English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Tudo sobre vírus

Internet dicas RSS Feed





O computador é tão lento como melaço. Seu mouse congela todos os 15 minutos, e que o Microsoft Word programa só não parecem open.You poderá ter um virus.Just exactamente o que é um vírus? Que tipo é, em seu computador? Como fez chegar lá? Como é feita a divulgação e wreaking tal devastação? E porque é que é incomodando com o seu computador afinal? Vírus são pedaços de código de programação que fazem cópias de si próprios, ou reproduzir, dentro do seu computador sem pedir a sua permissão explícita por escrito para o fazer. Esqueça obter sua permissão para baixo no papel. Vírus não se incomodar de procurar a sua permissão a todos! Muito invasive.In comparação, existem pedaços de código que possam replicar dentro do seu computador, dizer algo TI gajo pensa que você precisa. Mas o código spreads, talvez em toda a rede do escritório, com o seu consentimento (ou pelo menos o cara da TI consentimento). Estes tipos de replicando código são chamados de agentes, disse Jimmy Kuo, um bolseiro de investigação com o McAfee AVERT, um braço da investigação anti-virus software-maker McAfee Inc.In este artigo, no entanto, não estamos falando sobre os bons, ou o agentes. Nós estaremos falando sobre os maus, os viruses.A muito, muito tempo atrás no computador anos, como cinco, a maioria foi composta por um vírus semelhante raça. Eles entraram em seu computador, talvez através de um e-mail penhora ou um disquete (lembre-se dessas?). Em seguida, eles se apegaram a um de seus arquivos, digamos, o Microsoft Word program.When você abriu o seu programa Microsoft Word, o vírus replicado e anexado própria para outros ficheiros. Estes poderiam ser outras aleatória arquivos no disco rígido, os arquivos mais longe de seu programa Microsoft Word, ou outros arquivos, dependendo de como o vírus escritor queria que o vírus para behave.This vírus código poderia conter centenas ou milhares de instruções. Quando ela replica que insere essas instruções, para os ficheiros que infecta, disse Carey Nachenberg, Chief Architect em Symantec Research Labs, um braço do anti-virus software-maker Symantec. Corp.Because tantos outros tipos de vírus existem agora, apenas o tipo descrito é chamado de um clássico vírus. Clássico vírus ainda existem, mas eles não tão prevalente como eles utilizaram ser. (Talvez pudéssemos colocar clássico vírus na prateleira com Hemingway e Dickens.) Esses dias, na era moderna, os vírus são conhecidos de propagação através de vulnerabilidades em navegadores da web, arquivos compartilhados através da Internet, próprios e-mails, e computador networks.As medida em browsers estão em causa, o Internet Explorer da Microsoft tem a maior parte do calor para espalhar vírus, porque isso é usado por mais pessoas para a navegação na Internet do que qualquer outro browser.Nevertheless, "qualquer navegador web potencialmente tem vulnerabilidades", Nachenberg said.For exemplo, digamos que você vá para um site no IE você tem todos os motivos para pensar é segura, Nachenberg said.But infelizmente não é. Possui código vírus escondidos em seu fundo IE que não está protegendo-o de. Enquanto você está olhando para o local, o vírus é baixado para o computador, ele disse. Essa é uma maneira de recuperar um desagradável virus.During os últimos dois anos, uma outra forma predominante para a captura de um vírus tem sido através de downloads computador usuários compartilhar com um outro, principalmente sobre música partilha sites, disse Kuo. Em Limewire ou Kazaa, para exemplo, música ou outros adolescentes entusiastas poderiam pensar que eles estão copiando que Justin Timberlake últimas músicas, quando na realidade eles estão copiando um vírus direto em seu computador. É fácil para um vírus escritor para colocar um download de um vírus em um desses sites de partilha com todos, porque todos os outros anyway.Here 's um que você pode não ter pensado. Se você usa o Outlook ou Outlook Express para enviar e receber e-mails, fazer você tem um painel de visualização abaixo de sua lista de e-mails que mostra o conteúdo do e-mail que você tenha destacado? Se assim for, você pode estar colocando-se em risk.Some vírus, embora uma pequena percentagem, de acordo com Nachenberg, são inseridos diretamente para o e-mails themselves.Forget abrir o anexo. Tudo que você tem a fazer é ler o e-mail para receber um vírus potencialmente, Kuo acrescentou. Por exemplo, você já abriu um e-mail ou visto que os estados É "carga"? Bem, quando tudo é "carregado", um vírus no e-mail pode apenas carregar em seu computer.So se eu fosse você, eu clique em Exibir na barra de ferramentas no Outlook ou Outlook Express e fechar o painel de visualização. (Você tem que clicar em Exibir e, em seguida, Layout no Outlook Express.) Em uma rede de trabalho? Você poderia ter um vírus que maneira. Worms são vírus que entram em seu computador através de redes, disse Kuo. Eles viagens de máquina para máquina e, ao contrário, o vírus clássico, eles atacam a própria máquina, em vez de individuais files.Worms se sentar no seu trabalho de memória, ou RAM, Nachenberg said.OK, por isso temos falado sobre a forma como a vírus entrar em um computador. Como eles causar tantos danos, uma vez que eles estão lá? Vamos dizer que você tenha apanhado um vírus clássico, que um repetições e ataques diversos arquivos em seu computador. Vamos voltar ao exemplo da o vírus que infecta inicialmente o Microsoft Word program.Well, poderia eventualmente fazer com que esse programa para o acidente, Nachenberg disse. Ele também pode causar danos ao computador, uma vez que olha para as novas metas para infect.This processo de infectar metas e buscando novos poderia utilizar o seu computador tem capacidade para funcionar, ele said.Often o vírus provoca uma destruição está indexada a um determinado evento ou data e hora, chamado um gatilho. Por exemplo, um vírus pode ser programado para lançar latentes até 28 jan. Quando rola em torno dessa data, porém, pode ser programado para fazer algo tão inócuo mas chato como salpicamento popups em seu tela, ou algo tão grave como reformatar seu disco rígido do computador, Nachenberg said.There são outras razões possíveis, embora, por um vírus para levar o computador a ser lento ou agindo em formas estranhas. E isso leva-nos para um novo segmento? a razão vírus escritores gostariam de resíduos seu tempo criando vírus no primeiro place.The maioria dos vírus ainda são escritos por adolescentes procurando alguma notoriedade, Nachenberg disse. Mas uma crescente segmento da população de vírus escrita tem outras intenções em mind.For estas outras intenções, primeiro precisamos de explicar a "backdoor" concept.The finalidade exclusiva de alguns vírus é a de criar um vulnerabilidade em seu computador. Uma vez que se cria essa espécie de buraco, ou backdoor, é a casa de mamãe ou sinais dada vírus escritor (como no tipo de ET). Uma vez que o vírus escritor recebe o sinal, eles podem usar e abusar seu computador para os seus próprios likings.Trojans são por vezes usados para abrir backdoors. O facto é geralmente a única finalidade, Kuo said.Trojans são pedaços de código que você pode fazer download para o seu computador, digamos, de uma newsgroup. Tal como na Guerra de Tróia são nomeadas depois, eles normalmente estão disfarçados como inofensivos pedaços de código. Mas Trojans não são considerados vírus porque eles não replicate.Now de volta ao vírus reais. Digamos que temos Joe Shmo vírus escritor. Ele envia um vírus que acaba infectando milhares de máquinas. Mas ele não quer que os federais em seu caso. Então, ele instrui o vírus sobre as diversas máquinas de enviar os seus sinais, não naturalmente para o seu computador, mas para um lugar que não podem ser rastreados. Hotmail e-mail acontece a ser um exemplo de um tal lugar, Kuo said.OK, de modo que o vírus escritores agora controlar esses computadores. O que irá utilizá-los para eles? Um utilização está a enviar spam. Uma vez que a porta está aberta, eles bounce off spam desses computadores e enviá-lo para outras máquinas, Nachenberg said.That está certo. Alguns spam que você tem em seu e-mail agora pode ter sido originalmente enviadas para outros computadores inocente antes que veio para o seu para que pudesse permanecer no disfarce. Se as autoridades possam rastrear o original remetentes de spam, poderiam crack down sobre spam em si. Spam remetentes não quero ouvir that.Ever de phishing e-mails? Esses são os que pretendem ser a partir do seu prestador de serviço de Internet ou banco. Eles tipicamente pedir algumas informações de você, como o seu número de cartão de crédito. O problema é, eles não a partir do seu prestador de serviço de Internet ou o seu banco. Eles estão de mal as pessoas após o seu número de cartão de crédito! Bem, muitas vezes são esses e-mails enviados da mesma maneira spam é enviado, enviando-as através de inocentes computers.Of curso fabricantes de software anti-virus usar uma variedade de métodos para combater o ataque de vírus. Norton, por exemplo, utiliza assinatura digitalização, escaneamento Nachenberg said.Signature é semelhante ao processo da procura de impressões digitais de DNA, disse ele. Norton analisa código de programação para encontrar o que os vírus são feitas. Acrescenta os maus instruções que encontra a sua grande base de dados de outros maus código. Então, ele usa este vasto banco de dados para procurar e igualar o código no código-lo com a mesma no seu computador. Quando se verifica este vírus código, ele permite que você sabe! ÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € SA, © 2004 por Kara GloverFeel Livre para reimprimir este artigos em jornais e na Internet, com recurso caixa incluída. Se você usar este artigo, favor enviar uma breve mensagem para deixar-me saber onde ela apareceu: kara333@earthlink.netAbout O AuthorKara Glover é um computador Tutor e Troubleshooter. Você pode encontrá-la artigos e tutoriais sobre temas tais como o Microsoft WordÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € SA, uma ®, ExcelÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € SA, uma ®, e

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu