English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Ganz Über Computer-Viren

Internet-Tipps RSS Feed





Ihr Computer ist so langsam wie Melasse. Ihre Maus friert alle 15 Minuten ein, und die Microsoft Word Programm gerade scheint nicht sich zu öffnen.

Sie konnten ein Virus haben.

Gerade was ist genau ein Virus? Welche Art ist in Ihrem Computer? Wie erhielt sie dort? Wie verbreitet sie und wreaking solche Verwüstung? Und warum stört sie mit Ihrem Computer irgendwie?

Viren sind Stücke des programmierencodes, die Kopien von selbst erstellen, oder wiederholen, innerhalb Ihres Computers, ohne um um Ihre ausdrückliche schriftliche Erlaubnis zu bitten, so zu tun. Vergessen Sie das Erhalten Ihrer Erlaubnis unten auf Papier. Viren stören nicht, Ihre Erlaubnis an allen zu suchen! Sehr Angriffs.

Im Vergleich gibt es Stücke des Codes, die innerhalb Ihres Computers wiederholen konnten, Sagen Ihr etwas, das ES, denkt Kerl Sie Notwendigkeit. Aber die Codeverbreitungen, möglicherweise während Ihres Büronetzes, mit Ihrer Zustimmung (oder mindestens Zustimmung Ihres IHR Kerls). Diese Arten des wiederholenden Codes werden Mittel, sagten Jimmy Kuo, ein Forschung Gefährte mit McAfee ABWENDEN, ein Forschung Arm des Anti-Virus Software-Herstellers McAfee Inc. genannt.

In diesem Artikel obwohl, wir nicht über die guten Kerle sprechen, oder in den Mitteln. Wir werden über die schlechten Kerle, die Viren sprechen.

Vor einer langen, langen Zeit in den Computerjahren, wie fünf, wurden die meisten Viren von einer ähnlichen Brut enthalten. Sie betraten Ihren Computer möglicherweise durch ein email Zubehör oder eine Diskette (erinnern Sie sich an die?). Dann brachten sich sie bis eine Ihrer Akten, sagen Ihr Microsoft Word Programm an.

Als Sie Ihr Microsoft Word Programm öffneten, wiederholte das Virus und brachte sich zu anderen Akten an. Diese konnten weiter sein andere gelegentliche Akten auf Ihrem Festplattenlaufwerk, die Akten weg von Ihrem Microsoft Word Programm oder andere Akten, abhängig von, wie der Virusverfasser das Virus sich benehmen wünschte.

Dieser Viruscode konnte Hunderte oder Tausenden Anweisungen enthalten. Wenn er wiederholt, setzt er jene Anweisungen, in die Akten, die er ansteckt, Carey Nachenberg sagte, Hauptarchitekten an den Symantec Forschung Labors, einen Arm des Anti-Virus Software-Herstellers Symantec ein. Corp.

Weil so viele andere Arten Viren jetzt bestehen, wird die gerade beschriebene Art ein klassisches Virus genannt. Klassische Viren bestehen noch, aber sie sind nicht ziemlich so überwiegend, wie sie verwendeten zu sein. (möglicherweise könnten wir klassische Viren auf das Regal mit Hemingway und Dickens setzen.)

Diese Tage, in der modernen Ära, bekannt Viren, um durch Verwundbarkeit in den Netzdatenbanksuchroutinen, in den Akten, die über dem Internet geteilt werden, in email selbst und in den Computernetzen zu verbreiten.

Insoweit Netzdatenbanksuchroutinen, nimmt Internet Explorer Microsoft die meisten der Hitze für ausgebreitete Viren, weil sie von mehr Leuten für das Netz verwendet wird, das surft, als jede mögliche andere Datenbanksuchroutine.

Dennoch "jedes mögliches web browser hat möglicherweise Verwundbarkeit," gesagtes Nachenberg.

Zum Beispiel lassen Sie uns Sie sagen gehen zu einer Web site in IE, das Sie jeden Grund haben zu denken sind sicher, gesagtes Nachenberg.

Aber leider ist es nicht. Es hat den Viruscode, der in seinem Hintergrund versteckt wird, daß IE Sie nicht vor schützt. Während Sie den Aufstellungsort betrachten, wird das Virus auf Ihren Computer downloadet, sagte er. Der ist One-way des Verfangens eines bösen Virus.

Während der letzten zwei Jahre ist eine andere überwiegende Weise, sich ein Virus zu verfangen durch Downloadcomputer-Benutzeranteil miteinander, meistens auf der Musik gewesen, die Aufstellungsorte teilt, gesagtes Kuo. Auf Limewire oder Kazaa zum Beispiel Jugendliche oder andere Musikenthusiasten konnte denken, daß sie dieses neueste Justin Timberlake Lied downloaden, wenn in der Wirklichkeit sie ein Virus gerade in ihren Computer downloaden. Es ist einfach für einen Virusverfasser, ein Download mit einem Virus auf einen dieser Aufstellungsorte zu setzen weil jeder, das irgendwie mit teilt jeder, das sonst ist.

Ist hier ein, das Sie nicht an gedacht haben konnten. Wenn Sie die Aussicht oder Aussicht verwenden, die, um email zu senden und zu empfangen ausdrücklich sind, haben Sie eine Vorbetrachtungscheibe unterhalb Ihrer Liste von email, die darstellt, daß der Inhalt des email, das Sie hervorgehoben haben? Wenn so, können Sie an der Gefahr sich setzen.

Einige Viren, zwar ein kleiner Prozentsatz entsprechend Nachenberg, werden gerade in email selbst eingesetzt.

Vergessen Sie das Öffnen des Zubehörs. Alles, das Sie tun müssen, soll das email ansehen, um addiertes Kuo möglicherweise zu erhalten ein Virus. Zum Beispiel haben Sie überhaupt einem email sich geöffnet oder angesehen, das Zustände es "Laden" ist? Gut sobald alles "geladen wird," konnte ein Virus im email auf Ihren Computer gerade laden.

So, wenn ich Sie war, würde ich an ansehe auf dem toolbar in in Ihrer ausdrücklichen Aussicht oder Aussicht und schließe die Vorbetrachtungscheibe klicken. (Sie müssen an klicken ansehen und dann Plan in der ausdrücklichen Aussicht.)

In einem Netz an der Arbeit? Sie konnten ein Virus erhalten, das Weise. Endlosschrauben sind Viren, die in Ihren Computer über Netze kommen, gesagtes Kuo. Sie reisen von Maschine zu Maschine und, verschieden, die klassischen Viren, nehmen sie die Maschine selbst anstatt die einzelnen Akten in Angriff.

Endlosschrauben sitzen in Ihrem Arbeitsgedächtnis oder im RAM, gesagtes Nachenberg.

O.K., also wir haben gesprochen, über wie die Viren in einen Computer erhalten. Wie verursachen sie soviel Beschädigung, sobald sie dort sind?

Lassen Sie uns Sie sagen haben sich verfangen ein klassisches Virus, eins, das verschiedene Akten auf Ihrem Computer wiederholt und in Angriff nimmt. Lassen Sie uns zurück zu dem Beispiel des Virus gehen, das zuerst Ihr Microsoft Word Programm ansteckt.

Gut konnte es dieses Programm schließlich veranlassen zusammenzustoßen, gesagtes Nachenberg. Es konnte Beschädigung Ihres Computers auch verursachen, während es nach neuen Zielen sucht, um anzustecken.

Dieser Prozeß des Ansteckens der Ziele und des Suchens nach Neuen könnte herauf Fähigkeit Ihres Computers schließlich verwenden zu arbeiten, sagte er.

Häufig wird die Zerstörung, die ein Virus verursacht, zu einem bestimmten Fall oder ein Datum und eine Zeit verdübelt, genannt einen Auslöser. Zum Beispiel konnte ein Virus programmiert werden, schlafendes bis Januar 28 zu legen. Wenn dieses Datum herum rollt, obwohl, es programmiert werden kann, um etwas, das aber so harmlos, wie Spritzen popups auf Ihrem Schirm gestört worden sein würde, oder etwas zu tun, das wie so streng ist, umformatiert Festplattenlaufwerk Ihres Computers, Nachenberg gesagt.

Es gibt andere mögliche Gründe, obwohl, damit ein Virus Ihren Computer veranläßt, langsam zu fungieren oder in den sonderbaren Weisen. Und dieses führt uns zu einem neuen Segment? die Grundvirusverfasser würden ihre Zeit vergeuden wollen, die Viren an erster Stelle herstellt.

Die Mehrheit einen Viren werden noch von den Jugendlichen geschrieben, die nach etwas Allbekanntheit suchen, gesagtem Nachenberg. Aber ein wachsendes Segment der Virus-Schreiben Bevölkerung hat andere Absichten im Verstand.

Für diese anderen Absichten müssen wir zuerst das "heimliche" Konzept erklären.

Der alleinige Zweck einiger Viren ist, eine Verwundbarkeit in Ihrem Computer zu verursachen. Sobald er diese Bohrung von Art verursacht, oder heimlich, signalisiert er nach Hause zum Mutter- oder dada Virusverfasser (Art von wie in E.T.). Sobald der Virusverfasser das Signal empfängt, können sie Ihren Computer zu ihren eigenen likings benutzen und mißbrauchen.

Trojans werden manchmal verwendet, um backdoors zu öffnen. Tatsächlich ist der normalerweise ihr alleiniger Zweck, gesagtes Kuo.

Trojans sind Stücke des Codes, den Sie auf Ihren Computer von einem newsgroup sagen wir downloaden konnten. Wie im Trojan Krieg werden sie nach, sie werden verkleidet normalerweise als harmlose Stücke des Codes genannt. Aber Trojans gelten nicht als Viren, weil sie nicht wiederholen.

Jetzt zurück zu den realen Viren. Lassen Sie uns uns sagen haben Joe Shmo Virusverfasser. Er sendet ein Virus aus, das Enden tausend Maschinen oben ansteckend dieses ist. Aber er wünscht nicht die FBI-Agenten auf seinem Fall. So weist er die Viren auf den verschiedenen Maschinen an, ihre Signale, nicht zu seinem Computer, aber zu einem Platz selbstverständlich zu schicken, der nicht verfolgt werden kann. Hotmail email geschieht, ein Beispiel von einem solchen Platz, gesagtes Kuo zu sein.

O.K., so die Virusverfasser steuern jetzt diese Computer. Für was verwenden sie sie?

Ein Gebrauch soll Spam senden. Sobald dieses heimliche geöffnet ist, prallen sie Spam weg jener Computer auf und schicken es zu anderen Maschinen, gesagtes Nachenberg.

Das ist recht. Irgendein Spam, das Sie in Ihrem email kann haben zu anderen unschuldigen Computern im Augenblick, ursprünglich geschickt worden sein, bevor es zu Ihrem kam, damit es in der Verkleidung bleiben konnte. Wenn die Behörden die ursprünglichen Absender von Spam unten aufspüren konnten, konnten sie unten auf Spam selbst knacken. Spam Absender wünschen nicht den.

Überhaupt gehörte phishing email? Die sind die, die behaupten, von Ihrem Internet Service Provider oder Bank zu sein. Sie bitten gewöhnlich um etwas Informationen von Ihnen, wie Ihrer Kreditkarte Zahl. Das Problem ist, sind sie NICHT von Ihrem Internet Service Provider oder von Ihrer Bank. Sie sind von den schlechten Leuten nach Ihrer Kreditkarte Zahl! Gut werden diese email häufig der gleichen Weise, die geschickt Spam gesendet wird, indem man sie über unschuldige Computer sendet.

Selbstverständlich verwenden Hersteller von Anti-Virus Software eine Vielzahl von Methoden, um den Angriff der Viren zu bekämpfen. Norton zum Beispiel verwendet Unterzeichnungabtastung, gesagtes Nachenberg.

Unterschrift Abtastung ist dem Prozeß des Suchens nach DNA Fingerabdrücken ähnlich, sagte er. Von Norton überprüft programmierencode, um zu finden, welchen Viren gebildet werden. Es addiert jene schlechten Anweisungen, die es zu seiner großen Datenbank anderen schlechten Codes findet. Dann benutzt es diese beträchtliche Datenbank, um den Code in ihm mit ähnlichem Code in Ihrem Computer auszusuchen und zusammenzubringen. Wenn es solchen Viruscode findet, informiert es Sie!

Ã"â©2004 durch Kara Glover

Fühlen Sie frei, diesen Artikel in den Rundschreiben und auf Web site neuzudrucken, wenn der Hilfsmittelkasten eingeschlossen ist. Wenn Sie diesen Artikel benutzen, senden Sie bitte eine kurze Anzeige informieren Sie mich, wo sie erschien: kara333@earthlink.net

Über Den Autor

Kara Glover ist ein Computer Tutor und ein Troubleshooter. Sie können ihre Artikel und Tutorials auf Themen wie Microsoft WordÃ"Â,®ExcelÃ"®und PowerPointÃ" auf® ihrer Web site finden: http://www.karathecomputertutor.com

kara333@earthlink.net

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu