ヒント1:コンピュータウィルスはどのように危険ですか?

ヒント1:コンピュータウィルスはどのように危険ですか?


コンピュータウィルスとその修正が登場毎日数十または数百である。新しいウイルスはそれぞれ、前任者よりも知的で危険なものになります。そのような招かれないゲストが引き起こす可能性のある害の程度もまた増加しています。今日のウイルスは、コンピュータの円滑な実行を損なうだけでなく、あなたの個人データを盗む脅威にもなります。



どのようにコンピュータウィルスは危険なのでしょうか?


指示


1


あなたのために電子財布を使用する場合請求書を支払うか、電子メールでビジネス交渉を行う場合は、スパイウェアに注意する必要があります。これらの悪意のあるプログラムは、通常、サイバー犯罪者に感染する有用な別のソフトウェアの一部としてコンピュータに侵入します。このウイルスは、パスワードの入力を含むすべての操作を記録します。その後、スパイプログラムは、インターネットへの接続を使用して、受信したデータを所有者に送信します。このタイプのウイルスの結果は、すべての個人データとアクセスパスワードの盗難です。


2


もう1つの種類のウイルスは、いわゆる「トロイの木馬」です。 彼らは、標準的で、有益な、面白いプログラムとして、そしてシステムの情報メッセージの下でさえ、彼らが偽装するという点で危険です。しかし、ユーザーがそのようなウイルスを起動するとすぐに、急速に増殖し、ますます多くのファイルや文書を感染させるようになります。トロイの木馬プログラムは、通常、コンピュータから情報を盗み出すことを目的としたものではありません。さらに、この種のウイルスの多くは、SMSメッセージの送信や有益な財務ピラミッドへの資金の投入を示唆する不正なバナーです。不注意なユーザーは、偽造を認識せず、重大な金額を与えることがあります。そして、彼は自分の手でそれを意識的に行い、責任を負う者は一人もいません。


3


コンピュータウイルス業界が活発開発し、数日ではなく時によって勢いを増しています。優れたウイルス対策を使用しても、100%保護することはできません。狡猾な脅威は、一度にいくつかの種類のウイルスをますます組み合わせます。彼らはワームの速度で広がり、トロイの木馬の原則に基づいてスパイ、ダメージファイル、コンピュータに関する情報などの行動を追跡し、システムから離れます。これはすべて、ウイルス対策ソフトウェアが作業を開始する前に実行されます。


4


現代のウイルスは記憶を「食べる」ことができますPC、個人情報やパスワードを盗むために、プログラムのいくつかの適切な機能を妨害し、あなたの詐欺を誤解したり、重要な書類を破壊しようと、あなたのシステムが遅くなります。あなたはウイルスがシステムに現れたことを考えるのであれば、すぐに専門医にご相談ください!


5


コンピュータウィルスはマシンの完全な誤動作につながることはありません。また、コンピュータの電源を切っても悪質なコードは起動しません。最も重要なのは、どのコンピュータウイルスも削除できることです。



ヒント2:コンピュータウイルスを害することができるもの


コンピュータウイルスは悪質なプログラムであり、ネットワークを介してまたはリムーバブルメディアを介してコンピュータからコンピュータに独立して乗算および転送することができる。時々、ウイルスはあらゆる種類の悪質なソフトウェアと呼ばれます。



何がコンピュータウイルスを傷つけることができますか


コンピュータウィルスとその害

最も無害なウイルスは単に占有する重要なコンピュータリソースの共有とは、結果として、彼の仕事が遅くなります。そのため、パフォーマンスの著しい減少と信頼性の高いウイルス対策programmoy.Boleeのマルウェアが削除または修正するコンピュータにインストールされているソフトウェアを、ハード・ディスクをフォーマットまたはROMの内容を変更して、文書に導入されているmikroskhemu.Suschestvuyutウイルスを再フラッシュまたは変更することができますお使いのシステムの詳細なスキャンの価値がありますMS WordやMS Excelで、その中に含まれるマクロを使用。これらのウイルスは、Visual Basicで書かれています。

トロイの木馬

トロイの木馬はオペレーティングシステムにアンチウイルスを含む一見無害なプログラムのコンポーネントコード。彼らはコンピュータの所有者に関する機密情報を収集します:頻繁に訪問されるサイトに関する情報、郵送物を配布するための電子メールへのアクセス、銀行口座およびウェブ財布を含むパスワードを計算するためのキーストロークの追跡。また、トロイの木馬は、重要な情報を上書きして破壊する可能性があります。トロイの木馬に感染するのを防ぐには、送信していない人のリンクをクリックすることも、未確認のサイトからソフトウェアをダウンロードすることもできません。

スパイウェア

このスパイウェアはまた、コンピュータの所有者。さらに、スパイウェアはプログラムを独立してインストールし、コンピュータのネットワーク設定を変更して、所有者を特定のサイトにリダイレクトすることができます。スパイウェアをインストールするには、攻撃者は通常、オペレーティングシステムのセキュリティ設定の脆弱性を悪用し、特別なスキャナプログラムによって保護されていないポートを定義します。Windowsファイアウォールを使用すると、コンピュータのポートを閉じて感染リスクを軽減できます。

アドウェア

アドウェアが広告バナーをコンピュータの実行時間。場合によっては、短い番号にSMSを送信してバナーを取り除く必要があります。これは決してしないでください。別のコンピュータからインターネットにアクセスして、メッセージを送信する短い番号をブラウザの検索文字列に入力することをお勧めします。この検索で​​は、ウイルス対策研究所のテクニカルサポートページが表示され、専門家が広告を削除するコードを報告します。アドウェアの感染は、未確認のサイトからプログラム、ムービー、音楽をダウンロードしようとするとよく発生します。

ウイルス対策

最も人気のあるプログラムはDrWeb、NOD32、カスペルスキーアンチウイルス。彼らのライセンスは1500-2500ルーブルの費用がかかります。 1年間Avastと治癒ユーティリティDr.Web CureItには、非常に価値のある無料のプログラムがあります。 Avastのは、完全にあなたのコンピュータや治療、Dr.Webアンチの有用性を保護するように設計されて - だけ疑わzarazhenie.Poskolku新しいウイルスのスキャンおよび治療のために毎日表示され、あなたは彼らがタイムリーなマルウェアを識別できるように、定期的にウイルス対策ソフトウェアのデータベースを更新する必要があります。いかなる場合には、同時に2つのウイルス対策を実行することはできません - それらのそれぞれは、マルウェアや無効化しようとする試みとして、他を知覚します。その結果、他のプロセスが単純にアンチウイルスプログラムがインストールされている起動可能なCDまたはフラッシュドライブを有することが望ましいzapuskatsya.Krayneません。時には、リムーバブルメディアからロードするアン​​チウイルススキャンを持っている唯一の機会となります。


ヒント3:コンピュータウィルスとその対策


コンピュータウィルスはプログラムの一部ですが、ファイルを破損し、コンピュータがクラッシュすることなく動作しないように特別に作成されています。通常、ウイルスはコンピュータ全体に自身のコピーを配布し、正常な動作を妨げます。多くのウイルスは比較的安全です。誤ったメッセージしか送信しません。ただし、ハードディスクから重要なファイルを削除するものもあれば、コンピュータの機能が停止するものもあります。特別なアンチウイルスプログラムは、既知のウイルスを検出して削除することができます。



コンピュータウィルスとそれらからの保護


指示


1


ウイルスは、自分自身を他のプログラムの実行可能コードまたは他のプログラムを置き換える。インターネットを介して世界中に広がり、ウィルスの流行を整理する数千のコンピュータウイルスが知られています。ほとんどの場合、ウイルスは電子メールまたはリムーバブルメディア経由で送信されます。ウイルス自体は開始できません。たとえば、電子メールで受信したウイルスを開始するには、添付ファイルを開く必要があります。起動後、ウイルスはコードを他のプログラムに注入して、さらなる処置の機会を得ます。ウイルスはプログラムを修正したり、コンピュータ上のファイルを破壊したりします。


2


電子メールは主要なチャネルの1つですウイルスの拡散。通常、電子メールのウイルスには、画像、文書、音楽、ウェブサイトへのリンクなどの無害な添付ファイルが隠されています。電子メールで送信された最も危険なウイルスの1つは、2000年に広がったウイルス「ILOVEYOU」でした。あるコンピュータに感染した後、彼はユーザーのアドレス帳全体に電子メールを送信し始めました。ウイルスはファイルの名前を変更し、ユーザーのパスワードを壊そうとしました。幸いにも、このウイルスの拡散を警告したメールシステムのおかげで、その配布は中止されました。


3


コンピュータにアンチウイルスプログラムをインストールし、定期的なウイルスチェックを行います。コンピュータのウイルスをチェックするには、ウイルス対策プログラムを実行し、[スキャンの開始]ボタンをクリックする必要があります。また、ウイルス対策プログラムでは、通常のコンピュータチェックをスケジュールすることができます。たとえば、毎日、毎週など




ヒント4:Flameウイルスはどのように機能しますか?


Flameが行ったコンピュータウイルスの検出多くの騒音。ウィルスは、通常のウィルス作成者ではなく、軍事部門の専門家によって作成されたことが判明しました。このトロイの木馬プログラムは、数多くの中東諸国に対するサイバー武器として積極的に使用されていました。



Flameウイルスはどのように機能しますか?


コンピュータウイルス炎がRoelを発見Shuvenbergは、カスペルスキー研究所のコンピュータセキュリティ専門家です。悪質なプログラムは、情報の収集、コンピュータの設定の変更、スクリーンショットの取得、音声の録音、チャットへの接続が可能です。ワシントンポスト紙は、未確認の西側当局者によると、炎は米国とイスラエルの専門家によって開発されたと報じた。このウイルスを作成する主な目的は、イランの核計画を混乱させるために必要な情報を入手することでした。ジャーナリストによると、トロイの木馬プログラムはStuxnetウイルスの「有名な」プログラム「オリンピック」の一部として開発されました。このウイルスは、ナタンツのイランウラン濃縮センターでの破壊活動で広く知られています。炎は、イランの製油所のサイバー攻撃後に発見されました。いくつかの情報源によると、この攻撃はイスラエルの専門家によって米国の同僚と相談せずに行われ、後者の間に大きな不満をもたらした。彼らは理解することができます - ウイルスは知られていた、それはウイルス対策企業の専門家によって調査された。それにもかかわらず、ウイルスは依然として非常に危険であり、効果的な方法はまだ見つかっていません。 Kaspersky Labの専門家によると、ウイルスを完全に解読するまでには最大10年かかることがあります。このような長い時間がトロイの木馬プログラムの大きさによるものである - それは巨大なrazmerom.Poその構造悪意のあるプログラムがリモートコンピュータへの攻撃のためのツールのセットですウイルスであることを、およそ20メガバイトの「重さ」。最初に、トロイの木馬プログラムの基本単位が相手のコンピュータにインストールされ、その後、特定のスパイ機能を実行する追加のモジュールを最大20個ロードできます。プログラムは、ネットワークトラフィックを傍受し、キーストロークを監視し、マイクから音声を録音することができます。ウイルスのモジュールの一つは、彼らからすべての情報をダウンロードし、感染したコンピュータや携帯電話からの近くに接続するためにBluetoothを使用することができます。このウイルスは、以上の600台のコンピュータを襲ったその発見に先立ち、攻撃の大半は中東の施設で行いました。特に、炎はイラン、パレスチナ、シリア、レバノン、スーダン、サウジアラビア、エジプトに対して使用されました。




ヒント5:コンピュータウイルスとは何ですか?また、危険なのは何ですか?


最初のコンピュータウイルスが直ちに現れたコンピュータの作成後。プログラマーは楽しいためにそれらを書きました、そのようなウイルスは何の害もしませんでした。しかし、最新のコンピュータウィルスは、まったく異なる目的で作られており、重大な危険を表しています。



コンピュータウイルスとは何ですか?また、危険なのは何ですか?


今日存在するすべてが有害であるソフトウェアは、ウイルスとトロイの木馬の2つのカテゴリに分類できます。最初は単純に感染したコンピュータ上でいくつかのマイナスのユーザーや漫画アクションを実行する - たとえば、ファイルを削除するか、完全にハードドライブをフォーマットし、コンピュータの電源を切り、ユーザーのマウスに利用できるよう、原則として一部のメッセージなどを表示することができますウィルスの作成者は自分勝手な目標を追求しませんが、そのようなプログラムはたいてい楽しいために書かれています。しかし、Windowsをブロックするウイルスなどの例外もあります。ユーザーは、ある金額を特定のアカウントに転送するように招待されたメッセージを確認した後、アンロックコードが送信されます。 (電話がバランスを先頭に提供されている場合)、アンチウイルス会社のウェブサイト上の別のコンピュータに移動し、適切なrazblokirovschikを探し、その後、具体的には、口座番号や電話 - そのようなウイルスに直面して、あなたは、特定のメッセージを覚えておいてください。しかし、ウイルスを削除できない場合でも、最悪の結果はPCのハードディスクをフォーマットすることです。トロイの木馬プログラムは最も危険です。このタイプのマルウェアは、個人の機密データを盗むために作成されています。ウイルスが通常コンピュータ上で見える場合、トロイの木馬プログラムはその存在を完全に隠そうとします。など、ユーザー名、パスワード、クレジットカード情報やオンラインバンキングなどして、シームレスにトロイの木馬の所有者のすべてを転送する - そのタスクは、必要な情報を収集することです。高品質なトロイの木馬プログラムは、高度な資格を持つプログラマによって作成され、数千ドルのコストがかかる場合があります。限りデータはトロイの木馬ウイルスデータベースに該当しないとして - まあ、何のウイルス対策ソフトウェアを発見することはできません、トロイの木馬が完全に見えなく行わ。現代のスパイウェアは、ファイアウォールを簡単にバイパスします。黒人の仕事をした後、多くのトロイの木馬は自殺し、痕跡は残されません。コンピュータがトロイの木馬に感染しているという事実は、あなたがクレジットカードでお金を失った、またはメールボックス、管理者所有のサイトとt.d.Suschestvuetやバックドアなど、このウイルスのクラスに分割されます後にのみ学ぶことができます。コンピュータに感染したウイルスは、ハッカーがコンピュータに完全にアクセスできるようにするための抜け穴を作成します。ディスクから情報を表示およびコピーしたり、何かを削除または追加したりすることができます。ハッカーは、コンピュータを使用してネットワークをスキャンし、他のコンピュータをハッキングしてサーバーに対する攻撃を実行することができます。数千台のコンピュータの管理は、この場合に形成さボットネットには、単一の中心からハッキングすることができる - 感染したネットワークコンピュータは、大きな危険を表す1つcheloveku.Virusyやトロイの木馬に従うので、すべての可能な方法でそれらを戦います。主な問題は、今日最も一般的なWindowsオペレーティングシステムを構築して実行する原則が、ハッカーに悪意のあるソフトウェアを作成し実装する機会を与えることです。 OS開発者はこのギャップを埋もうとしますが、依然として余りにも残っています。この点ではLinuxオペレーティングシステムがより安全です。多くのハッカーがそれを使用することは事故ではありません。いずれにしても、コンピュータ上のウイルスやトロイの木馬から守るためには、最新のウイルス対策とファイアウォールが必要です。また、基本的なセキュリティルールに従う必要があります。特に、疑わしいファイルをダウンロードしたり開いたりしないでください。