Toda Sobre Vírus Do Computador
Sinta livre reprint este artigo nos boletins de
notícias e em Web site, com a caixa do recurso incluída. Se
você usar este artigo, emita por favor uma mensagem breve deixe-me
saber onde apareceu: kara333@earthlink.net
Exprima A Contagem = 1.500
Exprima envolvido a 60 caráteres por a linha
URL:
http://www.karathecomputertutor.com
Foto do autor:
http://www.karathecomputertutor.com
Data do copyright: Novembro 2004
Toda Sobre Vírus Do Computador
por Kara Glover
kara333@earthlink.net
Seu computador é tão lento quanto o melaço. Seu
rato congela cada 15 minutos, e esse programa da palavra de Microsoft
apenas não parecerá abrir.
Você pôde ter um vírus.
Apenas que é exatamente um vírus? Que tipo está em seu
computador? Como começou lá? Como está espalhando e
wreaking tal havoc? E por que está incomodando-se com seu
computador de qualquer maneira?
Os vírus são as partes de código de programação que fazem
cópias dse, ou replicate, dentro de seu computador sem pedir sua
permissão escrita explícita fazer assim. Esqueça-se de
começar sua permissão para baixo no papel. Os vírus não se
incomodam procurar sua permissão em tudo! Muito invasive.
Na comparação, há as partes de código que puderam replicate
dentro de seu computador, palavra algo seu que ELE o guy pensa de
você necessidade. Mas as propagações do código, talvez
durante todo sua rede do escritório, com seu consentimento (ou ao
menos consentimento do seu ELE guy). Estes tipos de código
replicating são chamados agentes, disseram o jimmy Kuo, um
companheiro da pesquisa com McAfee AVERT, um braço da pesquisa do
software-fabricante McAfee Inc do anti-vírus.
Neste artigo, embora, nós não estamos falando sobre os guys
bons, ou nos agentes. Nós estaremos falando sobre os guys maus,
os vírus.
Uma estadia longa, longa há em anos do computador, como cinco,
a maioria de vírus foram compreendidos de uma raça similar.
Entraram em seu computador talvez através de um acessório do
email ou de um disco flexível (recorde aqueles?). Então
uniram-se a uma de suas limas, dizem seu programa da palavra de
Microsoft.
Quando você abriu seu programa da palavra de Microsoft, o
vírus replicated e uniu-se a outras limas. Estas poderiam ser
outras limas aleatórias em sua movimentação dura, as limas o mais
mais away de seu programa da palavra de Microsoft, ou outras limas,
dependendo de como o escritor do vírus quis o vírus se comportar.
Este código do vírus podia conter centenas ou milhares das
instruções. Quando replicates introduz aquelas instruções,
nas limas que infects, disse Carey Nachenberg, o arquiteto principal
em laboratórios de pesquisa de Symantec, um braço do
software-fabricante Symantec do anti-vírus. Corp.
Porque assim muitos outros tipos de vírus existem agora, o tipo
descrito apenas é chamado um vírus clássico. Os vírus
clássicos existem ainda mas não são completamente tão prevalent
como se usaram ser. (talvez nós poderíamos pôr vírus
clássicos sobre a prateleira com Hemingway e Dickens.)
Estes dias, na era moderna, os vírus são sabidos para espalhar
com os vulnerabilities em browsers da correia fotorreceptora, em limas
compartilhadas sobre o Internet, em email eles mesmos, e em redes de
computador.
Tanto quanto os browsers da correia fotorreceptora, o Microsoft
Internet Explorer Faz exame de a maioria do calor para vírus
espalhando porque é usado por mais povos para a correia
fotorreceptora que surfing do que todo o outro browser.
Não obstante, o web browser?Any tem potencial vulnerabilities?
Nachenberg dito.
Por exemplo, deixe-nos dizê-lo vão a um Web site em IE que
você tem cada razão pensar é seguro, Nachenberg dito.
Mas infelizmente não é. Tem o código do vírus
escondido em seu fundo que o IE não o está protegendo de.
Quando você olhar o local, o vírus downloaded em seu
computador, disse. Aquele é one-way de travar um vírus nasty.
Durante os dois anos passados, uma outra maneira prevalent
travar um vírus foi através da parte com uma outra dos usuários do
computador dos downloads, na maior parte na música que compartilha de
locais, Kuo dito. Em Limewire ou em Kazaa, por exemplo,
teenagers ou outros entusiastas da música pôde pensar que
downloading essa canção a mais atrasada de Justin Timberlake, quando
na realidade downloading um vírus em linha reta em seu computador. É
fácil para um escritor do vírus pôr um download com um vírus
sobre um destes locais porque todos que compartilha com o todos outro
de qualquer maneira.
Está aqui um que você não pôde ter pensado de. Se
você usar o outlook ou o outlook expresso emitir e receber o email,
você tem uma placa da inspecção prévia abaixo de sua lista dos
email que mostra que os índices do email que você destacou? Se
assim, você pode pôr-se no risco.
Alguns vírus, though uma porcentagem pequena de acordo com
Nachenberg, são introduzidos em linha reta nos email eles mesmos.
Esqueça-se de abrir o acessório. Tudo que você tem que
fazer deve ver o email para começar potencial um vírus, Kuo
adicionado. Por exemplo, você sempre abriu ou viu um email que
os estados ele?loading?? Bem, uma vez que tudo é?loaded? um
vírus no email pôde apenas carregar em seu computador.
