コンピュータウイルスのすべてについて
お使いのコンピュータとして糖蜜として遅くなっています。あなたのマウスは、 15分ごとにフリーズは、 Microsoft Wordのプログラムだけopen.Youにvirus.Justウイルスであることを正確にしなければならないかもしれませんはないだろうか?どのような種類のコンピュータには何ですか?どのように それが手に入れたの?どのように広がっているとこのような大混乱をwreaking ?そして、なぜそれがお使いのコンピュータにとにかく迷惑ですか?ウイルスプログラミングコードの断片は、自身のコピー、または複製を行うと、お使いのコンピュータの中にいる お客様の明示的な書面による許可なしにするように求める。許可を得て紙の上に忘れて。ウイルスすべてに許可を求めることもしない!非常にinvasive.In比較は、コードの断片をしている お使いのコンピュータ内で複製するかもしれない、と言うお客様のIT男が必要と考えている何か。しかし、お客様の同意を得てあなたのオフィスのネットワークを通じて、コード広がり、おそらく、 (または、お客様のIT男の同意以上) 。これらのタイプの コードの複製と呼ばれています剤、ジミークオ、 McAfeeのAVERTの、対策の研究部門との研究員によるとInc.InウイルスソフトメーカーのMcAfeeは、この資料は、私たちは善玉かについて話していないしている 剤私たちの悪い連中については、長い時間前にコンピュータを年間で、 5のように長いviruses.A 、ほとんどのウイルスも同様の品種で構成された話をされます。おそらく彼らは電子メール経由でコンピュータに入力 添付ファイルまたはフロッピーディスク(これらの覚えてる? ) 。そして、あなた自身を添付ファイルには、 Microsoft Wordのprogram.When表示され、 Microsoft Wordのプログラムは、ウイルスの複製とそれ自体が開か添付と言う 他のファイルへ。ハードドライブ上のこれらの他のできるランダムなファイルは、ファイルはお使いのMicrosoft Wordのプログラム、または他のファイルから、ウイルス作者は、ウイルスをbehave.Thisウイルスに応じて遠い コードが何百または何千もの指示が含まれている。ときはその指示に挿入は、感染したファイルには、複製キャリーNachenberg 、チーフアーキテクトSymantecの研究ラボは、腕のしている ウイルス対策ソフトメーカーのSymantec 。 Corp.Becauseので、他の種類のウイルスの多くは、今説明は古典的なウイルスと呼ばれる存在している。クラシックはまだ存在するが、それらの使用がかなり普及していないとしているウイルス 〜であるために。 (おそらく、我々とディケンズヘミングウェイの棚に置く古典ウイルス可能性があります。 )この日、現代の時代に、 Webブラウザの脆弱性を介して広がるウイルスには、知られている、インターネット上で、共有ファイル 、およびコンピュータnetworks.AsまでのWebブラウザについては、 MicrosoftのInternet Explorerのほとんどは熱のウイルスのためのWebサーフィンには、他よりもより多くの人々によって使用されるの普及のために自分のメール browser.Nevertheless 、 "任意のWebブラウザを潜在的には、 " Nachenberg said.Forインスタンスの脆弱性は、 IEでの場合は、 Nachenberg said.But安全だと思うのは当然あるウェブサイトにアクセスするとしましょう 残念ながらそうではありません。これは、バックグラウンドでのウイルスのコードはIEから保護されていません隠している。中には、サイトで探していると、ウイルスをコンピュータにダウンロードされる、と述べた。それは引くの1つの方法だ 過去2年間virus.During意地の悪い、他の一般的な方法でウイルスに感染するコンピュータのユーザーの共有を通じて互いにダウンロード、音楽共有サイト上ではほとんどされており、郭氏。ライムワイヤーやカザーのために 例えば、 10代の若者や他の音楽ファンは、ジャスティンティンバーレイクは、最新の曲、実際に自分のコンピュータにウイルスをダウンロードしてダウンロードを連続していると思うかもしれない。これはウイルス作者の簡単だ 皆のためにみんなの共有anyway.Here s 'のいずれかのサイトにウイルスをダウンロードするにはあなたの考えていない可能性があります。を送信する場合は、メールを受信し、 OutlookまたはOutlook Expressを使用 あなたのメールのリストは以下のプレビューウィンドウが表示されたメールの内容を強調しているか?もしそうなら、 risk.Someウイルスで、小さなNachenberg割合に応じても、自分でパットすることができる まっすぐに挿入されている電子メールの添付ファイルを開いthemselves.Forget 。やらなければいけないことがある可能性があるウイルスを取得するには、電子メールの表示は、クオ付け加えた。例えば、あなたが開いたり、メールを閲覧している状態 " "の読み込みは何ですか?もし対象に、私はほしいのですがクリックして、 OutlookまたはOutlook Expressで、ツールバー上でいたまあ、一度、すべてが"メールでお使いのcomputer.Soへの負荷が、 "ウイルスがロードされる プレビューウィンドウを閉じます。 (あなたの表示をクリックしてOutlook Expressのレイアウト。 )職場で、ネットワーク上のですか?その方法は、ウイルスを得る可能性がある。ワームは、コンピュータにネットワークを介してウイルスが、クオ氏。彼らの マシンからマシンへの旅行とは違って、クラシック、ウイルス、個々のfiles.Wormsではなく、マシン自体の攻撃は、自分の作業メモリやRAM 、 Nachenberg said.OK 、座るについて話したことがあるので、どのように ウイルスがコンピュータになる。一度はあるので、どうやって多くの被害が発生しているのですか?の場合はクラシックなウイルスは、 1つは、複製キャッチし、コンピュータ上の様々なファイルを攻撃したとします。の背中を例に行ってみよう お使いのMicrosoft Wordのprogram.Wellは当初、このウイルスに感染すると、結局、そのプログラムのクラッシュを引き起こすかもしれないが、 Nachenbergいる。新たな目標に見えるとしても、コンピュータに被害をもたらすかもしれない 目標は最終的に感染すると新しいものをお使いのコンピュータの能力を検証する機能を使うことがinfect.Thisプロセスを、彼は、特定のイベントや日付と時刻を固定すると、破壊の原因がウイルスsaid.Often トリガと呼ばれる。たとえば、ウイルスを1月28日まで休止するようにプログラムされる可能性がある。ときに、その日は前後ロール、次のように何かするようにプログラムされることがありますが、無害でスプラッシュのポップアップに迷惑を スクリーン、または何か、コンピュータのハードドライブを再フォーマットとして重度、 Nachenberg said.Thereその他の潜在的な理由は、コンピュータウイルスを原因として作用するのに時間がかかるか変な方法。そして、私たちをリード 新しいセグメントに?その理由の最初のウイルス作者は、ウイルスplace.The大多数のウイルスの作成に時間を無駄にはまだ10代の若者によって書かれているいくつかの悪評を探しては、 Nachenbergいる。しかし、 ウイルスの成長セグメントを書く人口mind.Forこれらの他の意図で他の意図は、まずいくつかのウイルスの"裏口" concept.The唯一の目的を説明する必要があります作成することです お使いのコンピュータの脆弱性。一度並べ替え、またはバックドアの穴を作成すると、ウイルス作者のホームママやパパに(種のエのように)信号。かつてはウイルス作者は、信号を受信すると、それらを使用して虐待 自分のlikings.Trojansするには、コンピュータはバックドアを開くために使用されています。実際には、通常の唯一の目的は、クオsaid.Trojansあなたのコンピュータにダウンロードされるかもしれないのコードの断片は、から言う ニュースグループ。トロイ戦争は、彼らは通常のコードの無難な作品に偽装しているにちなんで命名されている。なお、本当の理由はウイルスに感染しておりませんが、トロイの木馬ウイルスreplicate.Now検討されていません。まあ言ってみれば ウイルス作者はジョーあほだ。彼は、最大1000のマシンに感染するウイルスを送信終了。しかし、彼の場合には、連邦捜査官を望んでいません。そこで彼は、その信号を送るためには、さまざまなマシン上でウイルスを指示 もちろん自分のコンピュータには場所を追跡することはできませんが、にしてください。 Hotmailの電子メールクオsaid.OK 1のような場所は、一例が、ウイルス作者は、これらのコンピュータを制御すると発生する。何に使うのだろうか? 1 スパムの送信に使用されています。かつては、バックドアが開いている、彼らのコンピュータをスパムバウンスや他のマシンでは、 Nachenberg said.That 'に送信する権利。お客様のメールを右にすることがありますが、もともとされているいくつかのスパム 他の罪のないコンピュータに送信する前に、あなたにできるように変装に残っている。当局の元の場合は、スパム送信者を追跡することは、迷惑メール自体を取り締まる可能性がある。スパムを送信しない フィッシング詐欺メールthat.Ever聞いたか?これらの趣旨のものは、インターネットサービスプロバイダ、または銀行からする必要があります。彼らは通常、お客様から、お客様のクレジットカード番号のようないくつかの情報をリクエストしてください。この問題 は、インターネットサービスプロバイダやお客様の銀行ではないからです。彼らは邪悪な人々から、クレジットカード番号の後にしている!さて、これらのメールを頻繁に同じようにスパムを送信されると、無実を介して送信して送信されます アンチウイルスソフトメーカーのcomputers.Ofもちろんさまざまなメソッドを使用してウイルスの攻撃に対処するために。ノートンは、例えば、署名、スキャンスキャンNachenberg said.Signature使用するプロセスに似ている DNA指紋を探して、と述べた。ノートンウイルス、何でできている情報を見つけるにプログラミングコードを調べます。それは他の悪いコードの検出は、大規模なデータベースへの悪い指示が追加されます。それから、この広大な使用しています データベースを模索し、自分のコンピュータで同様のコードをその中のコードが一致しています。そのようなときにウイルスコードを検出すると、唐GloverFeel無料で、この場合はダウン! ÃÆ'à ¢ â 、 ¬ Å ¡ Ã⠀土、  © 2004知ることができます ニュースレターの記事やウェブサイト上で、リソースのボックスが含まれています。よろしければ私が登場したことをお知らせするための短いメッセージ: AuthorKaraグラバーkara333@earthlink.netAbout送信は、次の資料を使用してコンピュータです 家庭教師とのトラブルシューティング。あなたのトピックにMicrosoft WordÃÆ'à ¢ â 、 ¬ Å ¡ Ã⠀土、  ® 、 ExcelÃÆ'à ¢ âなど、彼女の記事やチュートリアルを見つけることができます¬ Å ¡ Ã⠀土、  ®および
記事のソース: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
ウェブマスター向けのHTMLコードを取得
この記事を追加してお客様のウェブサイトを今しなさい!
ウェブマスター向けの記事を送信してください
登録の必要なし!フォームに記入してください Messaggiamo.Com 記事は、ディレクトリ!