Comment est un virus d'ordinateur créé?
Histoire
Les virus informatiques sont créés par des programmeurs qui écrivent du code qui construit un programme avec la réplication et les capacités destructrices. Ils le font parce qu'ils sont malveillants pour le plaisir d'être destructrice ou sont malveillants et entraînée par la rupture d'entreprise ou un gain financier. Code Virus est écrit pour permettre à un programme à cacher, attendre et se joindre à d'autres fichiers et programmes. La création de virus a ses racines dans l'époque de la guerre froide, lorsque les anciens des informaticiens et des agents d'espionnage étaient tout à coup de travail et ont commencé à créer un code destructeur d'être libérés. Les premiers virus sont nés des employés jilted et mécontents.
Objectif
Les virus peuvent détruire les données. Ils peuvent provoquer un arrêt de la technologie de l'information, et ils peuvent causer la perte de l'information. Virus diffèrent de vers dans ce que les vers existent uniquement pour la réplication et inhibent machines en raison de la consommation de ressources massives. Les virus sont semblables à Trojan programmes en ce sens qu'ils sont tous deux créés avec une intention malveillante. Toutefois, les programmes de Troie fonctionnent principalement dans l'ouverture "portes arrière" sur les systèmes pour les utilisateurs non autorisés.
Infection
Virus entrent ordinateurs soit par des connexions Internet ou des programmes infectées par le virus du chargement ou exécuter dans un ordinateur sain. Les virus viennent dans beaucoup de dessins. Il existe des virus polymorphes, qui déplacent leurs traits détectables car ils dupliquer et d'infecter une machine. Virus camouflage se masquent, donnant l'apparence de programmes standards. Virus avec furtivité ont la capacité de se cacher de logiciels anti-virus. Un cas particulier est le compte-gouttes de virus, programmes qui portent code viral et la propagation des virus comme ils se déplacent à travers un système. Ce type est un transporteur virale plutôt qu'un virus lui-même.
Cibles
Les virus ciblent objets spécifiques à l'intérieur d'un système informatique. Ils vont après des fichiers ou d'autres programmes qui existent sur le PC ou ordinateur portable pour aider à la fonction de l'ordinateur correctement. Les virus des fichiers d'attaque qui ont les .com, .sys ou extensions .exe. Les virus attaquent des fichiers batch, qui sont des programmes qui exécutent une série de mesures souhaitées par un utilisateur. Virus cherchent aussi à détruire les zones très importantes sur un ordinateur, connu sous le nom des secteurs d'amorçage, qui sont des zones du disque dur de l'ordinateur met de côté pour le lancement de sa programmation de base importante.
Protection
La première ligne de protection des ordinateurs contre les virus est l'utilisation d'un logiciel anti-virus. Les programmes anti-viraux sont écrits à reconnaître la signature de programmation des virus connus. Ils se déplacent à travers un système, trouver le programme viral et supprimer des fichiers infectés ou mettre en quarantaine les fichiers qui ne peuvent être nettoyés. Les fichiers en quarantaine sont stockés dans un répertoire qui ne soit pas touché par les programmes sains.
Questions connexes
- Comment puis-virus se propagent?
- Comment un virus affectent les fonctions informatiques?
- Quelles sont les causes d'un disque dur à Crash?
- Comment fonctionne formater un disque dur Performance Augmentation de l'ordinateur?
- Windows Vista ne reconnaît pas Avast
- Comment McAfee Antivirus logiciel ne fonctionne?
- Comment un virus informatique transmet-elle?
- Comment supprimer Infospace
- Comment se débarrasser d'un Bot sur mon PC
- Sont des menaces dans Kaspersky Supprimé détecté?
- Virus informatiques qui affectent la Keyboard
- Pourquoi est-ce McAfee Gardez Désactivation?
- Jucheck.exe est un virus?
- Peut 'IMVU «Donnez un ordinateur un virus?
- Conflit AVG Avec Norton
- AVG Approuvé Liste Fichiers
- Qu'advient-il si vous supprimez un virus en quarantaine?
- Comment fonctionne un Virus Scanner?
- Comment faire pour supprimer webhp Redirect
- Comment un cheval de Troie est transmis?
- Qu'est-ce que MRT.exe?
- Un iPod peut propager un virus sur mon ordinateur?