Assim se eu fosse você, eu estalaria sobre v no toolbar em seu
outlook ou em outlook expresso e fecho a placa da inspecção prévia.
(você tem que estalar sobre vê e então disposição no
outlook expresso.)
Em uma rede no trabalho? Você poderia começar um vírus
que maneira. Os sem-fins são os vírus que vêm em seu
computador através das redes, Kuo dito. Viajam da máquina à
máquina e, desigual, os vírus clássicos, atacam a máquina própria
melhor que limas individuais.
Os sem-fins sentam-se em sua memória trabalhando, ou em RAM,
Nachenberg dito.
A APROVAÇÃO, assim que nós falamos sobre como os vírus
começam em um computador. Como causam assim muitos danos uma
vez que estão lá?
Deixe-nos dizê-lo travaram um vírus clássico, um que
replicates e ataca várias limas em seu computador. Deixe-nos ir
para trás ao exemplo do vírus que infects inicialmente seu programa
da palavra de Microsoft.
Bem, pôde eventualmente fazer com que esse programa deixe de
funcionar, Nachenberg dito. Também pôde causar os danos a seu
computador enquanto procura alvos novos para infect.
Este processo de infecting alvos e de procurar novos poderia
eventualmente usar-se acima da abilidade do seu computador de
funcionar, disse.
Frequentemente a destruição que um vírus causa é cavilhada a
alguma evento ou data e hora, chamado um disparador. Por
exemplo, um vírus podia ser programado colocar dormant até janeiro
28. Quando essa data rolar ao redor, embora, pode ser programada
para fazer algo tão innocuous mas que irritam quanto popups do
respingo em sua tela, ou algo tão severo quanto reformat
movimentação dura do seu computador, Nachenberg dito.
Há outras razões potenciais, embora, para que um vírus faça
com que seu computador aja lento ou em maneiras estranhas. E
esse conduz-nos a um segmento novo? os escritores do vírus da
razão quereriam desperdiçar seu tempo que cría vírus no primeiro
lugar.
A maioria dos vírus é escrita ainda pelos teenagers que
procuram algum notoriety, Nachenberg dito. Mas um segmento
crescente da população da vírus-escrita tem outras intenções na
mente.
Para estas outras intenções, nós necessitamos primeiramente
explicar o?backdoor? conceito.
A única finalidade de alguns vírus é criar um vulnerability
em seu computador. Uma vez que cría este furo das sortes, ou
backdoor, sinaliza para casa ao escritor do mama ou do vírus do dada
(tipo como em E.T.). Uma vez que o escritor do vírus recebe o
sinal, podem usar e abusar seu computador a seus próprios likings.
Trojans é usado às vezes abrir backdoors. No fato que é
geralmente sua única finalidade, Kuo disse.
Trojans é partes de código que você pôde download em seu
computador por exemplo de um newsgroup. Como na guerra de Trojan
são nomeados após, elas são disfarçados geralmente como partes
innocuous de código. Mas Trojans não é considerado vírus
porque não replicate.
Suporte agora aos vírus reais. Deixe-nos dizer-nos têm o
escritor do vírus de Joe Shmo. Emite para fora a um vírus esse
extremidades que infecting acima mil máquinas. Mas não quer os
feds em seu caso. Assim instrui os vírus nas várias máquinas
emitir seus sinais, não naturalmente a seu computador, mas a um lugar
que não possa ser seguido. O email de Hotmail acontece ser um
exemplo de um tal lugar, Kuo dito.
A APROVAÇÃO, assim os escritores do vírus controla agora
estes computadores. Que o usarão para?
Um uso deve emitir o Spam. Uma vez que esse backdoor está
aberto, salta o Spam fora daqueles computadores e emite-o a outras
máquinas, Nachenberg dito.
Isso é direito. Algum Spam que você tem em sua direita
do email agora pôde originalmente ter sido emitido a outros
computadores inocentes antes que veio a seu de modo que pudesse
remanescer no disfarce. Se as autoridades poderiam seguir para
baixo os remetentes originais do Spam, poderiam rachar para baixo em
Spam próprio. Os remetentes do Spam não querem aquele.
Ouvido sempre de email phishing? Aqueles são esses que
purport ser de seu Internet Service Provider ou banco. Pedem
tipicamente alguma informação de você, como seu número de cartão
do crédito. O problema é, não são de seu Internet Service
Provider ou de seu banco. São dos povos evil após seu número
de cartão do crédito! Bem, estes email são emitidos
frequentemente à mesma maneira que o Spam é emitido, emitindo os
através dos computadores inocentes.
Naturalmente os fabricantes do software do anti-vírus usam uma
variedade dos métodos combater o onslaught dos vírus. Norton,
por exemplo, usa a exploração da assinatura, Nachenberg dito.
A exploração da assinatura é similar ao processo de procurar
impressões digitais do DNA, disse. Norton examina o código de
programação para encontrar que vírus são feitos. Adiciona
aquelas instruções que más encontra a sua base de dados grande do
outro código mau. Então usa esta base de dados vasta procurar
para fora e combinar o código nele com o código similar em seu
computador. Quando encontra tal código do vírus, deixa-o
saber!
?2004 por Kara Glover
Sobre o autor:
Kara Glover é um tutor e um Troubleshooter do computador.
Você pode encontrar seus artigos e tutorials em tópicos como
Palavra De Microsoft?, Excel?, e PowerPoint?
em seu Web site:
http://www.karathecomputertutor.com
Artigo Fonte: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!