Mail.ruПочтаМой МирОдноклассникиВКонтактеИгрыЗнакомстваНовостиКалендарьОблакоЗаметкиВсе проекты

как создают вирусы и как они попадают в комп ???

Анжела Ученик (58), на голосовании 15 лет назад
Голосование за лучший ответ
Александр Профи (662) 15 лет назад
попадают на информационных носителях или через сеть интернет
Виктор Высший разум (127611) 15 лет назад
Пишут в блокноте, попадают через интернет, флешки, скаченные игры, программы, и т. д.
kuzia Профи (748) 15 лет назад
Вирусы и трояны - как они проникают на компьютер?

Общемировая глобальная сеть с самого начала была окружена очень большим количеством домыслов и сплетен, что рядовому человеку сразу даже подойти к своему ПК было страшно. Самый устрашающий, из которых гласил о невообразимом числе вирусов, обитающих в Сети.

Как можно "поймать" вирус, путешествуя по Web? По сути дела, единственными каналами, по которым он может проникнуть из WWW на ваш ПК, являются, первое браузер, а второе, программа, которая "закачивается" из Сети (опять-таки при участии браузера) . Ну если взять 2ой случай, тип распространения вируса на 100% понятен (вы загружаете зараженные файлы с незнакомого сайта, распаковываете и запускаете их, и уже потом ужасный "микроб" берется за свое страшное дело) , то HTML- вирусы, убивающие Web - браузеры, произошли относительно недавно.

"Про родители" HTML-вирусов не закладывают в свои творения способы размножения и совершения нежелательных действий, а применяют для этого слабые места в защите браузеров и операционных систем и имеющиеся в таковых ошибки. Очень чувствителен к "заразным инфекциям" Microsoft Internet Explorer 4, потому как он составляет основу операционных систем Windows 98. В последствии вирус, попавший в ПК пользователя через данный браузер, сильно взаимодействующий с ОС, сможет разыскать пути и в следующие файлы системы.
Факт существования HTML- вируса, естественно, наводит на мысль о необходимости защиты. В новой версии браузера как от Microsoft, так и от Netscape, предусмотрен разный уровень зашиты (Security), который можно установить при настройке браузера. Самой сильнодействующей "таблеткой" против заразных "инфекций" стало бы полный запрет на выполнение команд ActiveX, JavaScript и VBScript, но мало пользователей согласятся на это из-за того, что с участием этого языка реализуется самый эффектный элемент интерфейса и дизайна на многочисленных Web-страничках.

Еще одна разновидность вредоносной программы, сильно распространенной в Internet, --им является "троянский конь". Он не являются вирусом в буквальном понимании этого выражения, но распространяется в Сети упомянутым выше методом и также способен нанести материальный урон. Получается, что в принципе ни один диалог о компьютерных вирусах не обходится без упоминания о "трояне".

"Троянский конь" -- является программой, замаскированной под коммерческий продукт, но выполняющая абсолютно не ту работу, которую можно ждать, исходя из её назначения или задачи . Например, никто бы неподумал, что утилита, выдаваемая за очиститель пространства для диска, либо ускоритель работы с Internet, на самом деле предназначена абсолютно для иных целей. В отличие от вируса, она не имеет механизма самокопирования. Размножению ее количества помогает сам ничего не подозревающий человек, копируя "троянца" коллегам и друзьям.

История "троянского коня" начинается еще с 1985 году. Тогда он именовался программой-вандалом, потому что, попадая на винчестер под видом нормальных приложений, при запуске делал какую-либо вредную штуку, к примеру форматировал диск. Чуть позднее, когда Internet получил мировое распространение, хакеры решили: " Для чего портить то, что можно украсть? ". Точно, как в "Илиаде" греки взяли город Трою? Точно! "троянский конь" он в точности оправдывают свое имя. После пуска он размещается в резидентной памяти П К, и с его помощью хакеры могут проследить за вашими действиями и больше того, осуществлять какие ни будь операции в системе. Существует "троян", дозволяющий "подслушивать" пароль на вход в Internet (узнав пароль, злоумышленник сможет заходить в Сеть под вашим паролем и работать там, естественно, за ваш счет) , читать ваши сообщения и даже осуществлять действия с файлами на вашем компьютере!
Если вы хотите при работе в Internet избежать недоразумений, связанных с вирусом и "троянским конем", запомните и выполняйте основные правила: загружайте файлы только с исключительно надежных порталов, и всегда устанавливайт
::OSIRIS:: Знаток (356) 15 лет назад
статья 273, 274 УКРФ до 7 лет. тебе этого надо????
Похожие вопросы