Interamente Circa I Virus Del Calcolatore
Ritenga libero ristampare questo articolo in
bollettini e sui Web site, con la scatola delle risorse inclusa.
Se usate questo articolo, trasmetta prego un breve messaggio
lascilo sapere dove è comparso: kara333@earthlink.net
Esprima Il Conteggio = 1.500
Esprima spostato a 60 caratteri per la linea
URL:
http://www.karathecomputertutor.com
Foto dell'autore:
http://www.karathecomputertutor.com
Data del copyright: Novembre del 2004
Interamente Circa I Virus Del Calcolatore
da Kara Glover
kara333@earthlink.net
Il vostro calcolatore è lento quanto la melassa.
Il vostro mouse congela ogni 15 minuti e quel programma di
parola del Microsoft non sembrerà appena aprirsi.
Potreste avere un virus.
Appena che cosa è esattamente un virus? Che genere è in
vostro calcolatore? Come ha ottenuto là? Come sta
spargendo e wreaking tale havoc? E perchè sta importunando con
il vostro calcolatore comunque?
I virus sono parti del codice di programmazione che fanno le
copie di se stesso, o ripiegano, all'interno del vostro calcolatore
senza chiedere il vostro permesso scritto esplicito fare così.
Dimentichi ottenere il vostro permesso giù su carta. I
virus non si preoccupano di cercare il vostro permesso affatto!
Molto invasive.
Nel confronto, ci sono parti del codice che potrebbero ripiegare
all'interno del vostro calcolatore, ad esempio qualcosa vostra che
ESSO tipo li pensa bisogno. Ma le diffusioni di codice, forse
durante la vostra rete dell'ufficio, con il vostro consenso (o almeno
consenso del vostro ESSO tipo). Questi tipi di codici di replica
sono denominati agenti, ad esempio il jimmy Kuo, un collega di ricerca
con McAfee EVITANO, un braccio di ricerca del software-creatore McAfee
inc del anti-virus.
In questo articolo, benchè, non stiamo parlando di buoni tipi,
o negli agenti. Parleremo dei tipi difettosi, i virus.
Un molto, molto tempo fa durante gli anni del calcolatore, come
cinque, la maggior parte dei virus sono stati contenuti una razza
simile. Hanno entrato nel vostro calcolatore forse attraverso un
collegamento del email o un dischetto (ricordisi di quelli?).
Allora si sono fissati ad una delle vostre lime, ad esempio il
vostro programma di parola del Microsoft.
Quando avete aperto il vostro programma di parola del Microsoft,
il virus ha ripiegato e si fissato ad altre lime. Queste
potrebbero essere altre lime casuali sul vostro azionamento duro, le
lime il più ulteriormente via dal vostro programma di parola del
Microsoft, o altre lime, secondo come il produttore del virus ha
desiderato il virus comportarsi.
Questo codice del virus ha potuto contenere le centinaia o le
migliaia delle istruzioni. Quando ripiega inserisce quelle
istruzioni, nelle lime che infetta, che ad esempio Carey Nachenberg,
l'architetto principale ai laboratori di ricerca di Symantec, un
braccio del software-creatore Symantec del anti-virus. Corp.
Poiché tanti altri tipi di virus ora esistono, il genere
descritto appena è denominato un virus classico. I virus
classici ancora esistono ma non sono abbastanza prevalenti come hanno
usato essere. (forse potremmo mettere i virus classici sulla
mensola con Hemingway e Dickens.)
Attualmente, nell'era moderna, i virus sono conosciuti per
spargersi con le vulnerabilità nei browsers di fotoricettore, in lime
compartecipi sopra il Internet, in email essi stessi e nelle reti di
calcolatore.
Per quanto i browsers di fotoricettore, il Microsoft Internet
Explorer Prende la maggior parte del calore per i virus di diffusione
perché è usato da più gente per il fotoricettore che surfing che
qualunque altro browser.
Tuttavia, il web browser?Any potenzialmente ha vulnerabilità?
Nachenberg detto.
