Тарифы Услуги Сим-карты

Берегитесь компьютерных червей. Вирусы, черви, трояны

Привет всем.

Хочу рассказать вам о том, что представляет собой вирус червь. Я называю его вирусом, чтобы всем сразу стало понятно, о чем пойдет речь. Однако между этими понятиями есть разница. Какая? Об этом вы тоже прочтете в моей статье.

Также я поведаю вам, как распространяются сетевые черви, каких видов они бывают и как с ними можно бороться.

Червь: разъяснение и возникновение

В компьютерной области данный термин подразумевает под собой тип вредоносной программы, которая самостоятельно разносится по интернету или локальным сетям. Её отличие от обычного вируса состоит в том, что она не заражает другие файлы, чтобы нанести вред, а лишь копирует саму себя. Но такое поведение тоже может вызвать немало проблем. Далее вы поймете, что я имею в виду.

История появления

Впервые работы по применению червей в распределенных вычислениях провели Йон Хупп и Джон Шоч в 1978 году на базе исследовательской лаборатории Xerox в Пало-Альто.

Первый известный пример

Нельзя не упомянуть «Червя Морриса» - одного из первых и самого известного червяка, названного в честь своего создателя Роберта Морриса-младшего. На момент написания проги (1988 г.) он учился в Корнеллском Университете. Представляете, работа аспиранта проникла приблизительно в 6200 ПК (около 10% от общего числа машин с доступом к Интернету на то время).

Чем опасен был этот червь? Частым созданием своих копий. Дело в том, что Роберт Моррис указал слишком малый промежуток времени между образованием клонов. Вследствие этой, казалось бы, незначительной ошибки, вирус исчерпывал все ресурсы компьютеров, что приводило к их отказу от обслуживания. В итоге он нанес общий ущерб на сумму 96,5 миллионов долларов.

Способы распространения

Чтобы попасть в нашу систему, червь идет на такие уловки:

  1. Обнаружение недочетов в структуре и администрировании имеющегося у нас программного обеспечения. Кстати Червь Морриса воспользовался «пробелами» в почтовой службе Sendmail, сервисе Finger и вычислял пароль при помощи словаря. Примечательно, что распространение таких вредителей даже не нужно контролировать - они работают в автономном режиме.
  2. Слышали про социальную инженерию? Она предполагает управление нашим поведением без помощи технических средств, то есть ее методы основаны на человеческом факторе.
    Так вот, второй способ распространения червей заключается в использовании данной инженерии. Это значит, что мы сами запускаем вредоносную прогу. Конечно, мы об этом не подозреваем, ведь она маскируется под нормальный софт.
    К примеру, VBS.LoveLetter воспользовался тем, что в Outlook Express расширения файлов скрыты, поэтому он ни у кого не вызовет подозрений. Такой механизм популярен в рассылках спама, соц. сетях и пр.

Скорость, с которой распространяются вредители, зависит от разных обстоятельств: топологии сети, способов поиска уязвимостей, насколько быстро они умеют создавать своих клонов и т. д. Стремительнее всего им удается распространяться с одного IP-адреса на другой.

Вообще, они часто пытаются проникнуть в компьютеры случайным образом. Более того, современные антивирусы их быстро обнаруживают, проводят работу над ошибками и делают систему неуязвимой.

Виды компьютерных червей

В зависимости от способа распространения, выделяют такие разновидности червей:

Другое отличие

Учитывая принцип действия, червей еще можно поделить на такие группы:

  • Резидентные, которые не способны загружаться как простые файлы, поэтому попадают только в оперативную память и инфицируют функционирующее ПО. Таким образом, их можно устранить простой перезагрузкой компа, так как это действие сбрасывает ОЗУ.
  • Вредители, которые загружаются в виде исполняемых файлов, более опасны. После заражения памяти они оставляют код на жестком диске, чтобы суметь активизироваться даже после перезапуска ПК. Они могут осуществлять это при помощи создания специальных ключей в реестре Windows. С таким безобразием можно бороться только антивирусами.

Как видите червяк это довольна таки не безобидная штука.

В отличие от вирусов черви - это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчеркивания этого свойства иногда используют термин " сетевой червь ".

Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом .

Жизненный цикл червей состоит из таких стадий:

  1. Проникновение в систему
  2. Активация
  3. Поиск объектов для заражения
  4. Подготовка копий
  5. Распространение копий

В зависимости от способа проникновения в систему черви делятся на типы:

  • Сетевые черви используют для распространения локальные сети и Интернет
  • Почтовые черви - распространяются с помощью почтовых программ
  • IM-черви используют системы мгновенного обмена сообщениями 2IM (от англ. Instant Messenger - мгновенный обмен сообщениями) - программы обмена сообщениями через Интернет в режиме реального времени. Сообщения могут содержать наряду с текстом картинки, звуковые файлы, видео. К IM-клиентам относятся такие программы как ICQ, MSN Messenger, Skype
  • IRC-черви распространяются по каналам IRC 3IRC (от англ. Internet Relay Chat - ретранслируемый интернет-чат) - система обмена сообщениями в режиме реального времени. Создана в 1988 году финским студентом Ярко Ойкариненом (Jarkko Oikarinen). На сегодняшний день самый популярный IRC-клиент - это mIRC
  • P2P-черви - при помощи пиринговых файлообменных сетей 4P2P (от англ. peer-to-peer - равный с равным) - это одноранговые (их иногда называют также пиринговыми) компьютерные сети, то есть такие, где отсутствуют выделенные сервера, а все входящие в нее компьютеры выступают в двух ролях - и клиентом, и сервером. Такие сети в основном используются для организации обмена файлами, обычно музыкой и фильмами, а также для решения особо сложных математических задач, требующих много ресурсов. Наиболее известные пиринговые сети - это eDonkey и Gnutella

После проникновения на компьютер , червь должен активироваться - иными словами запуститься. По методу активации все черви можно разделить на две большие группы - на тех, которые требуют активного участия пользователя и тех, кто его не требует. На практике это означает, что бывают черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл , но встречаются и такие, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы. Отличительная особенность червей из первой группы - это использование обманных методов. Это проявляется, например, когда получатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым его активируя. В последнее время наметилась тенденция к совмещению этих двух технологий - такие черви наиболее опасны и часто вызывают глобальные эпидемии.

Сетевые черви могут кооперироваться с вирусами - такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).

Трояны

Трояны или программы класса троянский конь , в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе .

Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем - то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет .

Следовательно, жизненный цикл троянов состоит всего из трех стадий:

  1. Проникновение в систему
  2. Активация
  3. Выполнение вредоносных действий

Как уже говорилось выше, проникать в систему трояны могут двумя путями - самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение , которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет ) и запускает. При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну.

После проникновения на компьютер , трояну необходима активация и здесь он похож на червя - либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.

Поскольку главная цель написания троянов - это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки:

  • Клавиатурные шпионы , постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.
  • Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.
  • Утилиты скрытого удаленного управления - это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.
  • Анонимные SMTP-сервера 5Для передачи электронных писем в сетях, подобных Интернет, используется определенный протокол, называемый SMTP (от англ. Simple Mail Transfer Protocol - простой протокол передачи почты). Соответственно, почтовый сервер, который принимает и отправляет почту по этому протоколу, называется SMTP-сервером и прокси-сервера 6Прокси-сервер (от англ. Proxy - заместитель, уполномоченный) - это сервер-посредник, в чьи задачи входит обрабатывание запросов, поступающих из своей сети, на получение информации, расположенной вне ее - такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.
  • Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.
  • Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.
  • Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.

Отдельно отметим, что существуют программы из класса троянов, которые наносят вред другим, удаленным компьютерам и сетям, при этом не нарушая работоспособности инфицированного компьютера. Яркие представители этой группы - организаторы DDoS-атак.

