English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

सभी कंप्यूटर वायरस के बारे में

विषाणु RSS Feed





शामिल [* बी.आर. *] [* बी.आर. *] महसूस नि: शुल्क न्यूज़लेटर्स में इस लेख और संसाधन बॉक्स के साथ वेबसाइटों पर, पुनर्मुद्रण के लिए. यदि आप इस लेख का उपयोग करें कृपया एक संक्षिप्त संदेश के लिए मुझे पता है यह कहाँ दिखाई भेजें: kara333@earthlink.net [*] [* बी.आर. *] वर्ड बी.आर. = 1500 [* बी.आर. *] वर्ड लिपटा प्रति पंक्ति में 60 अक्षर [* बी.आर. *] यूआरएल: http://www.karathecomputertutor.com [* बी.आर. गणना *] लेखक तस्वीर: http://www.karathecomputertutor.com [* बी.आर. दिनांक *] कॉपीराइट के: नवम्बर, 2004 [* बी.आर. *] [* बी.आर. *] सभी कंप्यूटर वायरस के बारे में [* बी.आर. *] काड़ा दस्ताने करनेवाला द्वारा [* बी.आर. kara333@earthlink.net *] [* बी.आर. *] [* बी.आर. *] आपका कंप्यूटर है के रूप में खांड़ के रूप में धीमी गति से. अपने माउस हर 15 मिनट में जमा देता है, और कि Microsoft Word प्रोग्राम बस के लिए खुला नहीं लगते. [* बी.आर. होगा *] [* बी.आर.] तुम एक वायरस है * हो सकता है. [* बी.आर. *] [* बी.आर. *] बस क्या वास्तव में एक वायरस है? किस तरह अपने कंप्यूटर में है? वहाँ कैसे आए? यह और कैसे फैल रहा है ऐसा कहर तेज थी? और यह आपके कंप्यूटर के साथ क्यों वैसे भी परेशान कर रहा है? [* * बी.आर.] [* बी.आर. *] विषाणुओं प्रोग्रामिंग कोड के टुकड़े है कि स्वयं की प्रतियां, या नकल कर रहे हैं, आपके कंप्यूटर के अंदर से पूछे बिना अपने स्पष्ट रूप से लिखा ऐसा करने की अनुमति. रही आपकी अनुमति के कागज पर नीचे भूल जाओ. वायरस के लिए बिल्कुल तुम्हारी अनुमति लेने परेशान मत करो! बहुत आक्रामक. [* बी.आर. *] [* बी.आर. *] की तुलना में, कोड के टुकड़े कर रहे हैं कि शायद आपके कंप्यूटर के अंदर नकल कहना है, कुछ अपने लड़के को यह सोचता है कि आप की जरूरत है. लेकिन कोड फैलता है, शायद अपने कार्यालय नेटवर्क भर में, तुम्हारी सहमति के साथ (या अपने आईटी आदमी सहमति कम से कम). नकल के इन प्रकार कोड एजेंट कहते हैं, McAfee टालना, विरोधी के एक अनुसंधान शाखा के साथ एक अनुसंधान साथी जिमी कू कहा वायरस सॉफ्टवेयर निर्माता McAfee इंक [* बी.आर. *] [* बी.आर. *] इस अनुच्छेद में, हालाँकि, हम बात नहीं कर रहे हैं अच्छे लोग, या के बारे में एजेंट. हम बुरे लोगों के बारे में बात कर सकता हूँ, वायरस. [* कंप्यूटर के वर्षों में *] [* बी.आर. *] एक लंबे, लंबे समय से पहले बी.आर., पांच की तरह, सबसे वायरस एक समान नस्ल शामिल थे. वे अपने कंप्यूटर में प्रवेश शायद एक के माध्यम से ईमेल संलग्नक या एक फ्लॉपी डिस्क (जो याद है?). तब वे स्वयं आपकी फ़ाइलों में से एक से जुड़ी, आपके Microsoft Word प्रोग्राम कहते हैं. [* बी.आर. *] [* बी.आर. *] जब आप अपने Microsoft Word प्रोग्राम, दोहराया वायरस खोला और अपने आप अन्य फ़ाइलों को संलग्न. ये हो सकता है दूसरे को अपनी हार्ड ड्राइव पर यादृच्छिक फ़ाइलें, फ़ाइलें आपके Microsoft Word प्रोग्राम, या अन्य फ़ाइलों से दूर दूर का, पर निरभर है कैसे वायरस लेखक वायरस चाहता था व्यवहार करते हैं. [* बी.आर. *] [* बी.