Per esempio, diciamoli vanno ad un Web site in IE che avete ogni
motivo pensare siete sicuri, Nachenberg detto.
Ma purtroppo non è. Ha codice del virus nascosto nella
relativa priorità bassa che lo IE non sta proteggendoli da.
Mentre state guardando il luogo, il virus è trasferito sul
vostro calcolatore, ha detto. Quello è one-way di interferire
un virus nasty.
Durante i due anni scorsi, un altro senso prevalente interferire
un virus è stato attraverso la parte tra loro degli utenti del
calcolatore di trasferimenti dal sistema centrale verso i satelliti,
principalmente su musica che ripartisce i luoghi, Kuo detto. Su
Limewire o su Kazaa, per esempio, adolescenti o altri entusiasti di
musica potrebbe pensare che stiano trasferendo quella ultima canzone
dal sistema centrale verso i satelliti di Justin Timberlake, quando in
realtà stanno trasferendo un virus dal sistema centrale verso i
satelliti diritto nel loro calcolatore. È facile affinchè un
produttore del virus metta un trasferimento dal sistema centrale verso
i satelliti con un virus su uno di questi luoghi perché tutto che si
ripartisce comunque con tutto altro.
Qui è uno che non potreste pensare a. Se usate la
prospettiva o la prospettiva espressa per trasmettere e ricevere il
email, avete una lastra di vetro di previsione sotto la vostra lista
dei email che mostra che il contenuto del email avete evidenziato?
In caso affermativo, potete mettersi al rischio.
Alcuni virus, comunque una piccola percentuale secondo
Nachenberg, sono inseriti diritto nei email essi stessi.
Dimentichi l'apertura del collegamento. Tutto che dobbiate
fare deve osservare il email potenzialmente per ottenere un virus, Kuo
aggiunto. Per esempio, vi siete aperti mai o osservato un email
che lo dichiara?loading?? Bene, una volta che tutto
è?loaded? un virus nel email potrebbe caricare appena sul vostro
calcolatore.
Così se fossi voi, mi scatterei sopra osservo sul toolbar nella
vostra prospettiva o nella prospettiva espressa e chiudo la lastra di
vetro di previsione. (dovete scattarsi sopra osservate ed allora
disposizione nella prospettiva espressa.)
Su una rete sul lavoro? Potreste ottenere un virus che
senso. Le viti senza fine sono virus che entrano nel vostro
calcolatore via le reti, Kuo detto. Viaggiano dalla macchina
alla macchina e, dissimile, i virus classici, attacano la macchina in
se piuttosto che le diverse lime.
Le viti senza fine si siedono nella vostra memoria di
funzionamento, o in RAM, Nachenberg detto.
L'APPROVAZIONE, in modo da noi ha parlato di come i virus
entrano in un calcolatore. Come causa così tanto danni una
volta che sono là?
Diciamoli hanno interferito un virus classico, uno che ripiega
ed attaca le varie lime sul vostro calcolatore. Andiamo di nuovo
all'esempio del virus che inizialmente infetta il vostro programma di
parola del Microsoft.
Bene, potrebbe finalmente indurre quel programma a arrestarsi,
Nachenberg detto. Anche potrebbe danneggiare il vostro
calcolatore mentre cerca i nuovi obiettivi per infettare.
Questo processo di infezione degli obiettivi e di ricerca dei
nuovi potrebbe finalmente esaurire capacità del vostro calcolatore di
funzionare, ha detto.
Spesso la distruzione che un virus causa è cavigliata ad un
certi evento o data e tempo, denominata un innesco. Per esempio,
un virus ha potuto essere programmato porre dormente fino al 28
gennaio. Quando quella data rotola intorno, benchè, possa
essere programmata per fare qualcosa innocua ma che si infastidisce
quanto i popups della spruzzata sul vostro schermo, o qualcosa severa
quanto riformatti azionamento duro del vostro calcolatore, Nachenberg
detto.
Ci sono altri motivi potenziali, benchè, affinchè un virus
inducano il vostro calcolatore a comportarsi lento o nei sensi
bizzarri. E quel li conduce ad un nuovo segmento? i
produttori del virus di motivo desidererebbero sprecare il loro tempo
che genera i virus in primo luogo.
La maggior parte dei virus ancora è scritta dagli adolescenti
che cercano un certo notoriety, Nachenberg detto. Ma un segmento
crescente della popolazione di virus-scrittura ha altre intenzioni in
mente.
Per queste altre intenzioni, in primo luogo dobbiamo spiegare
il?backdoor? concetto.
Il solo scopo di alcuni virus è generare una vulnerabilità in
vostro calcolatore. Una volta che genera questo foro delle
specie, o backdoor, segnala a casa al produttore del virus di dada o
del mama (genere come di E.T.). Una volta che il produttore del
virus riceve il segnale, possono utilizzare ed abusare il vostro
calcolatore ai loro propri likings.
Trojans a volte è usato per aprire i backdoors. In
effetti quello è solitamente il loro solo scopo, Kuo detto.
Trojans è parti del codice che potreste trasferire sul vostro
calcolatore per esempio da un newsgroup. Come nella guerra di
Trojan sono chiamate dopo, solitamente sono travestite come parti
innocue del codice. Ma Trojans non è considerato virus perché
non ripiegano.
Ora di nuovo ai virus reali. Diciamoli hanno produttore
del virus del Joe Shmo. Spedisce un virus quel estremità in su
che infetta mille macchine. Ma non desidera i feds sul suo caso.
Così insegna ai virus sulle varie macchine a trasmettere i loro
segnali, non naturalmente al suo calcolatore, ma ad un posto che non
può essere seguito. Il email di Hotmail sembra essere un
esempio di un tale posto, Kuo detto.
L'APPROVAZIONE, così i produttori del virus ora controlla
questi calcolatori. Che cosa le useranno per?
Un uso deve trasmettere lo Spam. Una volta che quel
backdoor è aperto, rimbalzano lo Spam fuori di quei calcolatori e lo
trasmettono ad altre macchine, Nachenberg detto.
Quello è di destra. Un certo Spam che avete nel vostro
email ora può originalmente essere trasmesso ad altri calcolatori non
colpevoli prima che sia venuto ad il vostro in modo che abbia potuto
rimanere nella travestimento. Se le autorità potessero
rintracciare giù i mittenti originali dello Spam, potrebbero
spezzarsi giù sullo Spam in se. I mittenti dello Spam non
desiderano quello.
Email phishing mai sentiti parlare? Quelli sono quei che
pretendano di provenire dal vostro Internet Service Provider o
banca. Vi chiedono tipicamente alcune informazione, come
il vostro numero della carta di credito. Il problema è, non
provengono dal vostro Internet Service Provider o dalla vostra
banca. Provengono dalla gente diabolica dopo il vostro
numero della carta di credito! Bene, questi email spesso sono
trasmessi allo stesso senso che Spam è trasmesso, trasmettendolo via
i calcolatori non colpevoli.
Naturalmente i creatori del software del anti-virus usano una
varietà di metodi per combattere il onslaught dei virus.
Norton, per esempio, usa l'esame della firma, Nachenberg detto.
L'esame della firma è simile al processo di ricerca delle
impronte digitali del DNA, ha detto. Norton esamina il codice di
programmazione per trovare che virus sono fatti. Aggiunge quelle
istruzioni che difettose trova alla relativa grande base di dati
dell'altro codice difettoso. Allora usa questa base di dati
ampia per cercare ed abbinare il codice in esso con il codice simile
in vostro calcolatore. Quando trova tale codice del virus, li
lascia sapere!
?2004 da Kara Glover
Circa l'autore:
Kara Glover è un insegnante privato e un Troubleshooter del
calcolatore.
Potete trovare i suoi articoli e lezioni private sui soggetti
come
Parola Del Microsoft?, Eccella?, e
PowerPoint? sul suo Web site:
http://www.karathecomputertutor.com
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com