Tout Au sujet Des Virus D'Ordinateur
Sentez-vous libre pour réimprimer cet article en
bulletins et sur des sites Web, avec la boîte de ressource incluse.
Si vous employez cet article, envoyez svp un bref message
faites-moi savoir où il est apparu : kara333@earthlink.net
Exprimez Le Compte = 1.500
Exprimez enveloppé à 60 caractères par la ligne
URL :
http://www.karathecomputertutor.com
Photo d'auteur :
http://www.karathecomputertutor.com
Date de copyright : Novembre 2004
Tout Au sujet Des Virus D'Ordinateur
par Kara Glover
kara333@earthlink.net
Votre ordinateur est aussi lent que la mélasse.
Votre souris gèle toutes les 15 minutes, et cela programme de
Microsoft Word juste ne semblera pas s'ouvrir.
Vous pourriez avoir un virus.
Au juste quel est exactement un virus ? Quelle sorte est
dans votre ordinateur ? Comment y est-elle arrivée ?
Comment est-ce qu'elle écarte et assouvit un tel ravage
? Et pourquoi tracasse-t-elle avec votre ordinateur de toute
façon ?
Les virus sont des morceaux de code de programmation qui tirent
des copies d'eux-mêmes, ou replient, à l'intérieur de votre
ordinateur sans demander votre permission écrite explicite de faire
ainsi. Oubliez obtenir votre permission vers le bas sur le
papier. Les virus ne prennent pas la peine de chercher votre
permission du tout ! Très invahissant.
Dans la comparaison, il y a des morceaux de code qui pourraient
replier à l'intérieur de votre ordinateur, parole quelque chose
votre qu'il le type vous pense le besoin. Mais les diffusions de
code, peut-être dans tout votre réseau de bureau, avec votre
consentement (ou au moins le consentement de votre LUI type).
Ces types de code de réplique s'appellent les agents, ont dit
le jimmy Kuo, un camarade de recherches avec McAfee ÉVITENT, un bras
de recherches de logiciel-fabricant McAfee inc. d'anti-virus.
Dans cet article, bien que, nous ne parlions pas des bons types,
ou les agents. Nous parlerons des mauvais types, les virus.
Il y a un long, long temps en années d'ordinateur, comme cinq,
la plupart des virus ont été composés d'une race semblable.
Ils sont entrés dans votre ordinateur peut-être par un
attachement d'email ou une disquette (rappelez-vous ceux ?).
Alors ils se sont attachés à un de vos dossiers, disent votre
programme de Microsoft Word.
Quand vous avez ouvert votre programme de Microsoft Word, le virus a
replié et s'est attaché à d'autres dossiers. Ceux-ci
pourraient être d'autres fichiers à accès sélectifs sur votre
commande dure, les dossiers le plus loin loin de votre programme de
Microsoft Word, ou d'autres dossiers, selon la façon dont l'auteur de
virus a voulu que le virus se comportât.
Ce code de virus a pu contenir des centaines ou des milliers
d'instructions. Quand il replie il insère ces instructions,
dans les dossiers qu'il infecte, a indiqué Carey Nachenberg,
architecte en chef aux laboratoires de recherches de Symantec, un bras
de logiciel-fabricant Symantec d'anti-virus. Corp..
Puisque tant d'autres types de virus existent maintenant, la
sorte juste décrite s'appelle un virus classique. Les virus
classiques existent toujours mais ils ne sont pas aussi répandus
qu'ils avaient l'habitude d'être. (peut-être nous pourrions
mettre les virus classiques sur l'étagère avec Hemingway et
Dickens.)
De nos jours, dans l'ère moderne, des virus sont connus pour
écarter par des vulnérabilités dans des navigateurs
d'enchaînement, des dossiers partagés au-dessus de l'Internet, des
email eux-mêmes, et des réseaux informatiques.
En ce qui concerne des navigateurs d'enchaînement, l'Internet
Explorer de Microsoft prend la majeure partie de la chaleur pour les
virus de propagation parce qu'elle est employée par plus de personnes
pour l'enchaînement surfant que n'importe quel autre navigateur.
Néanmoins, le navigateur ?Any d'enchaînement a potentiellement
des vulnérabilités ? Nachenberg dit.
Par exemple, disons-vous vont à un site Web dans IE que vous
avez chaque raison de penser est sûr, Nachenberg dit.
Mais malheureusement il n'est pas. Il a le code de virus
caché dans son fond que l'IE ne vous protège pas contre.
Tandis que vous regardez l'emplacement, le virus est
téléchargé sur votre ordinateur, il a dit. C'est one-way
d'attraper un virus méchant.
Pendant les deux dernières années, une autre manière
répandue d'attraper un virus a été par la part d'utilisateurs
d'ordinateur de téléchargements entre eux, la plupart du temps sur
la musique partageant des emplacements, Kuo dit. Sur Limewire ou
Kazaa, par exemple, adolescents ou d'autres fervents de musique
pourrait penser qu'ils téléchargent cette dernière chanson de
Justin Timberlake, quand en réalité ils téléchargent un virus
directement dans leur ordinateur. Il est facile pour un auteur
de virus de mettre un téléchargement avec un virus sur un de ces
emplacements parce que chacun qui partage de toute façon avec chacun
d'autre.
Voici on que vous ne pourriez pas avoir pensé à. Si vous
employez des perspectives ou des perspectives exprès pour envoyer et
recevoir l'email, avez-vous un carreau de prévision au-dessous de
votre liste d'email qui montre que le contenu de l'email que vous avez
accentué ? Si oui, vous pouvez vous mettre en danger.
Quelques virus, cependant un petit pourcentage selon Nachenberg,
sont insérés directement dans les email eux-mêmes.
Oubliez ouvrir l'attachement. Tout que vous devez faire
doit regarder l'email pour obtenir potentiellement un virus, Kuo
supplémentaire. Par exemple, vous êtes-vous jamais ouvert ou
avez-vous regardé un email que les états il ?loading ? ? Bien,
une fois que tout est ?loaded ? un virus dans l'email pourrait juste
charger sur votre ordinateur.
Ainsi si j'étais vous, je cliquerais sur la vue sur le
toolbar dans vos perspectives ou perspectives exprès et ferme le
carreau de prévision. (vous devez cliquer sur la vue
et puis la disposition dans les perspectives exprès.)
Sur un réseau au travail ? Vous pourriez obtenir un virus
qui manière. Les vers sont des virus qui héritent votre
ordinateur par l'intermédiaire des réseaux, Kuo dit. Ils
voyagent de la machine à la machine et, différent, les virus
classiques, ils attaquent la machine elle-même plutôt que
différents dossiers.
Les vers se reposent dans votre mémoire fonctionnante, ou la
RAM, Nachenberg dit.
L'OK, ainsi nous ont parlé de comment les virus entrent dans un
ordinateur. Comment endommagent-ils tellement une fois qu'ils
sont là ?
Disons-vous ont attrapé un virus classique, un qui replie et
attaque de divers dossiers sur votre ordinateur. Partons de
nouveau à l'exemple du virus qui infecte au commencement votre
programme de Microsoft Word.
Bien, il pourrait par la suite faire briser ce programme,
Nachenberg dit. Il pourrait également endommager votre
ordinateur pendant qu'il recherche de nouvelles cibles pour infecter.
Ce processus d'infecter des cibles et de rechercher des neufs
pourrait par la suite épuiser la capacité de votre ordinateur de
fonctionner, il a dit.
Souvent la destruction que un virus cause est chevillée à un
certain événement ou date et heure, appelée un déclenchement.
Par exemple, un virus a pu être programmé étendre dormant
jusque janvier à 28. Quand cette date roule autour, bien que,
elle puisse être programmée pour faire quelque chose aussi
innofensive mais qui gêne que des popup d'éclaboussure sur
votre écran, ou quelque chose aussi grave que restructurent la
commande dure de votre ordinateur, Nachenberg dit.
Il y a d'autres raisons potentielles, bien que, pour qu'un virus
fasse agir votre ordinateur lent ou de de manières étranges.
Et ce nous mène à un nouveau segment ? les auteurs de
virus de raison voudraient perdre leur temps créant des virus en
premier lieu.
La majorité de virus sont encore écrites par des adolescents
recherchant de la notoriété, Nachenberg dit. Mais un segment
croissant de la population d'virus-écriture a d'autres intentions à
l'esprit.
Pour ces autres intentions, nous devons d'abord expliquer le
?backdoor ? concept.
Le but unique de quelques virus est de créer une
vulnérabilité dans votre ordinateur. Une fois qu'il crée ce
trou des sortes, ou secret, il signale à la maison à l'auteur de
maman ou de virus de dada (genre de comme dans E.T.). Une fois
que l'auteur de virus reçoit le signal, ils peuvent utiliser et
maltraiter votre ordinateur à leurs propres likings.
Trojans sont parfois employés pour ouvrir des backdoors.
En fait c'est habituellement leur but unique, Kuo dit.
Trojans sont des morceaux de code que vous pourriez
télécharger sur votre ordinateur par exemple d'un newsgroup.
Comme dans la guerre de Trojan ils sont baptisés du nom de, ils
sont habituellement déguisés en tant que morceaux innofensifs de
code. Mais Trojans ne sont pas considérés des virus parce
qu'ils ne replient pas.
Maintenant de nouveau aux vrais virus. Disons-nous ont
l'auteur de virus de Joe Shmo. Il envoie un virus ce des
extrémités infectant vers le haut mille machines. Mais il ne
veut pas les Fédéraux sur son cas. Ainsi il demande aux virus
sur les diverses machines d'envoyer leurs signaux, pas naturellement
à son ordinateur, mais à un endroit qui ne peut pas être tracé.
L'email de Hotmail s'avère justement être un exemple d'un tel
endroit, Kuo dit.
L'OK, ainsi les auteurs de virus commandent maintenant ces
ordinateurs. Pour quoi les emploieront-ils ?
Une utilisation doit envoyer le Spam. Une fois que ce
secret est ouvert, elles rebondissent le Spam au loin de ces
ordinateurs et l'envoient à d'autres machines, Nachenberg dit.
C'est exact. Un certain Spam que vous avez dans votre
email en ce moment a pu avoir été à l'origine envoyé à d'autres
ordinateurs innocents avant qu'il soit venu au vôtre de sorte qu'il
ait pu rester dans le déguisement. Si les autorités pourraient
dépister les expéditeurs originaux du Spam, elles pourraient fendre
vers le bas sur Spam lui-même. Les expéditeurs de Spam ne
veulent pas cela.
Email phishing jamais entendus parler ? Ceux sont ceux qui
prétendent être de votre Internet Service Provider ou banque.
Ils demandent typiquement de l'information de vous, comme votre
nombre de carte de degré de solvabilité. Le problème est, ils ne sont
pas de votre Internet Service Provider ou de votre banque. Ils
sont des personnes mauvaises après votre nombre de carte de
degré de solvabilité ! Bien, ces email sont souvent envoyés à la même
manière que le Spam est envoyé, en les envoyant par l'intermédiaire
des ordinateurs innocents.
Naturellement les fabricants du logiciel d'anti-virus emploient
une variété de méthodes pour combattre l'impact des virus.
Norton, par exemple, emploie le balayage de signature,
Nachenberg dit.
Le balayage de signature est semblable au processus de
rechercher des empreintes digitales d'ADN, il a dit. Norton
examine le code de programmation pour trouver de quels virus sont
faits. Il ajoute ces mauvaises instructions qu'il trouve à sa
grande base de données de l'autre mauvais code. Alors il
emploie cette vaste base de données pour chercher et assortir le code
dans lui avec le code semblable dans votre ordinateur. Quand il
trouve un tel code de virus, il vous fait savoir !
?2004 par Kara Glover
Au sujet de l'auteur :
Kara Glover est un précepteur et un Dépanneur d'ordinateur.
Vous pouvez trouver ses articles et cours d'instruction sur des
matières comme
Microsoft Word ?, Excelez ?, et PowerPoint ?
sur son site Web :
http://www.karathecomputertutor.com
Source D'Article: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!