आर. *] यह वायरस कोड सैकड़ों या निर्देश के हजारों शामिल सकते हैं. जब यह उन निर्देश आवेषण replicates, यह संक्रमित फ़ाइलों में, मुख्य वास्तुकार ने कहा कि केरी Nachenberg पर Symantec अनुसंधान प्रयोगशाला, विरोधी के एक शाखा वायरस सॉफ्टवेयर निर्माता Symantec. कार्पोरेशन [* बी.आर. *] [बी.आर. * *] क्योंकि कई अन्य प्रकार के वायरस अब मौजूद हैं, बस एक तरह का वायरस क्लासिक कहा जाता है वर्णित है. शास्त्रीय अभी भी वायरस मौजूद हैं लेकिन वे के रूप में के रूप में वे करते थे काफी प्रचलित नहीं हैं. (शायद हम हेमिंग्वे और डिकेंस से शेल्फ पर क्लासिक वायरस डाल दिया.) सकता [में फैल * *] [* बी.आर. *] इन दिनों, आधुनिक युग में, वायरस में जाना जाता है बी.आर. वेब ब्राउज़र में कमजोरियों के माध्यम से इंटरनेट पर साझा, अपने ईमेल फ़ाइलें, और कंप्यूटर नेटवर्क. [* बी.आर. *] [* बी.आर. *] जहां तक वेब ब्राउज़र, का संबंध है माइक्रोसॉफ्ट इंटरनेट एक्सप्लोरर लगता है की सबसे रहे हैं वायरस, क्योंकि यह किसी भी अन्य ब्राउज़र से वेब सर्फिंग के लिए और अधिक लोगों द्वारा प्रयोग में है फैलाने के लिए गर्मी. [* बी.आर. *] [बी.आर. * * फिर भी], कोई वेब ब्राउज़र संभावित कमजोरियों है,? Nachenberg कहा. [* बी.आर. *] [* बी.आर. *] के लिए मसलन, हम कहते हैं कि तुम IE में एक वेबसाइट पर आप को लगता है कि हर एक कारण है सुरक्षित किया जाना है, Nachenberg कहा. [बी.आर. * *] [* बी.आर. *] लेकिन दुर्भाग्य से ऐसा नहीं है. यह वायरस अपनी पृष्ठभूमि में छिपा हुआ है कि IE तुम्हारी रक्षा नहीं है कोड है से. जब आप साइट को देख रहे हैं, तो वायरस आपके कंप्यूटर पर डाउनलोड की है, उन्होंने कहा. यह एक खतरनाक वायरस को पकड़ने का एक तरीका है. [* बी.आर.] [* * * बी.आर.] पिछले दो वर्षों के दौरान, एक अन्य प्रचलित तरीका एक वायरस को पकड़ने के लिए है एक दूसरे ज्यादातर साइटों को साझा करने पर संगीत, कंप्यूटर से डाउनलोड उपयोगकर्ता शेयर के माध्यम से गया है, कू कहा. Limewire या Kazaa उदाहरण के लिए, पर, किशोर या अन्य संगीत के प्रति उत्साही लगता है कि शायद वे डाउनलोड कर रहे हैं कि नवीनतम जस्टिन Timberlake गीत, जब वास्तविकता में वे सीधे अपने कंप्यूटर में एक वायरस डाउनलोड कर रहे हैं. यह एक वायरस लेखक के लिए आसानी से इन साइटों में से एक पर एक वायरस के साथ एक डाउनलोड करना है क्योंकि सभी की भागीदारी के साथ और वैसे भी हर [. बी.आर. * *] [* बी.आर. *] यहाँ एक है तुम नहीं लगा सकता है. यदि आप Outlook या आउटलुक एक्सप्रेस उपयोग के लिए भेज और ईमेल प्राप्त करते हैं, आप ईमेल की अपनी सूची के नीचे एक पूर्वावलोकन फलक से पता चलता है कि ईमेल के विषय पर प्रकाश डाला है? यदि हां, तो आप जोखिम पर अपने आप को डाल सकते हैं. [* * बी.आर.] [* बी.आर. *] कुछ वायरस, हालांकि एक छोटा सा प्रतिशत Nachenberg के अनुसार, सीधे ईमेल में प्रविष्ट कर रहे हैं खुद को. [* बी.आर. *] [* बी.आर. *] अनुलग्नक खोलने को भूल जाओ. आप सभी को यह करना है ईमेल देखने के लिए संभवतः एक वायरस हो, कू जोड़ा. उदाहरण के लिए है, तो आप कभी भी खोला या एक ईमेल रीजोलुशन लोड हो रहा है कि राज्यों को यह क्या है?? खैर, एक बार सब कुछ है भरी हुई?? ईमेल में वायरस सिर्फ अपने कंप्यूटर पर लोड. सकता [* बी.आर. *] [* बी.आर. *] तो अगर मैं तुम्हें थे, देखें पर क्लिक करें चाहते हैं मैं अपने Outlook या आउटलुक एक्सप्रेस में उपकरण पट्टी पर पूर्वावलोकन बंद फलक. (आप देखें पर क्लिक करने के लिए है और फिर आउटलुक एक्सप्रेस में लेआउट.) [बी.आर. * *] [* बी.आर. *] काम पर एक नेटवर्क पर? तुम एक रास्ता है कि वायरस मिल सकता है. कीड़े वायरस है कि नेटवर्क के जरिए अपने कंप्यूटर में आ रहे हैं, कू कहा. वे मशीन से मशीन की यात्रा और, के विपरीत, क्लासिक वायरस, बल्कि वे व्यक्तिगत फ़ाइलों से मशीन ही हमला. [* बी.आर. *] [* बी.आर. *] कीड़े अपने काम स्मृति, या रैम में बैठो, Nachenberg कहा. [बी.आर. * * ] [* बी.आर. *] ठीक है, तो हम कैसे एक वायरस कंप्यूटर में शामिल होने के बारे में बात की है. कैसे वे इतना नुकसान होता है एक बार वे वहाँ रहे हो? [* बी.आर. *] [* बी.आर. * चलो] है कहते हैं कि तुम एक क्लासिक वायरस, एक कि replicates पकड़ लिया और विभिन्न फ़ाइलों हमलों पर अपने कंप्यूटर. चलो वायरस है कि शुरू में आपके Microsoft Word प्रोग्राम संक्रमित के उदाहरण के लिए वापस जाओ. [* बी.आर.] [* * * बी.आर.] ठीक है, यह अंततः है कि दुर्घटना के कार्यक्रम के लिए शायद कारण, Nachenberg कहा. यह भी कारण हो आपके कंप्यूटर को क्षति के रूप में यह नया लक्ष्य को संक्रमित करने के लिए लगता है. [* बी.आर. *] लक्ष्यों को संक्रमण और नए की तलाश में अंत में इस्तेमाल कर सकते हैं आपके कंप्यूटर पर कार्य करने की क्षमता की यह प्रक्रिया, वह कहा. [* बी.आर. *] [* बी.आर. *] अक्सर विनाश एक वायरस के कारण एक निश्चित घटना या दिनांक और समय के लिए आंकी, एक ट्रिगर कहा जाता है. उदाहरण के लिए, एक विषाणु 28 जनवरी तक निष्क्रिय करना क्रमादेशित जा सकता है. जब कि तिथि रोल चारों ओर है, हालांकि, यह अहानिकर लेकिन अपनी स्क्रीन, या कुछ और पर छप पॉपअप कष्टप्रद के रूप में आपके कंप्यूटर के हार्ड ड्राइव के रूप में पुन: स्वरूपित गंभीर के रूप में, Nachenberg कहा. प्रोग्राम के रूप में कुछ करना हो सकता है [* * बी.आर.] [*] हैं बी.आर. अन्य संभावित कारणों से, हालांकि, एक विषाणु के कारण अपने कंप्यूटर को धीमा या अजीब तरीके में अभिनय कर सकता है. और वह हमें एक नया क्षेत्र की ओर जाता है? वायरस के कारण लेखकों को अपना समय बर्बाद वायरस बनाने में चाहेगा पहली जगह है. [*] [* बी.आर. *] वायरस का बहुमत अभी भी कुछ बदनामी की तलाश में किशोरों द्वारा लिखे गए हैं बी.आर., Nachenberg कहा. लेकिन वायरस के एक से बढ़ खंड-लेखन की आबादी अन्य इरादों में है मन. [* बी.आर. *] [*] इन अन्य इरादों के लिए बी.आर., हम पहले? पिछले दरवाजे समझाने की ज़रूरत है? अवधारणा [. बी.आर. * *] [* बी.आर. *] कुछ वायरस के एकमात्र उद्देश्य के लिए अपने कंप्यूटर में एक जोखिम बना है. एक बार वह इस छेद बनाता है प्रकार, या पिछले दरवाजे से, यह माँ या दादा वायरस लेखक के घर का संकेत है (एक तरह से एट में की तरह). एक बार वायरस लेखक संकेत मिलता है, वे का उपयोग करें और अपने स्वयं के likings अपने कंप्यूटर दुरुपयोग. सकता [* बी.आर. *] [* बी.आर. * Trojans] कभी कभी backdoors खुले किया जाता है. तथ्य यह है कि आम तौर पर उनका एकमात्र उद्देश्य है, कू कहा. [* बी.आर. *] [* बी.आर. *] Trojans कोड आप अपने कंप्यूटर पर डाउनलोड कर सकते हैं के टुकड़े कर रहे हैं, एक newsgroup से कहते हैं,. के रूप में ट्रोजन युद्ध में वे, वे आमतौर पर कोड की अहानिकर टुकड़े के रूप में प्रच्छन्न है के नाम पर कर रहे हैं. लेकिन Trojans वायरस माना जाता है क्योंकि वे नकल नहीं कर रहे हैं. [*] [* बी.आर. *] अब असली वायरस को वापस बी.आर.. हम कहते हैं कि हम जो Shmo है वायरस लेखक. वह बाहर एक वायरस है जो अंत में एक हजार मशीनों संक्रमण भेजता है. लेकिन वह अपने मामले पर feds नहीं चाहता है. तो वह विभिन्न मशीनों पर वायरस का निर्देश करने के लिए पाठ्यक्रम के अपने संकेत नहीं भेज सकता है, उसकी कंप्यूटर, एक जगह का पता लगाया है कि नहीं किया जा सकता है लेकिन. Hotmail ईमेल के लिए एक ऐसी जगह का एक उदाहरण होना होता है, कू कहा. [* बी.आर. *] [* बी.आर. *] ठीक है, तो वायरस लेखकों अब इन कंप्यूटर नियंत्रित करते हैं. वे उन्हें क्या इस्तेमाल करेगा के लिए [? * बी.आर. *] एक का उपयोग स्पैम भेजने की है. एक बार है कि पिछले दरवाजे खुले है, वे स्पैम उछाल उन कंप्यूटरों के बंद और अन्य मशीनों को भेजने के लिए, Nachenberg कहा. [बी.आर. * *] [* बी.आर. *] यह सही है. कुछ स्पैम आप अपने ईमेल में है अभी दूसरे निर्दोष कंप्यूटर के लिए मूल रूप से भेजा है हो सकता है इससे पहले कि तुम्हारा इतना आया है कि यह भेस में रह सकता है. अगर अधिकारियों को स्पैम के मूल प्रेषकों ट्रैक सकते हैं, वे शांत हो सकती है दरार पर खुद को स्पैम. स्पैम प्रेषकों कि नहीं चाहता. [*] [* बी.आर. *] जब ईमेल फ़िशिंग के बारे में सुना बी.आर.? उन लोगों को जो दावा कर रहे हैं अपने इंटरनेट सेवा प्रदाता या बैंक से है. वे आम तौर पर कुछ जानकारी का अनुरोध रास्ता स्पैम, उन्हें निर्दोष कंप्यूटर के जरिए भेजने के द्वारा भेजा है. [है बी.आर. * *] [* बी.आर. *] विरोधी पाठ्यक्रम निर्माताओं-वायरस सॉफ़्टवेयर का उपयोग के तरीके के एक प्रकार के वायरस के आक्रमण का सामना करने के. Norton, उदाहरण के लिए, हस्ताक्षर का उपयोग करता है स्कैनिंग, Nachenberg कहा. [* बी.आर. *] [* बी.आर. *] स्कैनिंग हस्ताक्षर डीएनए उंगलियों के निशान की तलाश की प्रक्रिया के समान है, उन्होंने कहा. Norton प्रोग्रामिंग कोड की जाँच के लिए मिल क्या वायरस का बना रहे हैं. यह उन बुरा कहते हैं निर्देशों का यह दूसरा बुरा कोड के अपने विशाल डाटाबेस को पाता है. तो फिर इस विशाल डाटाबेस का उपयोग करता है बाहर की तलाश करने और आपके कंप्यूटर में इसी तरह के कोड के साथ में यह कोड मैच. जब यह विषाणु ऐसी कोड पाता है, यह तुम देता है पता है! [* बी.आर. *] [* बी.आर. *?] काड़ा दस्ताने करनेवाला द्वारा 2004 [*] [* बी.आर. *] [* बी.आर. *] [* बी.आर. *] [* बी.आर. *] [* बी.आर. *] [* बी.आर. बी.आर. *] [बी.आर. * *] [बी.आर. * *] [बी.आर. * *] [बी.आर. * *] [बी.आर. * *] [बी.आर. * *] [बी.आर. * *] [* बी.आर. *] लेखक के बारे में: [* बी.आर. * ] काड़ा दस्ताने करनेवाला एक कंप्यूटर शिक्षक है

Article Source: Messaggiamo.Com

Translation by Google Translator



Online CPM Advertising | Advertising blog



Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster Get Html Code
Add this article to your website now!

Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Submit your articles to Messaggiamo.Com Directory

Categories


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster submit your articles to Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu