) son especialmente vulnerables a la propagación del virus. software de Microsoft es el blanco de los creadores de virus debido a su dominio de escritorio, y es a menudo criticado por incluir muchos errores y agujeros para los autores de virus para explotar. aplicaciones no integradas de Microsoft (como Microsoft Office) y aplicaciones con lenguajes de script con el acceso al sistema de archivos (por ejemplo, Visual Basic Script (VBS), y aplicaciones con funciones de red) integrado y también son especialmente vulnerables. Aunque Windows es, con mucho, el sistema operativo de destino más popular para los creadores de virus, los virus también existen en otras plataformas. Cualquier sistema operativo que permite a los programas de terceros se ejecuten en teoría puede funcionar virus. Algunos sistemas operativos son más seguros que otros. Los sistemas operativos basados ​​en Unix (y aplicaciones NTFS-aware en plataformas basadas en Windows NT) sólo permiten a sus usuarios ejecutar archivos ejecutables dentro de su propio espacio de memoria protegida. Un experimento basado en Internet reveló que había casos en que la gente de buen grado pulsan un botón concreto para descargar un virus. analista de seguridad Didier Stevens pasó una media campaña de publicidad en Google AdWords años, que dijo Es su PC libre de virus Consíguelo aquí infectado. El resultado fue 409 clicks.2425 A partir de 2006, hay relativamente pocos ataques de seguridad dirigidas a Mac OS X (con un sistema de archivos basado en Unix y núcleo) .26 El número de virus para los más viejos sistemas operativos de Apple, conocido como Mac OS Classic , varía mucho de una fuente a otra, con Apple indica que sólo hay cuatro tipos de virus conocidos, y fuentes independientes que indica que hay un máximo de 63 virus. Muchos virus Mac OS Classic dirigidos al entorno de edición de HyperCard. La diferencia en la vulnerabilidad del virus entre Mac y Windows es un principal punto de venta, que Apple utiliza en su Get a Mac advertising.27In enero de 2009, Symantec anunció el descubrimiento de un troyano que se dirige a Macs.28 Este descubrimiento no ganó mucha cobertura hasta abril 2009.28 Aunque Linux y Unix en general, siempre ha bloqueado de forma nativa los usuarios normales tengan acceso a realizar cambios en el entorno de sistema operativo, los usuarios de Windows por lo general no lo son. Esta diferencia ha seguido en parte debido al uso generalizado de las cuentas de administrador en las versiones contemporáneas como XP. En 1997, cuando fue liberado un virus para Linux - conocido como Bliss - principales fabricantes de antivirus emitieron advertencias de que los sistemas Unix-como podrían ser presa de los virus al igual que el virus de Windows.29 The Bliss se pueden considerar características de virus - a diferencia de los gusanos - en los sistemas Unix. La felicidad requiere que el usuario ejecute de forma explícita, y sólo puede infectar a los programas que el usuario tiene acceso a modificar. A diferencia de los usuarios de Windows, la mayoría de los usuarios de Unix no inicie la sesión como un usuario administrador, excepto para instalar o configurar el software como resultado, incluso si un usuario ejecutó el virus, no puede hacer daño a su sistema operativo. El virus de la dicha nunca llegó a ser generalizada, y sigue siendo principalmente una curiosidad investigación. Su creador más tarde publicó el código fuente de Usenet, permitiendo a los investigadores ver cómo se worked.30 TheroleofsoftwaredevelopmentThe papel de desarrollo de software Debido a que el software es a menudo diseñados con características de seguridad para evitar el uso no autorizado de los recursos del sistema, muchos virus deben explotar los errores de software en un sistema o aplicación se propague. las estrategias de desarrollo de software que producen un gran número de errores por lo general también producir cualquier posible intrusión. software-virussoftwareandotherpreventivemeasuresAnti-anti-virus y otras medidas preventivas Muchos usuarios instalan el software anti-virus que puede detectar y eliminar virus conocidos después de las descargas de ordenador o corre el ejecutable. Hay dos métodos comunes que una aplicación de software anti-virus utiliza para detectar virus. El primero y con mucho, el método más común de detección de virus está utilizando una lista de definiciones de firmas de virus. Esto funciona mediante el examen del contenido de la memoria de los ordenadores (su memoria RAM, y los sectores de arranque) y los archivos almacenados en unidades fijas o removibles (discos duros, unidades de disquete), y la comparación de esos archivos contra una base de datos de firmas de virus conocidos. La desventaja de este método de detección es que sólo los usuarios están protegidos de los virus que es anterior a la fecha de su última actualización de definiciones de virus. El segundo método es utilizar un algoritmo heurístico para encontrar virus basados ​​en comportamientos comunes. Este método tiene la capacidad de detectar nuevos virus que las empresas de seguridad antivirus aún tienen que crear una firma para. Algunos programas antivirus son capaces de escanear los archivos abiertos, además de enviado y recibido mensajes de correo electrónico sobre la marcha de una manera similar. Esta práctica se conoce como análisis en tiempo real. El software anti-virus no cambia la capacidad subyacente del software de host para transmitir virus. Los usuarios deben actualizar su software regularmente para parchear los agujeros de seguridad. El software anti-virus también necesita ser actualizada periódicamente con el fin de reconocer las amenazas más recientes. También se puede minimizar el daño causado por los virus al hacer copias de seguridad de datos (y los sistemas operativos) en diferentes medios de comunicación, que son, bien mantenidos sin relación con el sistema (la mayoría de las veces), de sólo lectura o no accesible por otras razones,


No comments:

Post a Comment