English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Tutti sui virus del computer

Internet Suggerimenti RSS Feed





Il computer è lento come melassa. Il mouse si blocca ogni 15 minuti, e che il programma di Microsoft Word non sembrano open.You potrebbe avere un virus.Just cosa è un virus? Che tipo è nel tuo computer? Come fatto arrivare? Come si diffonde e wreaking tali scempi? E perché è preoccuparsi comunque con il computer? Virus sono pezzi di codice di programmazione che fanno le copie di se stessi, o riprodurre, all'interno del vostro computer senza chiedere il tuo esplicito consenso scritto di farlo. Dimenticate ottenere il suo permesso in giù su carta. I virus non la briga di chiedere il tuo permesso a tutti! Molto invasive.In confronto, ci sono pezzi di codice che potrebbe replicare all'interno del vostro computer, dire qualcosa di vostro ragazzo pensa avete bisogno. Ma il codice da spalmare, forse per tutta la rete di uffici, con il suo consenso (o, almeno, il vostro ragazzo del consenso). Questi tipi di replicando codice sono chiamati agenti, ha dichiarato Jimmy Kuo, ricercatore di McAfee AVERT, un braccio di ricerca del software anti-virus di McAfee-maker Inc.In questo articolo, però, non stiamo parlando di bravi ragazzi, o la agenti. Saremo parlando i cattivi, il viruses.A molto, molto tempo fa, nel computer anno, come cinque, la maggior parte dei virus sono stati composto da una razza simile. Sono entrati forse il computer tramite un e-mail sequestro o di un floppy disk (ricordate quelle?). Poi allegato a uno dei tuoi file, ad esempio Microsoft Word program.When è stato aperto il tuo programma di Microsoft Word, il virus si replicata e allegata ad altri file. Questi potrebbero essere casuale altri file presenti sul disco rigido, i file più lontane dal vostro programma di Microsoft Word o altri tipi di file, a seconda di come il virus scrittore ha voluto che il virus a virus behave.This codice potrebbe contenere centinaia o migliaia di istruzioni. Quando si inserisce repliche tali istruzioni, il file che infetta, ha detto Carey Nachenberg, Chief Architect presso Symantec Research Labs, un braccio di software anti-virus-maker Symantec. Corp.Because tanti altri tipi di virus esistono ora, il tipo appena descritto è chiamato un classico virus. Classic virus esistono ancora ma non sono molto diffusi, come hanno utilizzato come essere. (Forse si potrebbe mettere classico virus sulla mensola con Hemingway e Dickens.) In questi giorni, in epoca moderna, i virus sono noti per la diffusione attraverso la vulnerabilità dei browser web, file condivisi su Internet, e-mail, e computer networks.As quanto riguarda i browser web, Microsoft Internet Explorer ha la maggior parte del calore per la diffusione di virus perché è utilizzato da più persone per la navigazione di qualsiasi altro browser.Nevertheless, "Qualsiasi browser web è potenzialmente vulnerabili," Nachenberg said.For esempio, diciamo che dovete andare a un sito Web in Internet Explorer che avete tutte le ragioni per pensare è sicuro, Nachenberg said.But purtroppo non lo è. È il codice del virus nascosto nel suo sfondo che IE non è da proteggere. Mentre stai guardando il sito, il virus viene scaricato sul computer, ha detto. Questo è uno dei modi per la cattura di uno nasty virus.During degli ultimi due anni, un altro modo prevalente per la cattura di un virus è stato attraverso gli utenti di computer downloads parti l'uno con l'altro, in gran parte su siti di condivisione di musica, ha detto Kuo. Il Limewire o Kazaa, per esempio, gli adolescenti appassionati di musica o altri potrebbero pensare che si sta scaricando Justin Timberlake ultima canzone, quando in realtà sono il download di un virus direttamente nel proprio computer. È facile per un virus writer a mettere in un download di un virus su uno di questi siti perché tutti la condivisione con tutti gli altri anyway.Here 's quella che si potrebbe non aver pensato. Se si utilizza Outlook o Outlook Express per inviare e ricevere e-mail, fare si dispone di un riquadro di anteprima di seguito l'elenco dei messaggi di posta elettronica che mostra il contenuto delle email che hanno messo in evidenza? Se è così, si può essere messa a te risk.Some virus, anche se una piccola percentuale in base al Nachenberg, sono inseriti direttamente nella email themselves.Forget aprendo l'allegato. Tutto quello che dovete fare è di visualizzare le e-mail potenzialmente ottenere un virus, Kuo aggiunto. Per esempio, avete mai aperto o visualizzato un messaggio che gli Stati è "carico"? Bene, una volta che tutto è "caricato", un virus nella posta elettronica potrebbe caricare sul tuo computer.So se fossi voi, fare clic su Visualizza nella barra degli strumenti in Outlook o Outlook Express e chiudere il riquadro di anteprima. (Dovete cliccare su Visualizza e quindi Layout in Outlook Express.) Su una rete di lavoro? Si potrebbe ottenere un virus in questo modo. Worm sono virus che entrerai nel tuo computer tramite reti, Kuo detto. Essi viaggio da macchina a macchina e, a differenza, il classico virus, che attaccano la macchina stessa, piuttosto che i singoli files.Worms sedersi nella vostra memoria di lavoro, o di RAM, Nachenberg said.OK, così abbiamo parlato di come il virus ottenere in un computer. Come fare in modo che provocano danni, una volta che sei lì? Diciamo che hai preso un virus classico, quello che le repliche e gli attacchi vari file sul tuo computer. Torniamo all'esempio di il virus che infetta inizialmente Microsoft Word program.Well, potrebbe anche causare il blocco di programma che, Nachenberg detto. Si potrebbe anche causare danni al computer, come si cerca di nuovi obiettivi infect.This processo di infettare obiettivi e alla ricerca di nuovi potrebbe utilizzare il computer la capacità di funzionare, ha said.Often la distruzione di un virus cause è ancorato a un determinato evento o la data e l'ora, chiamato un trigger. Ad esempio, un virus può essere programmata in modo da stabilire in sospeso fino al 28 gennaio. Quando tale data rotoli intorno, però, può essere programmato per fare qualcosa di innocuo, ma come fastidiose pop-up sul tuo furore schermo, o come qualcosa di grave come riformattare il disco rigido del computer, Nachenberg said.There sono altri potenziali motivi, anche se, per un virus a causare il computer per essere lento o che agiscono in modo strano. E questo ci porta ad un nuovo segmento? il motivo di virus voler sprecare il loro tempo a creare virus in primo place.The maggioranza dei virus sono ancora scritte da alcuni ragazzi in cerca di notorietà, Nachenberg detto. Ma un crescente segmento di popolazione virus scrittura ha altri mind.For intenzioni in queste altre intenzioni, abbiamo prima bisogno di spiegare il "backdoor", concept.The solo scopo di alcuni virus è quello di creare un vulnerabilità nel vostro computer. Una volta che si crea questo buco di genere, o backdoor, è la patria di segnali mama o dada virus writer (come in genere di ET). Una volta che il virus scrittore riceve il segnale, è possibile utilizzare e abusi il computer per i propri likings.Trojans sono talvolta utilizzate per aprire backdoor. Nel fatto che è di solito il loro unico scopo, Kuo said.Trojans sono pezzi di codice è possibile scaricare sul vostro computer, ad esempio, da un newsgroup. Come per la guerra di Troia sono chiamati dopo, sono di solito dissimulata come innocui pezzi di codice. Ma non sono considerati trojan virus perché non replicate.Now al reale virus. Diciamo che abbiamo Joe Shmo virus writer. Egli invia un virus che finisce per infettare migliaia di macchine. Ma egli non desidera che il feds sul suo caso. Allora egli incarica il virus sulle varie macchine per inviare i segnali, non naturalmente al suo computer, ma in un luogo che non può essere rintracciato. E-mail di Hotmail succede ad essere un esempio di un tale luogo, Kuo said.OK, in modo che il virus ora il controllo di tali computer. Che cosa li usa per? Uno uso per l'invio di spam. Una volta che la backdoor è aperto, che di rimbalzo spam off di tali computer e inviarlo ad altre macchine, Nachenberg said.That 's destra. Alcuni di spam che avete in questo momento la tua e-mail potrebbe essere stato originariamente inviati ad altri innocenti computer prima che è venuto al vostro in modo che possano rimanere in disguise. Se le autorità potrebbero rintracciare l'originale mittenti di spam, si potrebbe combattere lo spam su se stessa. Spam mittenti non desidera that.Ever sentito parlare di email di phishing? Questi sono quelli che pretendono di essere dal vostro provider di servizi Internet o di una banca. Essi tipicamente richiesta alcune informazioni su di voi, come il vostro numero di carta di credito. Il problema è, che non dal fornitore di servizi Internet o la vostra banca. Sono le persone dal male dopo il vostro numero di carta di credito! Bene, queste sono spesso le email inviate alla stessa stregua dello spam viene inviato, mediante l'invio via innocenti computers.Of corso creatori di software anti-virus utilizzano una varietà di metodi di lotta contro l'attacco di virus. Norton, per esempio, utilizza la firma di scansione, scansione Nachenberg said.Signature è simile al processo di cercare le impronte digitali del DNA, ha detto. Norton esamina il codice di programmazione per trovare ciò che i virus sono costituiti. Essa aggiunge quelle cattive le istruzioni che trova la sua grande base di dati di altre cattive codice. Poi utilizza questo vasto database per cercare e corrisponde al codice con il codice simile nel vostro computer. Quando si trova il codice di questo virus, che ti consente di sapere! ÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € šÃ,  © 2004 by Kara GloverFeel libero di ristampare questo articolo sulla newsletter e siti web, con risorse casella inclusa. Se si utilizza questo articolo, si prega di inviare un breve messaggio per far sapere dove mi è apparso: kara333@earthlink.netAbout Il AuthorKara Glover è un computer Tutor e risoluzione dei problemi. Potete trovare i suoi articoli e tutorial su argomenti come ad esempio Microsoft WordÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € šÃ,  ®, ExcelÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € šÃ,  ®, e

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu