English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Tout savoir sur les virus informatiques

Internet astuces RSS Feed





Votre ordinateur est aussi lent que la mélasse. Votre souris se bloque toutes les 15 minutes, et que Microsoft Word programme tout simplement pas l'air de open.You peut avoir un virus.Just qu'est-ce qu'un virus? Quel est dans votre ordinateur? Comment at-il arriver? Comment est-il la diffusion et wreaking tels ravages? Et pourquoi est-il la peine avec votre ordinateur de toute façon? Les virus sont des morceaux de code de programmation que de faire des copies d'eux-mêmes, ou de reproduire, à l'intérieur de votre ordinateur sans demander votre autorisation écrite explicite de le faire. Forget obtenir votre permission sur le papier. Les virus ne sont pas pris la peine de vous demander la permission à tous! Très invasive.In comparaison, il ya des morceaux de code qui pourrait reproduire l'intérieur de votre ordinateur, dire quelque chose de vos gars pense que vous avez besoin. Mais le code se propage, peut-être tout au long de votre réseau de bureaux, avec votre consentement (ou au moins votre type de consentement). Ces types de Code de la reproduction sont appelés agents, a déclaré Jimmy Kuo, chercheur de McAfee AVERT, une branche de recherche de logiciels anti-virus McAfee Inc.In-maker cet article, cependant, nous ne parlons pas de bons ou de la agents. Nous allons parler du mauvais, le viruses.A long, long time ago en année, comme de cinq ans, la plupart des virus étaient composés de la même race. Ils sont entrés dans l'ordinateur peut-être par le biais d'un e-mail saisie ou une disquette (en souvenir de ceux?). Puis ils se sont joints à l'un de vos fichiers, par exemple Microsoft Word program.When vous avez ouvert votre programme Microsoft Word, le virus se reproduit et se joint à d'autres fichiers. Ceux-ci pourraient être d'autres au hasard des fichiers sur votre disque dur, les fichiers les plus éloignés de votre programme Microsoft Word, ou d'autres fichiers, en fonction de la manière dont le virus de l'écrivain a voulu le virus à virus behave.This code peut contenir des centaines ou des milliers d'instructions. Quand il reprend, il insère ces instructions dans les fichiers qu'il infecte, a déclaré Carey Nachenberg, architecte en chef à Symantec Research Labs, un bras de logiciel anti-virus Symantec-maker. Corp.Because de nombreux autres types de virus existent, le genre vient d'être décrit est appelé un virus classique. Classic virus existent encore mais ils ne sont pas aussi répandus comme on être. (Peut-être que nous pourrions mettre des virus classiques sur le plateau avec Hemingway et de Dickens.) Ces jours-ci, à l'époque moderne, les virus sont connus pour se propager par les vulnérabilités dans les navigateurs Web, les fichiers partagés sur Internet, courriels eux-mêmes, et l'ordinateur networks.As ce qui concerne les navigateurs Web, Internet Explorer de Microsoft, prend la plupart de la chaleur pour la diffusion de virus, car il est utilisé par plus de personnes pour la navigation que les autres browser.Nevertheless, "n'importe quel navigateur Web a potentiellement vulnérables», Nachenberg said.For exemple, disons que vous allez dans un site dans IE, vous avez toutes les raisons de penser est sûr, Nachenberg said.But malheureusement, elle ne l'est pas. Il a le virus de code caché dans l'arrière-plan que l'IE n'est pas de vous protéger. Si vous êtes à la recherche sur le site, le virus est téléchargé sur votre ordinateur, dit-il. C'est une façon d'attraper une nasty virus.During au cours des deux dernières années, une autre façon répandue pour attraper un virus a été par le biais de téléchargements par ordinateur aux utilisateurs de partager les uns avec les autres, principalement sur des sites de partage de musique, dit Kuo. Le Limewire ou Kazaa, pour Ainsi, les adolescents ou d'autres passionnés de musique peuvent penser qu'ils sont le téléchargement de cette nouvelle chanson Justin Timberlake, alors qu'en réalité, ils le téléchargement d'un virus directement dans leur ordinateur. Il est facile pour un auteur de virus de mettre un téléchargement d'un virus sur l'un de ces sites parce que tout le monde partage avec tout le monde anyway.Here d 'un peut-être pas pensé. Si vous utilisez Outlook ou Outlook Express pour envoyer et recevoir du courrier électronique, ne vous avez une fenêtre d'aperçu ci-dessous la liste des emails qui affiche le contenu de l'email que vous avez mis en évidence? Si tel est le cas, vous mai être vous mettre à risk.Some virus, même si un petit pourcentage en fonction de Nachenberg, sont insérés directement dans des e-mails themselves.Forget l'ouverture de la pièce jointe. Tout ce que vous avez à faire est de voir l'e-mail pour obtenir un virus potentiellement, Kuo ajouté. Par exemple, avez-vous jamais ouvert un e-mail ou de l'affichage que les Etats it's "chargement"? Eh bien, une fois que tout est "chargé", un virus dans le courrier électronique peut-être charger sur votre computer.So si j'étais vous, je vous cliquez sur Afficher dans la barre d'outils dans Outlook ou Outlook Express et fermer la fenêtre d'aperçu. (Vous devez cliquer sur Afficher, puis mise en page dans Outlook Express.) Sur un réseau de travail? Vous pourriez obtenir un virus de cette façon. Les vers sont des virus qui entrent dans votre ordinateur par l'intermédiaire de réseaux, a déclaré Kuo. Ils Voyage de machine à machine, et, contrairement à la classique de virus, ils attaquent la machine elle-même plutôt que sur des files.Worms assis dans votre mémoire de travail, ou RAM, Nachenberg said.OK, nous avons parlé de la façon dont les virus de pénétrer dans un ordinateur. Comment peuvent-ils causer tant de dégâts une fois qu'ils sont là? Disons que vous avez attrapé un virus classique, qui reprend les attaques et les différents fichiers sur votre ordinateur. Revenons à l'exemple de d'abord que le virus infecte votre program.Well Microsoft Word, elle pourrait éventuellement provoquer une panne de ce programme, Nachenberg dit. Il peut également causer des dommages à votre ordinateur comme il cherche de nouveaux objectifs à infect.This processus d'infection de la recherche de cibles et de nouvelles pourraient éventuellement utiliser la capacité de votre ordinateur pour fonctionner, il said.Often la destruction d'un virus causes est rattaché à un certain événement ou de la date et l'heure, appelle un déclencheur. Par exemple, un virus peut être programmé pour jeter en sommeil jusqu'à ce que Janvier 28. Lorsque les rouleaux autour de cette date, toutefois, elle mai être programmé pour faire quelque chose d'aussi anodin, mais ennuyeux comme splash popups sur votre écran, ou quelque chose d'aussi grave que reformater votre disque dur de l'ordinateur, Nachenberg said.There sont d'autres raisons possibles, si, pour cause d'un virus à votre ordinateur pour en ralentir ou en étranges manières. Et cela nous conduit à un nouveau segment? la raison pour laquelle les auteurs de virus ne veulent perdre leur temps à créer des virus dans le premier place.The majorité des virus sont écrits par des adolescents encore la recherche de notoriété, Nachenberg dit. Mais une segment croissant du virus de la rédaction de la population a d'autres intentions en mind.For ces intentions, nous devons d'abord expliquer la "backdoor" concept unique but de certains virus est de créer un la vulnérabilité de votre ordinateur. Une fois qu'il crée cette sorte de trou, ou backdoor, elle marque à la maison mère ou de dada virus écrivain (un peu comme dans ET). Une fois que le virus de l'écrivain reçoit le signal, ils peuvent utiliser et d'abus votre ordinateur à leur propre likings.Trojans sont parfois utilisés pour ouvrir des backdoors. En fait, qui est habituellement leur seul but, Kuo said.Trojans sont des morceaux de code que vous pourriez télécharger sur votre ordinateur, par exemple, à partir d'un newsgroup. Comme dans la guerre de Troie, ils sont nommés d'après, elles sont habituellement inoffensifs déguisés en des morceaux de code. Mais les chevaux de Troie ne sont pas considérés comme des virus, car ils ne sont pas replicate.Now retour à la réalité des virus. Disons que nous avons Joe Shmo virus écrivain. Il envoie un virus qui finit par infecter d'un millier de machines. Mais il ne veut pas que le gouvernement fédéral sur son cas. Il a donc instruit le virus sur les différentes machines pour envoyer leurs signaux, et non pas bien sûr à son ordinateur, mais à une place qui ne peuvent être retracés. E-mail Hotmail arrive à être un exemple d'un tel lieu, Kuo said.OK, de sorte que le virus actuellement le contrôle de ces ordinateurs. Que vont-ils utiliser pour? Une utilisation est d'envoyer du spam. Une fois cette porte dérobée est ouvert, ils se spam hors de ces ordinateurs et de l'envoyer à d'autres machines, Nachenberg said.That 'est vrai. Une certaine quantité de spam que vous avez dans votre e-mail dès maintenant mai ont été initialement envoyés à d'autres innocents ordinateurs avant qu'il n'arrive à la vôtre, afin qu'il puisse rester dans le déguisement. Si les autorités peuvent retracer les expéditeurs de spam d'origine, ils pourraient lutter contre le spam lui-même. Spam les expéditeurs ne sont pas veulent that.Ever entendu parler de e-mails de phishing? Ce sont ceux qui prétendent être de votre fournisseur de services Internet ou à la banque. Ils ont généralement une demande d'informations sur vous, comme votre numéro de carte de crédit. Le problème est, ils ne sont pas de votre fournisseur de services Internet ou de votre banque. Ils sont du mal des gens après votre numéro de carte de crédit! Eh bien, ces messages sont souvent transmis de la même manière le spam est envoyé, en les envoyant par l'intermédiaire innocent computers.Of cours décideurs de logiciels anti-virus utilisent une variété de méthodes pour lutter contre les attaques de virus. Norton, par exemple, utilise la signature de numérisation, numérisation Nachenberg said.Signature est semblable au processus de la recherche d'empreintes d'ADN, dit-il. Norton examine un code de programmation pour trouver ce que les virus sont fait. Il ajoute ces mauvaises instructions qu'il trouve à sa vaste base de données des autres mauvais code. Puis il utilise ce vaste base de données de rechercher et de match dans le code même avec le code de votre ordinateur. Quand il trouve de tels virus de code, il vous permet de le savoir! ÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € šÃ,  © 2004 by Kara GloverFeel libre de reproduire ce article dans les bulletins d'information et sur des sites web, avec boîte de ressources inclus. Si vous utilisez cet article, s'il vous plaît envoyer un bref message me permettant de savoir où il est apparu: kara333@earthlink.netAbout Le AuthorKara Glover est un ordinateur Tutor et de résolution des problèmes. Vous pouvez trouver des articles et des tutoriels sur des sujets tels que Microsoft WordÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € šÃ,  ®, ExcelÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € šÃ,  ®, et

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu