English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Toda Sobre Vírus Do Computador

Vírus RSS Feed







Sinta livre reprint este artigo nos boletins de notícias e em Web site, com a caixa do recurso incluída. Se você usar este artigo, emita por favor uma mensagem breve deixe-me saber onde apareceu: kara333@earthlink.net

Exprima A Contagem = 1.500
Exprima envolvido a 60 caráteres por a linha
URL: http://www.karathecomputertutor.com
Foto do autor: http://www.karathecomputertutor.com
Data do copyright: Novembro 2004

Toda Sobre Vírus Do Computador
por Kara Glover
kara333@earthlink.net

Seu computador é tão lento quanto o melaço. Seu rato congela cada 15 minutos, e esse programa da palavra de Microsoft apenas não parecerá abrir.

Você pôde ter um vírus.

Apenas que é exatamente um vírus? Que tipo está em seu computador? Como começou lá? Como está espalhando e wreaking tal havoc? E por que está incomodando-se com seu computador de qualquer maneira?

Os vírus são as partes de código de programação que fazem cópias dse, ou replicate, dentro de seu computador sem pedir sua permissão escrita explícita fazer assim. Esqueça-se de começar sua permissão para baixo no papel. Os vírus não se incomodam procurar sua permissão em tudo! Muito invasive.

Na comparação, há as partes de código que puderam replicate dentro de seu computador, palavra algo seu que ELE o guy pensa de você necessidade. Mas as propagações do código, talvez durante todo sua rede do escritório, com seu consentimento (ou ao menos consentimento do seu ELE guy). Estes tipos de código replicating são chamados agentes, disseram o jimmy Kuo, um companheiro da pesquisa com McAfee AVERT, um braço da pesquisa do software-fabricante McAfee Inc do anti-vírus.

Neste artigo, embora, nós não estamos falando sobre os guys bons, ou nos agentes. Nós estaremos falando sobre os guys maus, os vírus.

Uma estadia longa, longa há em anos do computador, como cinco, a maioria de vírus foram compreendidos de uma raça similar. Entraram em seu computador talvez através de um acessório do email ou de um disco flexível (recorde aqueles?). Então uniram-se a uma de suas limas, dizem seu programa da palavra de Microsoft.

Quando você abriu seu programa da palavra de Microsoft, o vírus replicated e uniu-se a outras limas. Estas poderiam ser outras limas aleatórias em sua movimentação dura, as limas o mais mais away de seu programa da palavra de Microsoft, ou outras limas, dependendo de como o escritor do vírus quis o vírus se comportar.

Este código do vírus podia conter centenas ou milhares das instruções. Quando replicates introduz aquelas instruções, nas limas que infects, disse Carey Nachenberg, o arquiteto principal em laboratórios de pesquisa de Symantec, um braço do software-fabricante Symantec do anti-vírus. Corp.

Porque assim muitos outros tipos de vírus existem agora, o tipo descrito apenas é chamado um vírus clássico. Os vírus clássicos existem ainda mas não são completamente tão prevalent como se usaram ser. (talvez nós poderíamos pôr vírus clássicos sobre a prateleira com Hemingway e Dickens.)

Estes dias, na era moderna, os vírus são sabidos para espalhar com os vulnerabilities em browsers da correia fotorreceptora, em limas compartilhadas sobre o Internet, em email eles mesmos, e em redes de computador.

Tanto quanto os browsers da correia fotorreceptora, o Microsoft Internet Explorer Faz exame de a maioria do calor para vírus espalhando porque é usado por mais povos para a correia fotorreceptora que surfing do que todo o outro browser.

Não obstante, o web browser?Any tem potencial vulnerabilities? Nachenberg dito.

Por exemplo, deixe-nos dizê-lo vão a um Web site em IE que você tem cada razão pensar é seguro, Nachenberg dito.

Mas infelizmente não é. Tem o código do vírus escondido em seu fundo que o IE não o está protegendo de. Quando você olhar o local, o vírus downloaded em seu computador, disse. Aquele é one-way de travar um vírus nasty.

Durante os dois anos passados, uma outra maneira prevalent travar um vírus foi através da parte com uma outra dos usuários do computador dos downloads, na maior parte na música que compartilha de locais, Kuo dito. Em Limewire ou em Kazaa, por exemplo, teenagers ou outros entusiastas da música pôde pensar que downloading essa canção a mais atrasada de Justin Timberlake, quando na realidade downloading um vírus em linha reta em seu computador. É fácil para um escritor do vírus pôr um download com um vírus sobre um destes locais porque todos que compartilha com o todos outro de qualquer maneira.

Está aqui um que você não pôde ter pensado de. Se você usar o outlook ou o outlook expresso emitir e receber o email, você tem uma placa da inspecção prévia abaixo de sua lista dos email que mostra que os índices do email que você destacou? Se assim, você pode pôr-se no risco.

Alguns vírus, though uma porcentagem pequena de acordo com Nachenberg, são introduzidos em linha reta nos email eles mesmos.

Esqueça-se de abrir o acessório. Tudo que você tem que fazer deve ver o email para começar potencial um vírus, Kuo adicionado. Por exemplo, você sempre abriu ou viu um email que os estados ele?loading?? Bem, uma vez que tudo é?loaded? um vírus no email pôde apenas carregar em seu computador.

Assim se eu fosse você, eu estalaria sobre v no toolbar em seu outlook ou em outlook expresso e fecho a placa da inspecção prévia. (você tem que estalar sobre vê e então disposição no outlook expresso.)

Em uma rede no trabalho? Você poderia começar um vírus que maneira. Os sem-fins são os vírus que vêm em seu computador através das redes, Kuo dito. Viajam da máquina à máquina e, desigual, os vírus clássicos, atacam a máquina própria melhor que limas individuais.

Os sem-fins sentam-se em sua memória trabalhando, ou em RAM, Nachenberg dito.

A APROVAÇÃO, assim que nós falamos sobre como os vírus começam em um computador. Como causam assim muitos danos uma vez que estão lá?

Deixe-nos dizê-lo travaram um vírus clássico, um que replicates e ataca várias limas em seu computador. Deixe-nos ir para trás ao exemplo do vírus que infects inicialmente seu programa da palavra de Microsoft.

Bem, pôde eventualmente fazer com que esse programa deixe de funcionar, Nachenberg dito. Também pôde causar os danos a seu computador enquanto procura alvos novos para infect.
Este processo de infecting alvos e de procurar novos poderia eventualmente usar-se acima da abilidade do seu computador de funcionar, disse.

Frequentemente a destruição que um vírus causa é cavilhada a alguma evento ou data e hora, chamado um disparador. Por exemplo, um vírus podia ser programado colocar dormant até janeiro 28. Quando essa data rolar ao redor, embora, pode ser programada para fazer algo tão innocuous mas que irritam quanto popups do respingo em sua tela, ou algo tão severo quanto reformat movimentação dura do seu computador, Nachenberg dito.

Há outras razões potenciais, embora, para que um vírus faça com que seu computador aja lento ou em maneiras estranhas. E esse conduz-nos a um segmento novo? os escritores do vírus da razão quereriam desperdiçar seu tempo que cría vírus no primeiro lugar.

A maioria dos vírus é escrita ainda pelos teenagers que procuram algum notoriety, Nachenberg dito. Mas um segmento crescente da população da vírus-escrita tem outras intenções na mente.

Para estas outras intenções, nós necessitamos primeiramente explicar o?backdoor? conceito.

A única finalidade de alguns vírus é criar um vulnerability em seu computador. Uma vez que cría este furo das sortes, ou backdoor, sinaliza para casa ao escritor do mama ou do vírus do dada (tipo como em E.T.). Uma vez que o escritor do vírus recebe o sinal, podem usar e abusar seu computador a seus próprios likings.

Trojans é usado às vezes abrir backdoors. No fato que é geralmente sua única finalidade, Kuo disse.

Trojans é partes de código que você pôde download em seu computador por exemplo de um newsgroup. Como na guerra de Trojan são nomeados após, elas são disfarçados geralmente como partes innocuous de código. Mas Trojans não é considerado vírus porque não replicate.

Suporte agora aos vírus reais. Deixe-nos dizer-nos têm o escritor do vírus de Joe Shmo. Emite para fora a um vírus esse extremidades que infecting acima mil máquinas. Mas não quer os feds em seu caso. Assim instrui os vírus nas várias máquinas emitir seus sinais, não naturalmente a seu computador, mas a um lugar que não possa ser seguido. O email de Hotmail acontece ser um exemplo de um tal lugar, Kuo dito.

A APROVAÇÃO, assim os escritores do vírus controla agora estes computadores. Que o usarão para?
Um uso deve emitir o Spam. Uma vez que esse backdoor está aberto, salta o Spam fora daqueles computadores e emite-o a outras máquinas, Nachenberg dito.

Isso é direito. Algum Spam que você tem em sua direita do email agora pôde originalmente ter sido emitido a outros computadores inocentes antes que veio a seu de modo que pudesse remanescer no disfarce. Se as autoridades poderiam seguir para baixo os remetentes originais do Spam, poderiam rachar para baixo em Spam próprio. Os remetentes do Spam não querem aquele.

Ouvido sempre de email phishing? Aqueles são esses que purport ser de seu Internet Service Provider ou banco. Pedem tipicamente alguma informação de você, como seu número de cartão do crédito. O problema é, não são de seu Internet Service Provider ou de seu banco. São dos povos evil após seu número de cartão do crédito! Bem, estes email são emitidos frequentemente à mesma maneira que o Spam é emitido, emitindo os através dos computadores inocentes.

Naturalmente os fabricantes do software do anti-vírus usam uma variedade dos métodos combater o onslaught dos vírus. Norton, por exemplo, usa a exploração da assinatura, Nachenberg dito.

A exploração da assinatura é similar ao processo de procurar impressões digitais do DNA, disse. Norton examina o código de programação para encontrar que vírus são feitos. Adiciona aquelas instruções que más encontra a sua base de dados grande do outro código mau. Então usa esta base de dados vasta procurar para fora e combinar o código nele com o código similar em seu computador. Quando encontra tal código do vírus, deixa-o saber!

?2004 por Kara Glover














Sobre o autor:
Kara Glover é um tutor e um Troubleshooter do computador.
Você pode encontrar seus artigos e tutorials em tópicos como
Palavra De Microsoft?, Excel?, e PowerPoint? em seu Web site: http://www.karathecomputertutor.com

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu