Ganz Über Computer-Viren
Fühlen Sie frei, diesen Artikel in den
Rundschreiben und auf Web site neuzudrucken, wenn der
Hilfsmittelkasten eingeschlossen ist. Wenn Sie diesen Artikel
benutzen, senden Sie bitte eine kurze Anzeige informieren Sie mich, wo
sie erschien: kara333@earthlink.net
Fassen Sie Zählimpuls = 1.500 Ab
Fassen Sie geaufwickelt zu 60 Buchstaben pro Linie ab
URL:
http://www.karathecomputertutor.com
Autor Foto:
http://www.karathecomputertutor.com
Datum von copyright: November 2004
Ganz Über Computer-Viren
durch Kara Glover
kara333@earthlink.net
Ihr Computer ist so langsam wie Melasse. Ihre Maus
friert alle 15 Minuten ein, und die Microsoft Word Programm gerade scheint
nicht sich zu öffnen.
Sie konnten ein Virus haben.
Gerade was ist genau ein Virus? Welche Art ist in Ihrem
Computer? Wie erhielt sie dort? Wie verbreitet sie und
wreaking solche Verwüstung? Und warum stört sie mit Ihrem
Computer irgendwie?
Viren sind Stücke des programmierencodes, die Kopien von selbst
erstellen, oder wiederholen, innerhalb Ihres Computers, ohne um um
Ihre ausdrückliche schriftliche Erlaubnis zu bitten, so zu tun.
Vergessen Sie das Erhalten Ihrer Erlaubnis unten auf Papier.
Viren stören nicht, Ihre Erlaubnis an allen zu suchen!
Sehr Angriffs.
Im Vergleich gibt es Stücke des Codes, die innerhalb Ihres
Computers wiederholen konnten, Sagen Ihr etwas, das ES, denkt Kerl Sie
Notwendigkeit. Aber die Codeverbreitungen, möglicherweise
während Ihres Büronetzes, mit Ihrer Zustimmung (oder mindestens
Zustimmung Ihres IHR Kerls). Diese Arten des wiederholenden
Codes werden Mittel, sagten Jimmy Kuo, ein Forschung Gefährte mit
McAfee ABWENDEN, ein Forschung Arm des Anti-Virus Software-Herstellers
McAfee Inc. genannt.
In diesem Artikel obwohl, wir nicht über die guten Kerle
sprechen, oder in den Mitteln. Wir werden über die schlechten
Kerle, die Viren sprechen.
Vor einer langen, langen Zeit in den Computerjahren, wie fünf,
wurden die meisten Viren von einer ähnlichen Brut enthalten.
Sie betraten Ihren Computer möglicherweise durch ein email
Zubehör oder eine Diskette (erinnern Sie sich an die?). Dann
brachten sich sie bis eine Ihrer Akten, sagen Ihr Microsoft Word Programm
an.
Als Sie Ihr Microsoft Word Programm öffneten, wiederholte das Virus
und brachte sich zu anderen Akten an. Diese konnten weiter sein
andere gelegentliche Akten auf Ihrem Festplattenlaufwerk, die Akten
weg von Ihrem Microsoft Word Programm oder andere Akten, abhängig von,
wie der Virusverfasser das Virus sich benehmen wünschte.
Dieser Viruscode konnte Hunderte oder Tausenden Anweisungen
enthalten. Wenn er wiederholt, setzt er jene Anweisungen, in die
Akten, die er ansteckt, Carey Nachenberg sagte, Hauptarchitekten an
den Symantec Forschung Labors, einen Arm des Anti-Virus
Software-Herstellers Symantec ein. Corp.
Weil so viele andere Arten Viren jetzt bestehen, wird die gerade
beschriebene Art ein klassisches Virus genannt. Klassische Viren
bestehen noch, aber sie sind nicht ziemlich so überwiegend, wie sie
verwendeten zu sein. (möglicherweise könnten wir klassische
Viren auf das Regal mit Hemingway und Dickens setzen.)
Diese Tage, in der modernen Ära, bekannt Viren, um durch
Verwundbarkeit in den Netzdatenbanksuchroutinen, in den Akten, die
über dem Internet geteilt werden, in email selbst und in den
Computernetzen zu verbreiten.
Insoweit Netzdatenbanksuchroutinen, nimmt Internet Explorer
Microsoft die meisten der Hitze für ausgebreitete Viren, weil sie
von mehr Leuten für das Netz verwendet wird, das surft, als jede
mögliche andere Datenbanksuchroutine.
Dennoch hat?Any web browser möglicherweise Verwundbarkeit?
gesagtes Nachenberg.
Zum Beispiel lassen Sie uns Sie sagen gehen zu einer Web site in
IE, das Sie jeden Grund haben zu denken sind sicher, gesagtes
Nachenberg.
Aber leider ist es nicht. Es hat den Viruscode, der in
seinem Hintergrund versteckt wird, daß IE Sie nicht vor schützt.
Während Sie den Aufstellungsort betrachten, wird das Virus auf
Ihren Computer downloadet, sagte er. Der ist One-way des
Verfangens eines bösen Virus.
Während der letzten zwei Jahre ist eine andere überwiegende
Weise, sich ein Virus zu verfangen durch
Downloadcomputer-Benutzeranteil miteinander, meistens auf der Musik
gewesen, die Aufstellungsorte teilt, gesagtes Kuo. Auf Limewire
oder Kazaa zum Beispiel Jugendliche oder andere Musikenthusiasten
konnte denken, daß sie dieses neueste Justin Timberlake Lied
downloaden, wenn in der Wirklichkeit sie ein Virus gerade in ihren
Computer downloaden. Es ist einfach für einen Virusverfasser,
ein Download mit einem Virus auf einen dieser Aufstellungsorte zu
setzen weil jeder, das irgendwie mit teilt jeder, das sonst ist.
Ist hier ein, das Sie nicht an gedacht haben konnten. Wenn
Sie die Aussicht oder Aussicht verwenden, die, um email zu senden und
zu empfangen ausdrücklich sind, haben Sie eine Vorbetrachtungscheibe
unterhalb Ihrer Liste von email, die darstellt, daß der Inhalt des
email, das Sie hervorgehoben haben? Wenn so, können Sie an der
Gefahr sich setzen.
Einige Viren, zwar ein kleiner Prozentsatz entsprechend
Nachenberg, werden gerade in email selbst eingesetzt.
Vergessen Sie das Öffnen des Zubehörs. Alles, das Sie
tun müssen, soll das email ansehen, um addiertes Kuo möglicherweise
zu erhalten ein Virus. Zum Beispiel haben Sie überhaupt einem
email sich geöffnet oder angesehen, das Zustände es??loading?
Gut sobald alles ist?loaded? ein Virus im email konnte auf Ihren
Computer gerade laden.
So, wenn ich Sie war, würde ich an ansehe auf dem toolbar in in
Ihrer ausdrücklichen Aussicht oder Aussicht und schließe die
Vorbetrachtungscheibe klicken. (Sie müssen an klicken ansehen
und dann Plan in der ausdrücklichen Aussicht.)
In einem Netz an der Arbeit? Sie konnten ein Virus
erhalten, das Weise. Endlosschrauben sind Viren, die in Ihren
Computer über Netze kommen, gesagtes Kuo. Sie reisen von
Maschine zu Maschine und, verschieden, die klassischen Viren, nehmen
sie die Maschine selbst anstatt die einzelnen Akten in Angriff.
Endlosschrauben sitzen in Ihrem Arbeitsgedächtnis oder im RAM,
gesagtes Nachenberg.
O.K., also wir haben gesprochen, über wie die Viren in einen
Computer erhalten. Wie verursachen sie soviel Beschädigung,
sobald sie dort sind?
Lassen Sie uns Sie sagen haben sich verfangen ein klassisches
Virus, eins, das verschiedene Akten auf Ihrem Computer wiederholt und
in Angriff nimmt. Lassen Sie uns zurück zu dem Beispiel des
Virus gehen, das zuerst Ihr Microsoft Word Programm ansteckt.
Gut konnte es dieses Programm schließlich veranlassen
zusammenzustoßen, gesagtes Nachenberg. Es konnte Beschädigung
Ihres Computers auch verursachen, während es nach neuen Zielen sucht,
um anzustecken.
Dieser Prozeß des Ansteckens der Ziele und des Suchens nach
Neuen könnte herauf Fähigkeit Ihres Computers schließlich verwenden
zu arbeiten, sagte er.
Häufig wird die Zerstörung, die ein Virus verursacht, zu einem
bestimmten Fall oder ein Datum und eine Zeit verdübelt, genannt einen
Auslöser. Zum Beispiel konnte ein Virus programmiert werden,
schlafendes bis Januar 28 zu legen. Wenn dieses Datum herum
rollt, obwohl, es programmiert werden kann, um etwas, das aber so
harmlos, wie Spritzen popups auf Ihrem Schirm gestört worden sein
würde, oder etwas zu tun, das wie so streng ist, umformatiert
Festplattenlaufwerk Ihres Computers, Nachenberg gesagt.
Es gibt andere mögliche Gründe, obwohl, damit ein Virus Ihren
Computer veranläßt, langsam zu fungieren oder in den sonderbaren
Weisen. Und dieses führt uns zu einem neuen Segment? die
Grundvirusverfasser würden ihre Zeit vergeuden wollen, die Viren an
erster Stelle herstellt.
Die Mehrheit einen Viren werden noch von den Jugendlichen
geschrieben, die nach etwas Allbekanntheit suchen, gesagtem
Nachenberg. Aber ein wachsendes Segment der Virus-Schreiben
Bevölkerung hat andere Absichten im Verstand.
Für diese anderen Absichten müssen wir zuerst das?backdoor
erklären? Konzept.
Der alleinige Zweck einiger Viren ist, eine Verwundbarkeit in
Ihrem Computer zu verursachen. Sobald er diese Bohrung von Art
verursacht, oder heimlich, signalisiert er nach Hause zum Mutter- oder
dada Virusverfasser (Art von wie in E.T.). Sobald der
Virusverfasser das Signal empfängt, können sie Ihren Computer zu
ihren eigenen likings benutzen und mißbrauchen.
Trojans werden manchmal verwendet, um backdoors zu öffnen.
Tatsächlich ist der normalerweise ihr alleiniger Zweck,
gesagtes Kuo.
Trojans sind Stücke des Codes, den Sie auf Ihren Computer von
einem newsgroup sagen wir downloaden konnten. Wie im Trojan
Krieg werden sie nach, sie werden verkleidet normalerweise als
harmlose Stücke des Codes genannt. Aber Trojans gelten nicht
als Viren, weil sie nicht wiederholen.
Jetzt zurück zu den realen Viren. Lassen Sie uns uns
sagen haben Joe Shmo Virusverfasser. Er sendet ein Virus aus,
das Enden tausend Maschinen oben ansteckend dieses ist. Aber er
wünscht nicht die FBI-Agenten auf seinem Fall. So weist er die
Viren auf den verschiedenen Maschinen an, ihre Signale, nicht zu
seinem Computer, aber zu einem Platz selbstverständlich zu schicken,
der nicht verfolgt werden kann. Hotmail email geschieht, ein
Beispiel von einem solchen Platz, gesagtes Kuo zu sein.
O.K., so die Virusverfasser steuern jetzt diese Computer.
Für was verwenden sie sie?
Ein Gebrauch soll Spam senden. Sobald dieses heimliche
geöffnet ist, prallen sie Spam weg jener Computer auf und schicken es
zu anderen Maschinen, gesagtes Nachenberg.
Das ist recht. Irgendein Spam, das Sie in Ihrem email kann
haben zu anderen unschuldigen Computern im Augenblick, ursprünglich
geschickt worden sein, bevor es zu Ihrem kam, damit es in der
Verkleidung bleiben konnte. Wenn die Behörden die
ursprünglichen Absender von Spam unten aufspüren konnten, konnten
sie unten auf Spam selbst knacken. Spam Absender wünschen nicht
den.
Überhaupt gehörte phishing email? Die sind die, die
behaupten, von Ihrem Internet Service Provider oder Bank zu sein.
Sie bitten gewöhnlich um etwas Informationen von Ihnen, wie
Ihrer Kreditkarte Zahl. Das Problem ist, sind sie NICHT von
Ihrem Internet Service Provider oder von Ihrer Bank. Sie sind
von den schlechten Leuten nach Ihrer Kreditkarte Zahl! Gut
werden diese email häufig der gleichen Weise, die geschickt Spam
gesendet wird, indem man sie über unschuldige Computer sendet.
Selbstverständlich verwenden Hersteller von Anti-Virus Software
eine Vielzahl von Methoden, um den Angriff der Viren zu bekämpfen.
Norton zum Beispiel verwendet Unterzeichnungabtastung, gesagtes
Nachenberg.
Unterschrift Abtastung ist dem Prozeß des Suchens nach DNA
Fingerabdrücken ähnlich, sagte er. Von Norton überprüft
programmierencode, um zu finden, welchen Viren gebildet werden.
Es addiert jene schlechten Anweisungen, die es zu seiner großen
Datenbank anderen schlechten Codes findet. Dann benutzt es diese
beträchtliche Datenbank, um den Code in ihm mit ähnlichem Code in
Ihrem Computer auszusuchen und zusammenzubringen. Wenn es
solchen Viruscode findet, informiert es Sie!
?2004 durch Kara Glover
Über den Autor:
Kara Glover ist ein Computer Tutor und ein Troubleshooter.
Sie können ihre Artikel und Tutorials auf Themen wie finden
Microsoft Word?, Übertreffen Sie?, und
PowerPoint? auf ihrer Web site:
http://www.karathecomputertutor.com
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!