System operacyjny

Czym są wirusy?

Wirusy

To jedna z najniebezpieczniejszych rzeczy na urządzeniu

Czym są wirusy?

Jest to program napisany w jednym z języków programowania, który potrafi kontrolować i niszczyć programy urządzenia oraz wyłączać pracę całego urządzenia i może się kopiować.

Jak dochodzi do infekcji wirusowej?

Wirus przenosi się na twoje urządzenie, gdy przesyłasz plik skażony wirusem na swoje urządzenie, a wirus aktywuje się, gdy próbujesz otworzyć ten plik, a wirus może dotrzeć z kilku rzeczy do ciebie, w tym po pobraniu pliku z wirus na nim z Internetu lub otrzymałeś wiadomość e-mail w formie załącznika i innych..

Wirus jest małym programem i nie jest warunkiem sabotażu. Na przykład jest wirus zaprojektowany przez Palestyńczyka, który otwiera dla ciebie interfejs i pokazuje niektórych palestyńskich męczenników i daje kilka stron o Palestynie... wirusa można zrobić na wiele prostych sposobów, ponieważ można go zaprojektować w językach programowania lub nawet przy użyciu Notatnika

Uszkodzenie wirusem

1- Utwórz kilka złych sektorów, które uszkadzają część dysku twardego, uniemożliwiając korzystanie z jego części.

2- Znacznie spowalnia urządzenie.

3- Zniszcz niektóre pliki.

4- Sabotowanie pracy niektórych programów, a programy te mogą stanowić np. ochronę przed wirusami, co stanowi straszne niebezpieczeństwo..

Możesz również zainteresować się:  Jak zresetować przeglądarki?

5- Uszkodzenie niektórych części BIOS-u, co może spowodować konieczność wymiany płyty głównej i wszystkich kart.

6- Możesz być zaskoczony zniknięciem Sektora z trudnego...

7- Brak kontroli niektórych części urządzenia.

8- System operacyjny uległ awarii.

9- Urządzenie całkowicie przestało działać.

Właściwości wirusa

1- Kopiowanie się i rozprzestrzenianie w całym urządzeniu..
2- Zmiana w niektórych zainfekowanych programach, na przykład dodanie klipu do plików Notatnika w innych..
3- Zdemontuj i złóż się i zniknij.
4- Otwarcie portu w urządzeniu lub wyłączenie niektórych jego części.
5- Umieszcza charakterystyczny znak na zainfekowanych programach o nazwie (Znak wirusa)
6- Program zakażający wirusy infekuje inne programy, umieszczając w nim kopię wirusa.
7- Zainfekowane programy mogą działać na nich bez wyczuwania w nich żadnych usterek przez jakiś czas..

Z czego zrobiony jest wirus?

1- Podprogram do infekowania programów wykonawczych.
2- Podprogram uruchamiający wirusa.
3- Podprogram do rozpoczęcia sabotażu.

Co się dzieje po zainfekowaniu wirusem?

1- Po otwarciu programu zainfekowanego wirusem wirus zaczyna kontrolować urządzenie i rozpoczyna wyszukiwanie plików z rozszerzeniami .exe, .com lub .bat .. zgodnie z wirusem i kopiuje się wraz z nimi..

2- Zrób specjalny znak w zainfekowanym programie (znacznik wirusów) i różni się on od jednego wirusa do drugiego..

3- Wirus wyszukuje programy i sprawdza, czy mają one swój własny znak, czy nie, a jeśli nie jest zainfekowany, kopiuje się wraz z nim.

4- Jeśli znajdzie swój znak, kończy wyszukiwanie w pozostałych programach i trafia we wszystkie programy..

Jakie są etapy infekcji wirusowej?

1- Etap opóźnienia

Gdzie wirus ukrywa się na chwilę w urządzeniu..

Możesz również zainteresować się:  Ustawienia sieciowe systemu Windows Vista

2-etap propagacji

A wirus zaczyna się kopiować i rozprzestrzeniać w programach, infekować je i zostawiać w nich swój ślad..

3-Etap pociągania za spust

To etap eksplozji w określonym dniu lub dniu.. Jak wirus w Czarnobylu..

