Wirusy
To jedna z najniebezpieczniejszych rzeczy na urządzeniu
Czym są wirusy?
Jest to program napisany w jednym z języków programowania, który potrafi kontrolować i niszczyć programy urządzenia oraz wyłączać pracę całego urządzenia i może się kopiować.
Jak dochodzi do infekcji wirusowej?
Wirus przenosi się na twoje urządzenie, gdy przesyłasz plik skażony wirusem na swoje urządzenie, a wirus aktywuje się, gdy próbujesz otworzyć ten plik, a wirus może dotrzeć z kilku rzeczy do ciebie, w tym po pobraniu pliku z wirus na nim z Internetu lub otrzymałeś wiadomość e-mail w formie załącznika i innych..
Wirus jest małym programem i nie jest warunkiem sabotażu. Na przykład jest wirus zaprojektowany przez Palestyńczyka, który otwiera dla ciebie interfejs i pokazuje niektórych palestyńskich męczenników i daje kilka stron o Palestynie... wirusa można zrobić na wiele prostych sposobów, ponieważ można go zaprojektować w językach programowania lub nawet przy użyciu Notatnika
Uszkodzenie wirusem
1- Utwórz kilka złych sektorów, które uszkadzają część dysku twardego, uniemożliwiając korzystanie z jego części.
2- Znacznie spowalnia urządzenie.
3- Zniszcz niektóre pliki.
4- Sabotowanie pracy niektórych programów, a programy te mogą stanowić np. ochronę przed wirusami, co stanowi straszne niebezpieczeństwo..
5- Uszkodzenie niektórych części BIOS-u, co może spowodować konieczność wymiany płyty głównej i wszystkich kart.
6- Możesz być zaskoczony zniknięciem Sektora z trudnego...
7- Brak kontroli niektórych części urządzenia.
8- System operacyjny uległ awarii.
9- Urządzenie całkowicie przestało działać.
Właściwości wirusa
1- Kopiowanie się i rozprzestrzenianie w całym urządzeniu..
2- Zmiana w niektórych zainfekowanych programach, na przykład dodanie klipu do plików Notatnika w innych..
3- Zdemontuj i złóż się i zniknij.
4- Otwarcie portu w urządzeniu lub wyłączenie niektórych jego części.
5- Umieszcza charakterystyczny znak na zainfekowanych programach o nazwie (Znak wirusa)
6- Program zakażający wirusy infekuje inne programy, umieszczając w nim kopię wirusa.
7- Zainfekowane programy mogą działać na nich bez wyczuwania w nich żadnych usterek przez jakiś czas..
Z czego zrobiony jest wirus?
1- Podprogram do infekowania programów wykonawczych.
2- Podprogram uruchamiający wirusa.
3- Podprogram do rozpoczęcia sabotażu.
Co się dzieje po zainfekowaniu wirusem?
1- Po otwarciu programu zainfekowanego wirusem wirus zaczyna kontrolować urządzenie i rozpoczyna wyszukiwanie plików z rozszerzeniami .exe, .com lub .bat .. zgodnie z wirusem i kopiuje się wraz z nimi..
2- Zrób specjalny znak w zainfekowanym programie (znacznik wirusów) i różni się on od jednego wirusa do drugiego..
3- Wirus wyszukuje programy i sprawdza, czy mają one swój własny znak, czy nie, a jeśli nie jest zainfekowany, kopiuje się wraz z nim.
4- Jeśli znajdzie swój znak, kończy wyszukiwanie w pozostałych programach i trafia we wszystkie programy..
Jakie są etapy infekcji wirusowej?
1- Etap opóźnienia
Gdzie wirus ukrywa się na chwilę w urządzeniu..
2-etap propagacji
A wirus zaczyna się kopiować i rozprzestrzeniać w programach, infekować je i zostawiać w nich swój ślad..
3-Etap pociągania za spust
To etap eksplozji w określonym dniu lub dniu.. Jak wirus w Czarnobylu..
4- Etap obrażeń
Urządzenie jest sabotowane.
Rodzaje wirusów
1: Wirus sektora rozruchowego
Jest to ten, który jest aktywny w obszarze systemu operacyjnego i jest jednym z najniebezpieczniejszych rodzajów wirusów, ponieważ uniemożliwia uruchomienie urządzenia
2: Wirus makr
Jest to jeden z najbardziej rozpowszechnionych wirusów, który atakuje programy pakietu Office i jest napisany w programie Word lub Notatnik
3: Wirus plików
Rozprzestrzenia się w plikach, a kiedy otworzysz dowolny plik, jego rozprzestrzenianie się zwiększa..
4: Ukryte wirusy
To ten, który próbuje ukryć się przed programami antywirusowymi, ale łatwo go złapać
5: Wirus polimorficzny
A jest to najtrudniejsze dla programów oporowych, bo trudno go złapać, a zmienia się z jednego urządzenia na drugie w swoich komendach..ale jest napisane na poziomie nietechnicznym, więc łatwo go usunąć
6: Wirus wieloczęściowy
Infekuje pliki sektora operacyjnego i szybko się rozprzestrzenia..
7: Wirusy robaków
Jest to program, który kopiuje się na urządzeniach, przechodzi przez sieć i kopiuje się kilka razy na urządzenie, aż spowalnia urządzenie i jest przeznaczony do spowalniania sieci, a nie urządzeń.
8: Łaty (trojany)
Jest to również mały program, który można zintegrować z innym plikiem, aby ukryć go, gdy ktoś go pobierze i otworzy, infekuje Rejestr i otwiera dla Ciebie porty, co ułatwia hakowanie urządzenia i jest uważany za jeden z najmądrzejszych programów. Jest określony, a ludność mija go, nie rozpoznając go, a następnie zbiera się ponownie
programy oporowe
Jak to działa ?
Wirusy można wyszukiwać na dwa sposoby
1: Gdy wirus jest znany wcześniej, wyszukuje wcześniej znaną zmianę spowodowaną przez tego wirusa
2: Gdy wirus jest nowy, szukasz czegoś nienormalnego w urządzeniu, dopóki go nie znajdziesz i nie dowiesz się, który program to powoduje, i zatrzymaj go, a zawsze i często pojawia się wiele kopii wirusa i ma ten sam sabotaż z niewielkimi różnicami
Najsłynniejszy wirus
Najbardziej znane wirusy to Czarnobyl, Malacja i Wirus Miłości.
Jak się chronić?
1: Upewnij się, że pliki są czyste przed ich otwarciem, takie jak .exe, ponieważ są to pliki operacyjne.
2: Pełni mieszkańcy pracują na urządzeniu co trzy dni
3: Upewnij się, że aktualizujesz program antywirusowy co najmniej raz w tygodniu (firma Norton wydaje aktualizację co dzień lub dwa)
4: Dobry tryb zapory
5: Wyjaśnij dobry antywirus
6: Wyłącz funkcję udostępniania plików
panel sterowania / sieć / konfiguracja / udostępnianie plików i drukarek
chcę dać innym dostęp do moich plików
Usuń zaznaczenie, a następnie ok
7: Nie pozostawaj długo podłączony do sieci, aby jeśli ktoś w ciebie wejdzie, nie zniszczy cię.Kiedy wyjdziesz i ponownie wejdziesz do sieci, zmieni ostatni numer IP.
8: Nie przechowuj haseł ani haseł na swoim urządzeniu (takich jak hasło do abonamentu internetowego, poczty e-mail, …)
9: Nie otwieraj żadnych plików, które są połączone z Twoją pocztą, dopóki nie upewnisz się, że są czyste.
10: Jeśli zauważysz coś dziwnego, na przykład awarię jakiegokolwiek programu lub wyjście i wejście na płytę CD, natychmiast rozłącz połączenie i upewnij się, że urządzenie jest czyste.