सभी कंप्यूटर वायरस के बारे में
शामिल [* बी.आर. *] [* बी.आर. *] महसूस नि: शुल्क न्यूज़लेटर्स में इस लेख और संसाधन बॉक्स के साथ वेबसाइटों पर, पुनर्मुद्रण के लिए. यदि आप इस लेख का उपयोग करें कृपया एक संक्षिप्त संदेश के लिए मुझे पता है यह कहाँ दिखाई भेजें: kara333@earthlink.net [*] [* बी.आर. *] वर्ड बी.आर. = 1500 [* बी.आर. *] वर्ड लिपटा प्रति पंक्ति में 60 अक्षर [* बी.आर. *] यूआरएल: http://www.karathecomputertutor.com [* बी.आर. गणना *] लेखक तस्वीर: http://www.karathecomputertutor.com [* बी.आर. दिनांक *] कॉपीराइट के: नवम्बर, 2004 [* बी.आर. *] [* बी.आर. *] सभी कंप्यूटर वायरस के बारे में [* बी.आर. *] काड़ा दस्ताने करनेवाला द्वारा [* बी.आर. kara333@earthlink.net *] [* बी.आर. *] [* बी.आर. *] आपका कंप्यूटर है के रूप में खांड़ के रूप में धीमी गति से. अपने माउस हर 15 मिनट में जमा देता है, और कि Microsoft Word प्रोग्राम बस के लिए खुला नहीं लगते. [* बी.आर. होगा *] [* बी.आर.] तुम एक वायरस है * हो सकता है. [* बी.आर. *] [* बी.आर. *] बस क्या वास्तव में एक वायरस है? किस तरह अपने कंप्यूटर में है? वहाँ कैसे आए? यह और कैसे फैल रहा है ऐसा कहर तेज थी? और यह आपके कंप्यूटर के साथ क्यों वैसे भी परेशान कर रहा है? [* * बी.आर.] [* बी.आर. *] विषाणुओं प्रोग्रामिंग कोड के टुकड़े है कि स्वयं की प्रतियां, या नकल कर रहे हैं, आपके कंप्यूटर के अंदर से पूछे बिना अपने स्पष्ट रूप से लिखा ऐसा करने की अनुमति. रही आपकी अनुमति के कागज पर नीचे भूल जाओ. वायरस के लिए बिल्कुल तुम्हारी अनुमति लेने परेशान मत करो! बहुत आक्रामक. [* बी.आर. *] [* बी.आर. *] की तुलना में, कोड के टुकड़े कर रहे हैं कि शायद आपके कंप्यूटर के अंदर नकल कहना है, कुछ अपने लड़के को यह सोचता है कि आप की जरूरत है. लेकिन कोड फैलता है, शायद अपने कार्यालय नेटवर्क भर में, तुम्हारी सहमति के साथ (या अपने आईटी आदमी सहमति कम से कम). नकल के इन प्रकार कोड एजेंट कहते हैं, McAfee टालना, विरोधी के एक अनुसंधान शाखा के साथ एक अनुसंधान साथी जिमी कू कहा वायरस सॉफ्टवेयर निर्माता McAfee इंक [* बी.आर. *] [* बी.आर. *] इस अनुच्छेद में, हालाँकि, हम बात नहीं कर रहे हैं अच्छे लोग, या के बारे में एजेंट. हम बुरे लोगों के बारे में बात कर सकता हूँ, वायरस. [* कंप्यूटर के वर्षों में *] [* बी.आर. *] एक लंबे, लंबे समय से पहले बी.आर., पांच की तरह, सबसे वायरस एक समान नस्ल शामिल थे. वे अपने कंप्यूटर में प्रवेश शायद एक के माध्यम से ईमेल संलग्नक या एक फ्लॉपी डिस्क (जो याद है?). तब वे स्वयं आपकी फ़ाइलों में से एक से जुड़ी, आपके Microsoft Word प्रोग्राम कहते हैं. [* बी.आर. *] [* बी.आर. *] जब आप अपने Microsoft Word प्रोग्राम, दोहराया वायरस खोला और अपने आप अन्य फ़ाइलों को संलग्न. ये हो सकता है दूसरे को अपनी हार्ड ड्राइव पर यादृच्छिक फ़ाइलें, फ़ाइलें आपके Microsoft Word प्रोग्राम, या अन्य फ़ाइलों से दूर दूर का, पर निरभर है कैसे वायरस लेखक वायरस चाहता था व्यवहार करते हैं. [* बी.आर. *] [* बी.आर. *] यह वायरस कोड सैकड़ों या निर्देश के हजारों शामिल सकते हैं. जब यह उन निर्देश आवेषण replicates, यह संक्रमित फ़ाइलों में, मुख्य वास्तुकार ने कहा कि केरी Nachenberg पर Symantec अनुसंधान प्रयोगशाला, विरोधी के एक शाखा वायरस सॉफ्टवेयर निर्माता Symantec. कार्पोरेशन [* बी.आर. *] [बी.आर. * *] क्योंकि कई अन्य प्रकार के वायरस अब मौजूद हैं, बस एक तरह का वायरस क्लासिक कहा जाता है वर्णित है. शास्त्रीय अभी भी वायरस मौजूद हैं लेकिन वे के रूप में के रूप में वे करते थे काफी प्रचलित नहीं हैं. (शायद हम हेमिंग्वे और डिकेंस से शेल्फ पर क्लासिक वायरस डाल दिया.) सकता [में फैल * *] [* बी.आर. *] इन दिनों, आधुनिक युग में, वायरस में जाना जाता है बी.आर. वेब ब्राउज़र में कमजोरियों के माध्यम से इंटरनेट पर साझा, अपने ईमेल फ़ाइलें, और कंप्यूटर नेटवर्क. [* बी.आर. *] [* बी.आर. *] जहां तक वेब ब्राउज़र, का संबंध है माइक्रोसॉफ्ट इंटरनेट एक्सप्लोरर लगता है की सबसे रहे हैं वायरस, क्योंकि यह किसी भी अन्य ब्राउज़र से वेब सर्फिंग के लिए और अधिक लोगों द्वारा प्रयोग में है फैलाने के लिए गर्मी. [* बी.आर. *] [बी.आर. * * फिर भी], कोई वेब ब्राउज़र संभावित कमजोरियों है,? Nachenberg कहा. [* बी.आर. *] [* बी.आर. *] के लिए मसलन, हम कहते हैं कि तुम IE में एक वेबसाइट पर आप को लगता है कि हर एक कारण है सुरक्षित किया जाना है, Nachenberg कहा. [बी.आर. * *] [* बी.आर. *] लेकिन दुर्भाग्य से ऐसा नहीं है. यह वायरस अपनी पृष्ठभूमि में छिपा हुआ है कि IE तुम्हारी रक्षा नहीं है कोड है से. जब आप साइट को देख रहे हैं, तो वायरस आपके कंप्यूटर पर डाउनलोड की है, उन्होंने कहा. यह एक खतरनाक वायरस को पकड़ने का एक तरीका है. [* बी.आर.] [* * * बी.आर.] पिछले दो वर्षों के दौरान, एक अन्य प्रचलित तरीका एक वायरस को पकड़ने के लिए है एक दूसरे ज्यादातर साइटों को साझा करने पर संगीत, कंप्यूटर से डाउनलोड उपयोगकर्ता शेयर के माध्यम से गया है, कू कहा. Limewire या Kazaa उदाहरण के लिए, पर, किशोर या अन्य संगीत के प्रति उत्साही लगता है कि शायद वे डाउनलोड कर रहे हैं कि नवीनतम जस्टिन Timberlake गीत, जब वास्तविकता में वे सीधे अपने कंप्यूटर में एक वायरस डाउनलोड कर रहे हैं. यह एक वायरस लेखक के लिए आसानी से इन साइटों में से एक पर एक वायरस के साथ एक डाउनलोड करना है क्योंकि सभी की भागीदारी के साथ और वैसे भी हर [. बी.आर. * *] [* बी.आर. *] यहाँ एक है तुम नहीं लगा सकता है. यदि आप Outlook या आउटलुक एक्सप्रेस उपयोग के लिए भेज और ईमेल प्राप्त करते हैं, आप ईमेल की अपनी सूची के नीचे एक पूर्वावलोकन फलक से पता चलता है कि ईमेल के विषय पर प्रकाश डाला है? यदि हां, तो आप जोखिम पर अपने आप को डाल सकते हैं. [* * बी.आर.] [* बी.आर. *] कुछ वायरस, हालांकि एक छोटा सा प्रतिशत Nachenberg के अनुसार, सीधे ईमेल में प्रविष्ट कर रहे हैं खुद को. [* बी.आर. *] [* बी.आर. *] अनुलग्नक खोलने को भूल जाओ. आप सभी को यह करना है ईमेल देखने के लिए संभवतः एक वायरस हो, कू जोड़ा. उदाहरण के लिए है, तो आप कभी भी खोला या एक ईमेल रीजोलुशन लोड हो रहा है कि राज्यों को यह क्या है?? खैर, एक बार सब कुछ है भरी हुई?? ईमेल में वायरस सिर्फ अपने कंप्यूटर पर लोड. सकता [* बी.आर. *] [* बी.आर. *] तो अगर मैं तुम्हें थे, देखें पर क्लिक करें चाहते हैं मैं अपने Outlook या आउटलुक एक्सप्रेस में उपकरण पट्टी पर पूर्वावलोकन बंद फलक. (आप देखें पर क्लिक करने के लिए है और फिर आउटलुक एक्सप्रेस में लेआउट.) [बी.आर. * *] [* बी.आर. *] काम पर एक नेटवर्क पर? तुम एक रास्ता है कि वायरस मिल सकता है. कीड़े वायरस है कि नेटवर्क के जरिए अपने कंप्यूटर में आ रहे हैं, कू कहा. वे मशीन से मशीन की यात्रा और, के विपरीत, क्लासिक वायरस, बल्कि वे व्यक्तिगत फ़ाइलों से मशीन ही हमला. [* बी.आर. *] [* बी.आर. *] कीड़े अपने काम स्मृति, या रैम में बैठो, Nachenberg कहा. [बी.आर. * * ] [* बी.आर. *] ठीक है, तो हम कैसे एक वायरस कंप्यूटर में शामिल होने के बारे में बात की है. कैसे वे इतना नुकसान होता है एक बार वे वहाँ रहे हो? [* बी.आर. *] [* बी.आर. * चलो] है कहते हैं कि तुम एक क्लासिक वायरस, एक कि replicates पकड़ लिया और विभिन्न फ़ाइलों हमलों पर अपने कंप्यूटर. चलो वायरस है कि शुरू में आपके Microsoft Word प्रोग्राम संक्रमित के उदाहरण के लिए वापस जाओ. [* बी.आर.] [* * * बी.आर.] ठीक है, यह अंततः है कि दुर्घटना के कार्यक्रम के लिए शायद कारण, Nachenberg कहा. यह भी कारण हो आपके कंप्यूटर को क्षति के रूप में यह नया लक्ष्य को संक्रमित करने के लिए लगता है. [* बी.आर. *] लक्ष्यों को संक्रमण और नए की तलाश में अंत में इस्तेमाल कर सकते हैं आपके कंप्यूटर पर कार्य करने की क्षमता की यह प्रक्रिया, वह कहा. [* बी.आर. *] [* बी.आर. *] अक्सर विनाश एक वायरस के कारण एक निश्चित घटना या दिनांक और समय के लिए आंकी, एक ट्रिगर कहा जाता है. उदाहरण के लिए, एक विषाणु 28 जनवरी तक निष्क्रिय करना क्रमादेशित जा सकता है. जब कि तिथि रोल चारों ओर है, हालांकि, यह अहानिकर लेकिन अपनी स्क्रीन, या कुछ और पर छप पॉपअप कष्टप्रद के रूप में आपके कंप्यूटर के हार्ड ड्राइव के रूप में पुन: स्वरूपित गंभीर के रूप में, Nachenberg कहा. प्रोग्राम के रूप में कुछ करना हो सकता है [* * बी.आर.] [*] हैं बी.आर. अन्य संभावित कारणों से, हालांकि, एक विषाणु के कारण अपने कंप्यूटर को धीमा या अजीब तरीके में अभिनय कर सकता है. और वह हमें एक नया क्षेत्र की ओर जाता है? वायरस के कारण लेखकों को अपना समय बर्बाद वायरस बनाने में चाहेगा पहली जगह है. [*] [* बी.आर. *] वायरस का बहुमत अभी भी कुछ बदनामी की तलाश में किशोरों द्वारा लिखे गए हैं बी.आर., Nachenberg कहा. लेकिन वायरस के एक से बढ़ खंड-लेखन की आबादी अन्य इरादों में है मन. [* बी.आर. *] [*] इन अन्य इरादों के लिए बी.आर., हम पहले? पिछले दरवाजे समझाने की ज़रूरत है? अवधारणा [. बी.आर. * *] [* बी.आर. *] कुछ वायरस के एकमात्र उद्देश्य के लिए अपने कंप्यूटर में एक जोखिम बना है. एक बार वह इस छेद बनाता है प्रकार, या पिछले दरवाजे से, यह माँ या दादा वायरस लेखक के घर का संकेत है (एक तरह से एट में की तरह). एक बार वायरस लेखक संकेत मिलता है, वे का उपयोग करें और अपने स्वयं के likings अपने कंप्यूटर दुरुपयोग. सकता [* बी.आर. *] [* बी.आर. * Trojans] कभी कभी backdoors खुले किया जाता है. तथ्य यह है कि आम तौर पर उनका एकमात्र उद्देश्य है, कू कहा. [* बी.आर. *] [* बी.आर. *] Trojans कोड आप अपने कंप्यूटर पर डाउनलोड कर सकते हैं के टुकड़े कर रहे हैं, एक newsgroup से कहते हैं,. के रूप में ट्रोजन युद्ध में वे, वे आमतौर पर कोड की अहानिकर टुकड़े के रूप में प्रच्छन्न है के नाम पर कर रहे हैं. लेकिन Trojans वायरस माना जाता है क्योंकि वे नकल नहीं कर रहे हैं. [*] [* बी.आर. *] अब असली वायरस को वापस बी.आर.. हम कहते हैं कि हम जो Shmo है वायरस लेखक. वह बाहर एक वायरस है जो अंत में एक हजार मशीनों संक्रमण भेजता है. लेकिन वह अपने मामले पर feds नहीं चाहता है. तो वह विभिन्न मशीनों पर वायरस का निर्देश करने के लिए पाठ्यक्रम के अपने संकेत नहीं भेज सकता है, उसकी कंप्यूटर, एक जगह का पता लगाया है कि नहीं किया जा सकता है लेकिन. Hotmail ईमेल के लिए एक ऐसी जगह का एक उदाहरण होना होता है, कू कहा. [* बी.आर. *] [* बी.आर. *] ठीक है, तो वायरस लेखकों अब इन कंप्यूटर नियंत्रित करते हैं. वे उन्हें क्या इस्तेमाल करेगा के लिए [? * बी.आर. *] एक का उपयोग स्पैम भेजने की है. एक बार है कि पिछले दरवाजे खुले है, वे स्पैम उछाल उन कंप्यूटरों के बंद और अन्य मशीनों को भेजने के लिए, Nachenberg कहा. [बी.आर. * *] [* बी.आर. *] यह सही है. कुछ स्पैम आप अपने ईमेल में है अभी दूसरे निर्दोष कंप्यूटर के लिए मूल रूप से भेजा है हो सकता है इससे पहले कि तुम्हारा इतना आया है कि यह भेस में रह सकता है. अगर अधिकारियों को स्पैम के मूल प्रेषकों ट्रैक सकते हैं, वे शांत हो सकती है दरार पर खुद को स्पैम. स्पैम प्रेषकों कि नहीं चाहता. [*] [* बी.आर. *] जब ईमेल फ़िशिंग के बारे में सुना बी.आर.? उन लोगों को जो दावा कर रहे हैं अपने इंटरनेट सेवा प्रदाता या बैंक से है. वे आम तौर पर कुछ जानकारी का अनुरोध रास्ता स्पैम, उन्हें निर्दोष कंप्यूटर के जरिए भेजने के द्वारा भेजा है. [है बी.आर. * *] [* बी.आर. *] विरोधी पाठ्यक्रम निर्माताओं-वायरस सॉफ़्टवेयर का उपयोग के तरीके के एक प्रकार के वायरस के आक्रमण का सामना करने के. Norton, उदाहरण के लिए, हस्ताक्षर का उपयोग करता है स्कैनिंग, Nachenberg कहा. [* बी.आर. *] [* बी.आर. *] स्कैनिंग हस्ताक्षर डीएनए उंगलियों के निशान की तलाश की प्रक्रिया के समान है, उन्होंने कहा. Norton प्रोग्रामिंग कोड की जाँच के लिए मिल क्या वायरस का बना रहे हैं. यह उन बुरा कहते हैं निर्देशों का यह दूसरा बुरा कोड के अपने विशाल डाटाबेस को पाता है. तो फिर इस विशाल डाटाबेस का उपयोग करता है बाहर की तलाश करने और आपके कंप्यूटर में इसी तरह के कोड के साथ में यह कोड मैच. जब यह विषाणु ऐसी कोड पाता है, यह तुम देता है पता है! [* बी.आर. *] [* बी.आर. *?] काड़ा दस्ताने करनेवाला द्वारा 2004 [*] [* बी.आर. *] [* बी.आर. *] [* बी.आर. *] [* बी.आर. *] [* बी.आर. *] [* बी.आर. बी.आर. *] [बी.आर. * *] [बी.आर. * *] [बी.आर. * *] [बी.आर. * *] [बी.आर. * *] [बी.आर. * *] [बी.आर. * *] [* बी.आर. *] लेखक के बारे में: [* बी.आर. * ] काड़ा दस्ताने करनेवाला एक कंप्यूटर शिक्षक है
Article Source: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster Get Html Code
Add this article to your website now!
Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!