¿Existe alguna diferencia entre el sistema operativo OEM y el sistema operativo original?
Las versiones OEM de los sistemas operativos se utilizan para personalizar los sistemas informáticos según las necesidades del fabricante. Por ejemplo, se agregó el ícono del logotipo del fabricante, pero el núcleo y la piedra angular del sistema operativo no han cambiado.
Algunos fabricantes de marcas conocidas suelen recurrir a otros fabricantes en busca de ayuda porque sus fábricas no pueden cumplir con los requisitos de producción en masa o necesitan algunas piezas. Las empresas que ayudan se llaman OEM (fabricantes de equipos originales).
Si se extiende al campo de las tecnologías de la información, se refiere a los fabricantes que realizan fabricación por contrato. Por ejemplo, el ventilador de la CPU no es fabricado por Intel o AMD. Por lo general, encuentran fabricantes de motores profesionales como la japonesa Sanyo para fabricar ventiladores OEM.
Datos ampliados:
Sistema fantasma
Existen muchos sistemas fantasma de terceros en Internet. Debido a la falta de una certificación de seguridad relevante, algunos sistemas fantasma no pueden garantizar la seguridad del sistema.
Los riesgos potenciales del sistema fantasma son los siguientes:
1. Modifique los archivos relevantes del navegador IE y cambie la página de aviso no válida predeterminada a la página establecida por la puerta trasera.
2. Modifique el motor de búsqueda predeterminado y agregue el logotipo de cooperación del proveedor del sistema fantasma sin afectar su uso, para que el proveedor del sistema fantasma pueda beneficiarse del proveedor de búsqueda cada vez que utilice la búsqueda.
3. Cambie los archivos clave relacionados con el sistema, como system actxprxy.dll, y conserve la puerta trasera para convertir el archivo del sistema en un descargador de troyanos. Los archivos modificados de esta manera no son destructivos en sí mismos, pero cuando se usan como programa de descarga, los programas descargados y ejecutados serán diferentes, o incluso cientos de programas de puerta trasera.
4. Al utilizar el método de imitación, solo se aplican algunos parches de seguridad y algunos parches clave no se conservan (es decir, no hay una versión de archivo de sistema correspondiente en el sistema), pero los parches están marcados con relevantes. Los parches se escribirán en la superficie del registro. Por lo tanto, cuando se aplique cualquier parche, se reconocerá como aplicado, lo que provocará la apertura permanente de estas vulnerabilidades en el sistema. Y no se puede reparar a menos que se limpie y se reinstale.