¿Dónde se originó el virus informático?

La historia de los virus informáticos: la batalla del núcleo magnético

Los virus informáticos no son un producto nuevo que haya aparecido recientemente. De hecho, fue la primera vez ya en 1949.

Cuando aún faltaban algunos años para que existiera una computadora comercial, el pionero de la informática John von Neumann estaba a la vanguardia.

En su artículo [La teoría y organización de autómatas complejos], los virus se han puesto en práctica.

Se ha elaborado un anteproyecto del proyecto. En aquel momento, la mayoría de los expertos en informática no podían imaginar tal autodifusión.

El procedimiento de implantación es posible, pero un puñado de científicos están trabajando silenciosamente en el concepto propuesto por Van Newman.

Hasta diez años después, en AT&T Bell Laboratories, esto era más o menos lo mismo.

La lectura toma forma en un videojuego muy extraño llamado [Core]

War).

Core Wars es un Bell Labs Tres jóvenes programadores lo concibieron en su tiempo libre. Ellos

Estos son Douglas McCloy (H, Douglas McCloy) y Victor Vysotsky.

Y Robert T. Morris, ambos de unos 20 años.

Nota: Robert T. Morris escribió más tarde un gusano que convirtió Internet en un desastre.

El padre del depuesto Robert T. Morris Jr. estaba a cargo de Arpanet en ese momento.

Seguridad de la red.

El antepasado de los virus informáticos:

El juego de Core War es así: cada bando escribe un programa y lo ingresa en la misma computadora. Estos dos programas

escriben uno tras otro en el sistema de memoria del ordenador, a veces bajando algunos niveles y otras veces deteniéndose.

Corregir (reescribir) varias líneas de instrucciones que la otra parte rompió cuando está atrapada, también puede copiarse a sí mismo una vez.

Escapar, porque todos están deambulando en el núcleo de memoria de la computadora, por eso obtuvieron el nombre de Magnetic Heart War.

La característica de este juego es que después de que los programas de ambas partes ingresan a la computadora, los jugadores solo pueden verlos.

Antes de que la otra parte cambie el programa de una parte, la situación mostrada en la pantalla no se puede cambiar.

La receta está completamente [comida].

La guerra magnética es un término general y, en realidad, se puede subdividir en varios tipos. La fórmula escrita por Mai Yaolai se llama [Darwin], que incluye el significado de [selección natural, supervivencia del más fuerte]. Las reglas de su juego son las siguientes:

En la descripción más cercana, ambas partes escriben un conjunto de programas en lenguaje ensamblador, llamados organismos. Los dos organismos libran una batalla interminable en la computadora hasta que una de las partes mata al otro.

Si lo reemplazas, será el ganador. A Morris siempre se le ocurrieron ideas únicas durante el juego y derrotó a sus oponentes.

También existe un programa llamado Creeper, que se copia a sí mismo cada vez que se lee.

Un libro. Además, [rastrea] las conexiones de una computadora a otra. Enciéndelo rápidamente

Estos rastreadores drenan la información sin procesar del cerebro. El propósito de la supervivencia de los reptiles es reproducirse.

Para poder lidiar con [Crawler], alguien escribió [Reaper]. Su único propósito de supervivencia

es encontrar rastreadores y destruirlos. Cuando se recolectan todos los rastreadores, el reaper

ejecuta la última instrucción del programa: autodestrucción y desaparece de la computadora.

】(El enano no es tan inteligente como Darwin y otros programas. Pero es extremadamente peligroso.

Da un paso adelante en el sistema de memoria y cambia cada vez que llega a la quinto [dirección] Lo que está almacenado allí

Cero, esto detendrá el programa original

Lo más extraño es un programa de guerra llamado 】(Imp), que tiene solo una línea de. instrucciones, entonces

MOV 01MOV significa [mover], que significa mover

Escribir (mover) a la siguiente dirección. la entrada comienza a actuar, cada línea de instrucciones en la computadora no es válida

Cambiado a [MOV 01].

En otras palabras, queda mucho [MOV 01] en la pantalla.

](Gemini también es un tipo interesante. Solo tiene una función: autorreparación.

Sistema, envía a las siguientes cien direcciones y luego desecha [sic].

Gemini generó una serie de programas y los envió de regreso después de las siguientes diez direcciones; y [Bigfoot] estableció el original y la dirección entre copias.

[Worm] Luatu Research Center. Escrito por John F. Schoch, su propósito era controlar los ordenadores intrusivos.

En aquella época, los ordenadores no estaban conectados, sino independientes. no hay una plaga de virus causada por Xiao Mo. Si la computadora está infectada y fuera de control, los empleados la apagan, pero cuando las conexiones de la computadora gradualmente se vuelven parte del tejido social o programas de virus que se autorreplican. Es probable que causen un daño infinito, por lo que durante mucho tiempo, saber jugar [

Los trabajadores informáticos de Magnet Games tenían una regla no escrita: no estaba abierto al público.

En 1983, esta regla se rompió.

El ganador de la Conferencia Distinguida sobre Computación del Año, Ken Thompson, pronunció un discurso en la ceremonia que no solo confirmó públicamente la existencia de virus informáticos, sino también a todos los presentes. Le dijeron cómo programar sus propios virus.

Todos sus colegas estaban horrorizados, pero el secreto ya estaba descubierto y, en 1984, el amor se volvió más complicado. Este año, columna mensual de [Scientific American]. p>

El economista A. K. Dewdney escribió el primer artículo sobre [Magnetic Core War] en mayo

Y siempre que envíe dos dólares, cualquier lector puede recibir el programa escrito por él

Abre un campo de batalla en la computadora de tu casa

La aparición oficial de la palabra [virus]

En [Scientific American] en marzo de 1985, Dutney volvió a hablar de [Magnetic]. Core War] -

Y los virus Al principio del artículo, dijo: [En mayo pasado, cuando se publicó el artículo [Magnetic Heart War],

lo hice. No creo que estuviera hablando de un tema tan serio] y mencioné [el virus] por primera vez en el artículo

El nombre mencionó a los italianos Roberto Cerutti y Marco Morocatti que habían inventado una forma de destruirlo. software,

En lugar de avanzar para infectar la computadora Apple II

Rudy escribió una carta a Dutney, que decía: [Marco quería escribir algo así como un programa [virus].

Tipo, puede transmitirse de un ordenador Apple a otro provocando que éste quede infectado. Pero nosotros

No hice esto hasta que me di cuenta de que el virus tenía que infectar primero el disco y que la computadora era solo el medio. Esto

De esta forma, el virus puede propagarse de un disco a otro. ]