Ganz Über Computer-Viren
Ihr Computer ist so langsam wie Melasse. Ihre
Maus friert alle 15 Minuten ein, und die Microsoft Word Programm gerade
scheint nicht sich zu öffnen.
Sie konnten ein Virus haben.
Gerade was ist genau ein Virus? Welche Art ist in
Ihrem Computer? Wie erhielt sie dort? Wie verbreitet sie
und wreaking solche Verwüstung? Und warum stört sie mit Ihrem
Computer irgendwie?
Viren sind Stücke des programmierencodes, die Kopien von
selbst erstellen, oder wiederholen, innerhalb Ihres Computers, ohne um
um Ihre ausdrückliche schriftliche Erlaubnis zu bitten, so zu tun.
Vergessen Sie das Erhalten Ihrer Erlaubnis unten auf Papier.
Viren stören nicht, Ihre Erlaubnis an allen zu suchen!
Sehr Angriffs.
Im Vergleich gibt es Stücke des Codes, die innerhalb
Ihres Computers wiederholen konnten, Sagen Ihr etwas, das ES, denkt
Kerl Sie Notwendigkeit. Aber die Codeverbreitungen,
möglicherweise während Ihres Büronetzes, mit Ihrer Zustimmung (oder
mindestens Zustimmung Ihres IHR Kerls). Diese Arten des
wiederholenden Codes werden Mittel, sagten Jimmy Kuo, ein Forschung
Gefährte mit McAfee ABWENDEN, ein Forschung Arm des Anti-Virus
Software-Herstellers McAfee Inc. genannt.
In diesem Artikel obwohl, wir nicht über die guten Kerle
sprechen, oder in den Mitteln. Wir werden über die schlechten
Kerle, die Viren sprechen.
Vor einer langen, langen Zeit in den Computerjahren, wie
fünf, wurden die meisten Viren von einer ähnlichen Brut enthalten.
Sie betraten Ihren Computer möglicherweise durch ein email
Zubehör oder eine Diskette (erinnern Sie sich an die?). Dann
brachten sich sie bis eine Ihrer Akten, sagen Ihr Microsoft Word Programm
an.
Als Sie Ihr Microsoft Word Programm öffneten, wiederholte das
Virus und brachte sich zu anderen Akten an. Diese konnten weiter
sein andere gelegentliche Akten auf Ihrem Festplattenlaufwerk, die
Akten weg von Ihrem Microsoft Word Programm oder andere Akten, abhängig
von, wie der Virusverfasser das Virus sich benehmen wünschte.
Dieser Viruscode konnte Hunderte oder Tausenden
Anweisungen enthalten. Wenn er wiederholt, setzt er jene
Anweisungen, in die Akten, die er ansteckt, Carey Nachenberg sagte,
Hauptarchitekten an den Symantec Forschung Labors, einen Arm des
Anti-Virus Software-Herstellers Symantec ein. Corp.
Weil so viele andere Arten Viren jetzt bestehen, wird die
gerade beschriebene Art ein klassisches Virus genannt.
Klassische Viren bestehen noch, aber sie sind nicht ziemlich so
überwiegend, wie sie verwendeten zu sein. (möglicherweise
könnten wir klassische Viren auf das Regal mit Hemingway und Dickens
setzen.)
Diese Tage, in der modernen Ära, bekannt Viren, um durch
Verwundbarkeit in den Netzdatenbanksuchroutinen, in den Akten, die
über dem Internet geteilt werden, in email selbst und in den
Computernetzen zu verbreiten.
Insoweit Netzdatenbanksuchroutinen, nimmt Internet
Explorer Microsoft die meisten der Hitze für ausgebreitete Viren,
weil sie von mehr Leuten für das Netz verwendet wird, das surft, als
jede mögliche andere Datenbanksuchroutine.
Dennoch "jedes mögliches web browser hat möglicherweise
Verwundbarkeit," gesagtes Nachenberg.
Zum Beispiel lassen Sie uns Sie sagen gehen zu einer Web
site in IE, das Sie jeden Grund haben zu denken sind sicher, gesagtes
Nachenberg.
Aber leider ist es nicht. Es hat den Viruscode, der
in seinem Hintergrund versteckt wird, daß IE Sie nicht vor schützt.
Während Sie den Aufstellungsort betrachten, wird das Virus auf
Ihren Computer downloadet, sagte er. Der ist One-way des
Verfangens eines bösen Virus.
Während der letzten zwei Jahre ist eine andere
überwiegende Weise, sich ein Virus zu verfangen durch
Downloadcomputer-Benutzeranteil miteinander, meistens auf der Musik
gewesen, die Aufstellungsorte teilt, gesagtes Kuo. Auf Limewire
oder Kazaa zum Beispiel Jugendliche oder andere Musikenthusiasten
konnte denken, daß sie dieses neueste Justin Timberlake Lied
downloaden, wenn in der Wirklichkeit sie ein Virus gerade in ihren
Computer downloaden. Es ist einfach für einen Virusverfasser,
ein Download mit einem Virus auf einen dieser Aufstellungsorte zu
setzen weil jeder, das irgendwie mit teilt jeder, das sonst ist.
Ist hier ein, das Sie nicht an gedacht haben konnten.
Wenn Sie die Aussicht oder Aussicht verwenden, die, um email zu
senden und zu empfangen ausdrücklich sind, haben Sie eine
Vorbetrachtungscheibe unterhalb Ihrer Liste von email, die darstellt,
daß der Inhalt des email, das Sie hervorgehoben haben? Wenn so,
können Sie an der Gefahr sich setzen.
Einige Viren, zwar ein kleiner Prozentsatz entsprechend
Nachenberg, werden gerade in email selbst eingesetzt.
Vergessen Sie das Öffnen des Zubehörs. Alles, das
Sie tun müssen, soll das email ansehen, um addiertes Kuo
möglicherweise zu erhalten ein Virus. Zum Beispiel haben Sie
überhaupt einem email sich geöffnet oder angesehen, das Zustände es
"Laden" ist? Gut sobald alles "geladen wird," konnte ein Virus
im email auf Ihren Computer gerade laden.
So, wenn ich Sie war, würde ich an ansehe auf dem toolbar
in in Ihrer ausdrücklichen Aussicht oder Aussicht und schließe die
Vorbetrachtungscheibe klicken. (Sie müssen an klicken ansehen
und dann Plan in der ausdrücklichen Aussicht.)
In einem Netz an der Arbeit? Sie konnten ein Virus
erhalten, das Weise. Endlosschrauben sind Viren, die in Ihren
Computer über Netze kommen, gesagtes Kuo. Sie reisen von
Maschine zu Maschine und, verschieden, die klassischen Viren, nehmen
sie die Maschine selbst anstatt die einzelnen Akten in Angriff.
Endlosschrauben sitzen in Ihrem Arbeitsgedächtnis oder im
RAM, gesagtes Nachenberg.
O.K., also wir haben gesprochen, über wie die Viren in
einen Computer erhalten. Wie verursachen sie soviel
Beschädigung, sobald sie dort sind?
Lassen Sie uns Sie sagen haben sich verfangen ein
klassisches Virus, eins, das verschiedene Akten auf Ihrem Computer
wiederholt und in Angriff nimmt. Lassen Sie uns zurück zu dem
Beispiel des Virus gehen, das zuerst Ihr Microsoft Word Programm ansteckt.
Gut konnte es dieses Programm schließlich veranlassen
zusammenzustoßen, gesagtes Nachenberg. Es konnte Beschädigung
Ihres Computers auch verursachen, während es nach neuen Zielen sucht,
um anzustecken.
Dieser Prozeß des Ansteckens der Ziele und des Suchens
nach Neuen könnte herauf Fähigkeit Ihres Computers schließlich
verwenden zu arbeiten, sagte er.
Häufig wird die Zerstörung, die ein Virus verursacht, zu
einem bestimmten Fall oder ein Datum und eine Zeit verdübelt, genannt
einen Auslöser. Zum Beispiel konnte ein Virus programmiert
werden, schlafendes bis Januar 28 zu legen. Wenn dieses Datum
herum rollt, obwohl, es programmiert werden kann, um etwas, das aber
so harmlos, wie Spritzen popups auf Ihrem Schirm gestört worden sein
würde, oder etwas zu tun, das wie so streng ist, umformatiert
Festplattenlaufwerk Ihres Computers, Nachenberg gesagt.
Es gibt andere mögliche Gründe, obwohl, damit ein Virus
Ihren Computer veranläßt, langsam zu fungieren oder in den
sonderbaren Weisen. Und dieses führt uns zu einem neuen
Segment? die Grundvirusverfasser würden ihre Zeit vergeuden
wollen, die Viren an erster Stelle herstellt.
Die Mehrheit einen Viren werden noch von den Jugendlichen
geschrieben, die nach etwas Allbekanntheit suchen, gesagtem
Nachenberg. Aber ein wachsendes Segment der Virus-Schreiben
Bevölkerung hat andere Absichten im Verstand.
Für diese anderen Absichten müssen wir zuerst das
"heimliche" Konzept erklären.
Der alleinige Zweck einiger Viren ist, eine Verwundbarkeit
in Ihrem Computer zu verursachen. Sobald er diese Bohrung von
Art verursacht, oder heimlich, signalisiert er nach Hause zum Mutter-
oder dada Virusverfasser (Art von wie in E.T.). Sobald der
Virusverfasser das Signal empfängt, können sie Ihren Computer zu
ihren eigenen likings benutzen und mißbrauchen.
Trojans werden manchmal verwendet, um backdoors zu
öffnen. Tatsächlich ist der normalerweise ihr alleiniger
Zweck, gesagtes Kuo.
Trojans sind Stücke des Codes, den Sie auf Ihren Computer
von einem newsgroup sagen wir downloaden konnten. Wie im Trojan
Krieg werden sie nach, sie werden verkleidet normalerweise als
harmlose Stücke des Codes genannt. Aber Trojans gelten nicht
als Viren, weil sie nicht wiederholen.
Jetzt zurück zu den realen Viren. Lassen Sie uns
uns sagen haben Joe Shmo Virusverfasser. Er sendet ein Virus
aus, das Enden tausend Maschinen oben ansteckend dieses ist.
Aber er wünscht nicht die FBI-Agenten auf seinem Fall. So
weist er die Viren auf den verschiedenen Maschinen an, ihre Signale,
nicht zu seinem Computer, aber zu einem Platz selbstverständlich zu
schicken, der nicht verfolgt werden kann. Hotmail email
geschieht, ein Beispiel von einem solchen Platz, gesagtes Kuo zu sein.
O.K., so die Virusverfasser steuern jetzt diese Computer.
Für was verwenden sie sie?
Ein Gebrauch soll Spam senden. Sobald dieses
heimliche geöffnet ist, prallen sie Spam weg jener Computer auf und
schicken es zu anderen Maschinen, gesagtes Nachenberg.
Das ist recht. Irgendein Spam, das Sie in Ihrem
email kann haben zu anderen unschuldigen Computern im Augenblick,
ursprünglich geschickt worden sein, bevor es zu Ihrem kam, damit es
in der Verkleidung bleiben konnte. Wenn die Behörden die
ursprünglichen Absender von Spam unten aufspüren konnten, konnten
sie unten auf Spam selbst knacken. Spam Absender wünschen nicht
den.
Überhaupt gehörte phishing email? Die sind die,
die behaupten, von Ihrem Internet Service Provider oder Bank zu sein.
Sie bitten gewöhnlich um etwas Informationen von Ihnen, wie
Ihrer Kreditkarte Zahl. Das Problem ist, sind sie NICHT von
Ihrem Internet Service Provider oder von Ihrer Bank. Sie sind
von den schlechten Leuten nach Ihrer Kreditkarte Zahl! Gut
werden diese email häufig der gleichen Weise, die geschickt Spam
gesendet wird, indem man sie über unschuldige Computer sendet.
Selbstverständlich verwenden Hersteller von Anti-Virus
Software eine Vielzahl von Methoden, um den Angriff der Viren zu
bekämpfen. Norton zum Beispiel verwendet
Unterzeichnungabtastung, gesagtes Nachenberg.
Unterschrift Abtastung ist dem Prozeß des Suchens nach
DNA Fingerabdrücken ähnlich, sagte er. Von Norton überprüft
programmierencode, um zu finden, welchen Viren gebildet werden.
Es addiert jene schlechten Anweisungen, die es zu seiner großen
Datenbank anderen schlechten Codes findet. Dann benutzt es diese
beträchtliche Datenbank, um den Code in ihm mit ähnlichem Code in
Ihrem Computer auszusuchen und zusammenzubringen. Wenn es
solchen Viruscode findet, informiert es Sie!
Ã"â©2004 durch Kara Glover
Fühlen Sie frei, diesen Artikel in den
Rundschreiben und auf Web site neuzudrucken, wenn der
Hilfsmittelkasten eingeschlossen ist. Wenn Sie diesen Artikel
benutzen, senden Sie bitte eine kurze Anzeige informieren Sie mich, wo
sie erschien:
kara333@earthlink.netÜber Den Autor
Kara Glover ist ein Computer Tutor und ein
Troubleshooter. Sie können ihre Artikel und Tutorials auf
Themen wie Microsoft WordÃ"Â,®ExcelÃ"®und PowerPointÃ" auf® ihrer Web site
finden:
http://www.karathecomputertutor.comkara333@earthlink.net
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!