4- Etap obrażeń

Urządzenie jest sabotowane.

Rodzaje wirusów

1: Wirus sektora rozruchowego

Jest to ten, który jest aktywny w obszarze systemu operacyjnego i jest jednym z najniebezpieczniejszych rodzajów wirusów, ponieważ uniemożliwia uruchomienie urządzenia

2: Wirus makr

Jest to jeden z najbardziej rozpowszechnionych wirusów, który atakuje programy pakietu Office i jest napisany w programie Word lub Notatnik

3: Wirus plików

Rozprzestrzenia się w plikach, a kiedy otworzysz dowolny plik, jego rozprzestrzenianie się zwiększa..

4: Ukryte wirusy

To ten, który próbuje ukryć się przed programami antywirusowymi, ale łatwo go złapać

5: Wirus polimorficzny

A jest to najtrudniejsze dla programów oporowych, bo trudno go złapać, a zmienia się z jednego urządzenia na drugie w swoich komendach..ale jest napisane na poziomie nietechnicznym, więc łatwo go usunąć

6: Wirus wieloczęściowy

Infekuje pliki sektora operacyjnego i szybko się rozprzestrzenia..

7: Wirusy robaków

Jest to program, który kopiuje się na urządzeniach, przechodzi przez sieć i kopiuje się kilka razy na urządzenie, aż spowalnia urządzenie i jest przeznaczony do spowalniania sieci, a nie urządzeń.

8: Łaty (trojany)

Jest to również mały program, który można zintegrować z innym plikiem, aby ukryć go, gdy ktoś go pobierze i otworzy, infekuje Rejestr i otwiera dla Ciebie porty, co ułatwia hakowanie urządzenia i jest uważany za jeden z najmądrzejszych programów. Jest określony, a ludność mija go, nie rozpoznając go, a następnie zbiera się ponownie

Możesz również zainteresować się:  Jak włączyć tryb ciemny w systemie operacyjnym Chrome

programy oporowe

Jak to działa ?

Wirusy można wyszukiwać na dwa sposoby
1: Gdy wirus jest znany wcześniej, wyszukuje wcześniej znaną zmianę spowodowaną przez tego wirusa

2: Gdy wirus jest nowy, szukasz czegoś nienormalnego w urządzeniu, dopóki go nie znajdziesz i nie dowiesz się, który program to powoduje, i zatrzymaj go, a zawsze i często pojawia się wiele kopii wirusa i ma ten sam sabotaż z niewielkimi różnicami

Najsłynniejszy wirus

Najbardziej znane wirusy to Czarnobyl, Malacja i Wirus Miłości.

Jak się chronić?

1: Upewnij się, że pliki są czyste przed ich otwarciem, takie jak .exe, ponieważ są to pliki operacyjne.

2: Pełni mieszkańcy pracują na urządzeniu co trzy dni

3: Upewnij się, że aktualizujesz program antywirusowy co najmniej raz w tygodniu (firma Norton wydaje aktualizację co dzień lub dwa)

4: Dobry tryb zapory

5: Wyjaśnij dobry antywirus

6: Wyłącz funkcję udostępniania plików
panel sterowania / sieć / konfiguracja / udostępnianie plików i drukarek
chcę dać innym dostęp do moich plików
Usuń zaznaczenie, a następnie ok

7: Nie pozostawaj długo podłączony do sieci, aby jeśli ktoś w ciebie wejdzie, nie zniszczy cię.Kiedy wyjdziesz i ponownie wejdziesz do sieci, zmieni ostatni numer IP.

8: Nie przechowuj haseł ani haseł na swoim urządzeniu (takich jak hasło do abonamentu internetowego, poczty e-mail, …)

9: Nie otwieraj żadnych plików, które są połączone z Twoją pocztą, dopóki nie upewnisz się, że są czyste.

10: Jeśli zauważysz coś dziwnego, na przykład awarię jakiegokolwiek programu lub wyjście i wejście na płytę CD, natychmiast rozłącz połączenie i upewnij się, że urządzenie jest czyste.

Poprzednia
powolne czynniki internetowe
Następna
Uważaj na 7 rodzajów niszczycielskich wirusów komputerowych

zostaw komentarz