Другие вредоносные программы

Кроме вирусов, червей и троянов существует еще множество других вредоносных программ, для которых нельзя привести общий критерий. Однако среди них можно выделить небольшие группы. Это в первую очередь :

  • Условно опасные программы , то есть такие, о которых нельзя однозначно сказать, что они вредоносны. Такие программы обычно становятся опасными только при определенных условиях или действиях пользователя. К ним относятся:
    • Riskware 7Riskware (сокращение от англ. Risk Software) - опасное программное обеспечение - вполне легальные программы, которые сами по себе не опасны, но обладают функционалом, позволяющим злоумышленнику использовать их с вредоносными целями. К riskware относятся обычные утилиты удаленного управления, которыми часто пользуются администраторы больших сетей, клиенты IRC, программы для загрузки файлов из Интернет, утилиты восстановления забытых паролей и другие.
    • Рекламные утилиты (adware) 8Аdware (сокращение от англ. Advertisement Software) - рекламное программное обеспечение - условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров. После официальной оплаты и регистрации обычно показ рекламы заканчивается и программы начинают работать в обычном режиме. Проблема adware кроется в механизмах, которые используются для загрузки рекламы на компьютер. Кроме того, что для этих целей часто используются программы сторонних и не всегда проверенных производителей, даже после регистрации такие модули могут автоматически не удаляться и продолжать свою работу в скрытом режиме. Однако среди adware-программ есть и вполне заслуживающие доверия - например, клиент ICQ.
    • Pornware 9Pornware (сокращение от англ. Porno Software) - порнографическое программное обеспечение - к этому классу относятся утилиты, так или иначе связанные с показом пользователям информации порнографического характера. На сегодняшний день это программы, которые самостоятельно дозваниваются до порнографических телефонных служб, загружают из Интернет порнографические материалы или утилиты, предлагающие услуги по поиску и показу такой информации. Отметим, что к вредоносным программам относятся только те утилиты класса pornware, которые устанавливаются на компьютер пользователя несанкционированно - через уязвимость в операционной системы или браузера или при помощи троянов. Обычно это делается с целью насильственного показа рекламы платных порнографических сайтов или служб.
  • Хакерские 10Сейчас хакерами (от англ. жарг. hack - рубить, кромсать) обычно называют людей, способных проникнуть в чужую компьютерную сеть с целью кражи какой-либо важной информации или системных ресурсов. Однако изначально, на заре компьютерной эры, этот термин был придуман для обозначения компьютерных гениев, способных, например, переписать операционную систему или обойти всеми забытый администраторский пароль к ней утилиты - К этому виду программ относятся программы скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов), автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (конструкторы вирусов), наборы программ, которые используют хакеры для скрытного взятия под контроль взломанной системы (RootKit) и другие подобные утилиты. То есть такие специфические программы, которые обычно используют только хакеры.
  • Злые шутки 11используются термины Hoax (англ. ложь, обман) и Bad-Joke (англ. плохая шутка) - программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит. Текст таких сообщений целиком и полностью отражает фантазию автора.

Некоторые люди компьютерным вирусом считают любой тип вредоносного программного обеспечения (ПО), но это, мягко говоря, не совсем так. Вирусы, черви и троянские программы - все это разные типы вредоносных программ, с разным поведением. В частности, они и распространяются по-разному.

Вредоносное программное обеспечение в целом называют еще malware. Если вы не знаете точно или не хотите выяснять, к какому типу относится вредная программа на вашем компьютере, можете обозвать ее этим словом. К счастью, для вашей антивирусной программы по большому счету без разницы, какое перед ней вредоносное ПО - антивирусные программы удаляют и вирусов, и червей, и троянов и некоторые другие известные им вредоносные программы.

Вирусы заражают другие программы

Компьютерный вирус заражает другие файлы, подобно тому, как биологический вирус инфицирует живые клетки. После запуска зараженного вирусом файла, вирус начинает свою деятельность, инфицируя другие исполняемые файлы в вашей системе. В большинстве случаев, он добавляется к имеющемуся программному коду файлов с расширением.ехе. И поэтому он будет работать, как только будут запущены и другие зараженные исполняемые файлы.

Некоторые виды вирусов могут заражать и файлы других типов, таких как макросы в документах Word или Excel. Вирус распространяется после передачи зараженного файла в другую систему. Это может произойти при передаче файла по сети, через запущенные вложения электронной почты, съемный носитель.

Результатом деятельности вирусов могут стать опустошительные разрушения в вашей системе. В некоторых случаях, они могут заменять собой существующие на компьютере программные файлы, вместо того чтобы прицепляться к ним. Они могут повреждать, удалять файлы и нагло заявлять о своем присутствии. Вирусы также могут занимать системную память и стать причиной крушения системы.

Вирусы опасны способом распространения. Когда легальный файл перемещается между системами, вирус приходит вместе с ним.

Черви копируют себя

Червь (worm) представляет собой отдельную программу, которая распространяется без ведома пользователя. Черви в отличие от вирусов не заражают существующие файлы - вместо этого они просто распространяют свои копии. Некоторые черви, например, печально известный «Mydoom worm», рассылают по электронной почте свои копии на каждый адрес, имеющийся в адресной книге компьютера.

Некоторые из наиболее опасных и быстро распространяющихся червей, такие как Blaster и Sasser, используют уязвимости в сетевых сервисах. Вместо того, чтобы ждать передачи по электронной почте, они путешествуют по сети и заражают не защищенные системы, которые не используют брандмауэры (фаерволы).

Распространяющиеся по сети черви могут генерировать большой объем трафика, замедляя работу сети и доступ в интернет. После попадания червя на ваш компьютер, он может выполнять вредоносные действия, подобные разрушениям от вирусов.

Трояны сидят в засаде

Троянцы были названы по аналогии с мифологическим троянским конем. После тщетной осады города Трои, греки построили огромного деревянного коня и передали его троянцам в качестве подарка и символа примирения. Жители Трои затащили подарок в свой город. Вечером того же дня, греческие воины вышли из полого объема внутри деревянного коня, открыли городские ворота - и, вы можете себе представить, что последовало далее.

Программные троянские кони не уступают в коварстве мифологическому деревянному коню, хотя последствия их не столь трагичны. Трояны маскируются под полезные программы, такие как легальные программы или крэки для легальных программ. Вместо того, чтобы хорошо вести себя как приличное ПО, троян открывает «черный ход» для доступа в вашу систему создателю этого коня.

Автор троянца может использовать черный ход, чтобы сделать вашу систему частью бот-сети. При подключении к интернету с вашего компьютера будут выполняться несанкционированные действия в сети, загружаться другие вредоносные программы на вашу систему, или можно сделать что-нибудь еще, что замыслит владелец трояна. Трояны не пытаются распространяться самостоятельно. Трояны должна быть запущены вручную пользователем.

Прочие угрозы

Однако есть и другие типы вредоносных программ. Вот две из наиболее распространенных.

Spyware - шпионские программы по сбору конфиденциальной информации. Spyware могут быть сделаны в виде "клавиатурных шпионов", которые регистрируют нажатия клавиш, чтобы выкрасть данные ваших кредитных карт и паролей к платным сервисам. Spyware могут собирать данные о посещаемых сайтах, используемом программном обеспечении, отсылать через интернет данные о состоянии вашей системы безопасности. Spyware, как правило, предназначены для того, чтобы зарабатывать деньги для своих создателей.

Другой тип криминальных программ. Scareware известны также как псевдоантивирусы и появляются в виде ложного антивирусного предупреждения при посещении некоторых сайтов. Если Вы поверите и загрузите такой фальшивый антивирус, он сообщит, что на вашем компьютере обнаружены вирусы. Для устранения проблем, псевдоантивирус может запросить номер кредитной карты, потребовать оплаты иными способами, блокируя при этом дальнейшую работу вашего компьютера. Вы станете заложником, пока не уплатите или не удалите Scareware. Будьте Осторожны!!! Псевдоантивирусы часто распространяют через партнерские сети, которые с каждой удачной акции получают свой процент.

Выводы

Чтобы избежать подобных напастей обычно рекомендуют вовремя обновлять операционную систему и другое программное обеспечение, использовать антивирусную программу, необязательно платную, свободные версии прекрасно выполняют свои функции по защите. НЕ верьте сообщениям о заражении вашего компьютера. НЕ запускайте никаких неизвестных программ и почтовых вложений. НЕ забывайте включить и правильно настроить фаервол, штатный из состава Windows или от сторонних производителей.

Компьютерный вирус – Червь

Червь состоит из двух самых различных определений. Один относится к , а другой к оптической технологии хранения данных.

1). Тип компьютерного вируса .

Также как и живой червь, который проделывает себе проход в грязи и почве, компьютерный червь делает себе проход через память компьютера и жесткого диска.

Компьютерный червь является одним из видов вируса, который воспроизводит сам себя, но не изменяет никаких файлов на вашем компьютере.

Тем не мене, черви могут вызывать хаос, путем умножения и деления себя, столько раз, что они занимают на компьютере, всю доступную память на жестком диске.

Если червь потребляет память, то ваш компьютер будет работать очень медленно. А в зависимости от разновидности червя, это может привести к поломке жесткого диска, и потере всех данных.

Если червь влияет на свободное место жесткого диска, у вашего компьютера будет занимать очень много времени, чтобы открыть доступ к файлам или папкам.

И в конечном итоге, вы не сможете что-либо сохранить или создать новые папки, пока червь не будет ликвидирован.

Червя трудно обнаруживать, потому что как правило, он является не видимым файлом. Эти файлы часто остаются незамеченными, пока Ваш компьютер не начинает замедленно работать, или у него возникают какие-либо другие проблемы.

Если мы будем ориентироваться на мировую статистику, то примерно от 80% до 90% пользователей персональных домашних компьютеров, даже и не подозревают, что в их системе был червь.

Мы с вами будем винить кого угодно, но только не червя, потому что о нем мы просто забываем.

Почему? Зараженных компьютеров так много, спросите вы.

Все дело в том, что пользователи персональными домашними компьютерами практически не имеют возможности, чтобы . Это несмотря на заверения крупных компаний, занимающихся Интернет безопасностью.

Всегда придерживайтесь только одной точки зрения в этом вопросе. «Мой дом, моя крепость»!

И поверьте мне, ни какие заверения «Касперского», (что все под конТРОЛЕМ), меня почему то не радуют. Потому что, каждая компания преследует свои меркантильные цели, и это конечно же – Деньги.

В продолжение темы.

На огромной территории, по всему земному шару, что касаемо домашних компьютеров, то всего небольшая их часть, оснащена антивирусными программами которые были приобретены легально.

Большинство пользователей просто не имеют возможности приобрести себе качественные антивирусные программы.

О какой тут безопасности может идти речь, скажите мне. А злоумышленники и разработчики программного обеспечения зная об этом, просто пользуются ситуацией.

Скажу вам больше по-секрету, зачастую разработчики программного обеспечения и назовем их «доброжелатели» – это одни и те же люди.

Догадайтесь сами почему)).

Только некому не говорите, это секретный секрет)).

В отличии от различных вирусов и троянских коней, черви могут размножатся и перемещаться между системами, без каких-либо действий со стороны пользователей.

По этим причинам, хорошо если у вас, установленная в вашей системе, которая может определить и удалить червя, прежде чем у него будет шанс повторить свое распространение на других компьютерах.

Обновления для системы безопасности, такие как Windows Update, закрывает «патч-дыры» в безопасности, которая не позволяет заразить ваш компьютер.

Так что, следите за обновлениями протоколов безопасности антивирусных программ, до новых версий. Но это касается только лицензионных программ. Все остальные будут действовать на свой страх и риск!

2). Оптическая технология хранения.

Червь может означать – «Writ Once, Read Many». Это способ записи данных, на различные носители в компьютере.

Оптические накопители – это технология которая позволяет однократно или многократно делать запись на диск, и потом считывать записанные данные, неограниченное количество раз.

WORM-устройства, были введены в 1970 году и сразу завоевали популярность, как способ архивирования данных.

Не путать с программами для «Архивации», я описываю способ сохранения ваших данных, а не программы для архивации.

Емкость дисков WORM, начиналась с 140 мб., но постепенно увеличилась до 8 GB. А вот Blu-ray (синий луч), в однослойном формате вмещает в себя 23.3 Гб., а двухслойный 46.6 Гб!

Но Японцы небыли бы Японцами, если бы не развивали эту тему дальше, и летом 2012 был представлен диск нового поколения, который создан совершенно по другим технологиям, и у которого объем вмещаемой информации доходит до 1-го Тб! (тера байт), это 1000 гигабайт.

Вам может показаться что речь сейчас идет, о жестком диске. Вовсе нет, это обычный диск, который ничем не отличается от DVD диска, но с не обычными свойствами.

Дело в том, что до этого, что бы записать информацию на диск, нужно было наносить специальный слой на сам диск.

Но новые диски кардинально отличаются от их собратьев, поскольку никаких слоев на этих дисках нет, информацию записывают на всю толщину диска. Отсюда и такой большой объем информации помещающейся на него.

Ох уж эти Японцы (Ханосака Сансеи))).

Тем не менее, старая технология WORM, не имеет стандартного формата. WORM диски, совместимы только с носителями WORM, на которых они и были записаны.

Было очевидно, что у этой технологии нет будущего. Она была дорогой и по этому не получила широкого распространения.

Сегодня, большинство оптических приводов основаны, либо на CD-R или DVD-R технологии.

В отличии от WORM дисков, CD-R или DVD-R проигрыватели, обычно могут прочитать любые компакт диски, не зависимо от производителя.

Из-за улучшения совместимости и снижения затрат, записывать компакт диски и DVD диски, имеют возможность практически все современные компьютеры.

Но пройдет совсем немного времени, и наши дети будут заряжать свои мобильные телефоны, без каких-либо проводов, по без проводной технологии.

Это же будет касаться и передачи всех без исключения данных. Наши квартиры избавятся от сотни метров проводов и кабелей. А системные блоки, даже самых мощных игровых компьютеров, будут встроены в сам дисплей, толщиной не более двух сантиметров.

И уже мы не услышим таких привычных фраз от родителей, «Андрей сынок, ты забыл телефон взять с собой в школу», просто телефон уже будет имплантирован в мочку уха вашего отпрыска, и это не будет значит, что ты мол «голубой или пе…дик», вовсе нет.

Ох уж эти технологии. Джеймс Бонд в действии, за ваши деньги)).

Конечно, это будет доступно если есть деньги, а если их нет, тогда-!!!

Как сказал один мой хороший знакомый Savat: «Человечество придумало Интернет, для того, чтобы управлять миром не выходя из квартиры».

«Со временем, уже в недалёком будущем, человечество погубят его передовые технологии, потому что, человек погубит саму жизнь!»

p.s.: чтобы обезопасить свой комп по максимуму и не заразиться (или свести к минимуму) компьютерными вирусами установите себе на компьютер хороший антивирус и плюс в дополнение к этому время от времени сканируйте свой компьютер дополнительным сканером, рекомендую пользоваться , тем более он совершенно бесплатный и быстрый.

Всем удачи, пока, спишимся)) с ув.,Savat.

Заражение компьютера вредоносными программами – проблема, с которой время от времени сталкивается любой пользователь, подключенный к сети Интернет и копирующий данные с внешних носителей. Подобного рода «инфекция» может прийти как угодно, если компьютер по какой-то причине недостаточно защищен. Знание особенностей различных программ, дестабилизирующих систему ПК, поможет вовремя их обнаружить и быстро от них избавиться.

Что общего у зараженного компьютера с больным человеком?

Известно, что человек чаще всего заболевает под воздействием вирусов – такого рода инфекция поражает конкретный орган или систему и ослабляет организм, поражая его клетки. Вирус в некотором роде питается клетками человека – и примерно так же ведет себя вредоносная компьютерная программа: она захватывает и «съедает» файлы, вписываясь в их программный код. Пораженные вирусом клетки отмирают, а испорченные файлы компьютера не подлежат восстановлению.

И вирусы, и черви имеет целью дестабилизировать работу одного компьютера или целой сети. Вот несколько наиболее распространенных способов передачи такой «заразы»:

  1. По электронной почте, если открыть письмо с подозрительным вложением.
  2. Открыв ссылку на сомнительный сайт (такие ссылки часто попадаются на различных ресурсах «для взрослых»).
  3. В файлообменных сетях.
  4. На драйвере ОС.

Компьютерный вирус как опасная игрушка

Этот тип деструктивных программ поначалу был безобидным – их создатели придумали вирусы… для игры. По ее условиям, вирусы рассылались друзьям, чтобы посмотреть, как много собственных копий может сделать такая программа. Тот игрок, которому удавалось целиком заполнить чужой компьютер, объявлялся победителем. Но затем вирусы стали создавать с деструктивными целями, а именно – уничтожение данных на компьютере и постепенное выведение из строя операционной системы.

После того как вирус проник на компьютер, должна произойти его активация – для этого зараженный объект должен получить управление. В связи с этим различают два типа вирусов:

  1. Загрузочные (захватывают секторы постоянных и сменных носителей).
  2. Файловые (захватывают файлы).

Активировавшись, вирус ищет похожие объекты. Например, файловый вирус «съедает» один документ Word и продолжает переходить на другие документы, пока не уничтожит их подчистую – или не будет выявлен.

Отметим, что вирусы имеют довольно ограниченную специализацию – если они рассчитаны на какой-то один тип файлов, то они будут заражать подобные объекты. Также вирусы могут создавать для определенных ОС: например, вредоносная программа, написанная для Windows, не будет действовать на Linux.

Сетевые черви: пожиратели памяти

Если компьютер без видимых причин вдруг начал «тормозить», отдельные программы медленно запускаются, а система часто зависает, то, скорее всего, она заражена сетевым червем, который сумел обойти систему защиты или воспользовался какой-то лазейкой в ОС.

В отличие от вируса, червь не интересуется данными и никак не задевает файлы : он просто размножается, копируя самого себя и заполняя свободное место на диске. В случае несвоевременного обнаружения червя, подвиснуть может компьютерная сеть целой организации, так как эта вредоносная программа питается памятью. Кроме того, червь может вытягивать много трафика в интернете.

Как уберечься от вирусов и червей?

Самый действенный способ обезопасить свой компьютер от сетевой «заразы» – установить легальную и дорогую систему защиты, которая будет блокировать любые опасные программы при их попытке проникнуть в ОС.
Но поскольку фантазии хакеров нет предела и они постоянно плодят новых вирусов и червей, нацеленных на игнорирование защиты, нужно помнить об элементарных правилах:

  • Не открывать письма от неизвестных отправителей со странными темами и вложенными файлами с расширением.exe.
  • Пользоваться надежными почтовыми системами, которые сами фильтруют подозрительные сообщения.
  • Отказаться от скачивания нелегального контента на сомнительных сайтах.
  • Быть осторожными с торрентами.
  • Дополнительно проверять съемные носители, которые подключаются к вашему компьютеру.

Эти несложные правила помогут вам уберечь свой компьютер от нежелательных программ.