Problemas con Win 7 pueden ser arreglados automáticamente

  


¿Cómo nos negamos a invadir nuestras computadoras? Hay maneras

Una vez que el núcleo del sistema operativo se carga en la memoria, de acuerdo con el diseño del desarrollador, mantendrá constantemente el funcionamiento normal de su núcleo y las aplicaciones de usuario. Este proceso es igualmente delicado y frágil. Además, debido a que el programa está escrito por "personas", si la persona que escribe el programa hace "garabatos" (ya sea intencional o no), la aplicación puede causar que el programa del kernel del sistema operativo se destruya y se produzca un bloqueo.

Pero lo que la mayoría de la gente suele olvidar es que hay un "componente" muy importante en la computadora, llamado "memoria". Cuando el usuario presiona la alimentación y ejecuta el proceso de arranque, un paso importante del programa es cargar el núcleo del sistema operativo desde el medio de almacenamiento a la memoria.

En cuanto al virus?

El virus querrá tener las siguientes capacidades:

Manténgase en la memoria y disfrútese como parte del sistema operativo

En el proceso de disfraz, es mejor no permitir que nadie, ningún software lo encuentre

Trate de no interferir con el funcionamiento del programa original, para no ser consciente de ello

Adjúntese (virus) a otra persona (otra computadora)

Si es necesario, haga algo útil (o divertido) para el autor, incluido el robo de dinero, causando daños … …

Archivos ejecutables para obtener más información

Bueno, si el virus quiere esconderse en la memoria, primero tiene que dejarlo ir " ejecutarlo ".

La pregunta es, ¿qué persona será estúpida para ejecutar el virus? Si la frente del virus dice "Soy un virus, ven y hazlo para ejecutarme", ¿entonces lo tocarás? ¡El hierro no lo hará!

Por lo tanto, el creador del virus encontrará formas de permitir que el usuario lo realice involuntariamente para lograr el propósito de "infección".

Por lo tanto, " archivo ejecutable ", se ha convertido en el objetivo principal de la mayoría de los virus &quoquo; parasitic "

El llamado archivo ejecutable es lo que llamamos "programa" ", " software ", generalmente este tipo de software también se compone de uno (o varios) archivos. Como se mencionó anteriormente, el software debe cargarse en la memoria para que lo ejecute el usuario. Por lo tanto, el autor del software utilizará la herramienta de desarrollo para compilar el "programa original" en un "archivo ejecutable" y luego enviarlo a El usuario permite al usuario realizarlo.

Anteriormente, los archivos ejecutables solo se arreglaban en varios formatos: las extensiones eran .COM, .EXE, .BAT, que son archivos ejecutables. En la era de Windows 7, esto no ha cambiado. Sin embargo, Windows introdujo más tarde una serie de formatos de archivos ejecutables que son relativamente raros. Por ejemplo, .DLL es una biblioteca de enlace dinámico, que también es un archivo ejecutable que se debe adjuntar al programa principal. SCR es un protector de pantalla, también es una función especial. El archivo de ejecución; .MSI (WindowsInstallerPackage) generalmente se encuentra en el "instalador", pero … … también es un archivo ejecutable; algunos archivos narrativos, como .VBS, .JS … …, también son archivos ejecutables .

Hay una lista de extensiones para los "archivos ejecutables", y debes tener cuidado cuando veas dichas extensiones, y las cosas dañinas pueden estar ocultas en ellas.

La ejecución es lo más peligroso.

El problema es que Windows omite ocultar la extensión del archivo que reconoce, por lo que, para ser honesto, no sabes lo que estás haciendo.

No importa, solo tienes que imaginarlo: cuando haces doble clic en el botón izquierdo del ratón sobre un icono, debes estar haciendo algo.

Cuando haces algo, debes recordar: esta es la señal de "RedFlag" a la que los usuarios deben prestar atención. Si hay algo a lo que debes estar alerta, a excepción de "alguien te pide una contraseña", esto es otra cosa.

Por lo tanto, debes recordar:

" Ten cuidado al realizar un truco. "

Es así de simple.

Porque, muchos virus se adjuntarán al archivo ejecutable, y usted será envenenado tan pronto como se ejecuten. No solo eso, sino que antes de que se limpien las computadoras envenenadas, continuarán infectando los archivos en la computadora, o enviarán letras de virus, o infectarán otros archivos en el servidor … … y estos virus también modificarán la configuración del sistema. Usuarios, incluso si se encuentra que el trabajo de limpieza se ha vuelto difícil, a veces casi imposible.

Entonces, a veces, una computadora envenenada debe ser recargada, porque todos los archivos ejecutables están infectados y no se pueden recuperar.

Internet es más y " La Puerta del Infierno &#;>

Pero, me temo que hay algo realmente difícil de defender: ¡esa es la página web!

Cuando usas el navegador Incluso con cualquier página web, honestamente … …; la puerta al infierno está abierta. Debido a que las páginas web le permiten hacer muchas cosas, realizar muchas funciones, y en su mayoría son automáticas y usted no lo sabe. La página web normal, por supuesto, no será tuya, o serás envenenado … … Sin embargo, ¡la página web anormal es bastante incómoda!

De hecho, debes saber que el navegador en sí mismo es un " El ejecutor " en sí mismo es una herramienta diseñada para realizar varias funciones ". No solo eso, el sistema operativo todavía tiene el llamado problema de "compatibilidad", sino que el navegador está diseñado para ser llamado "multiplataforma", preferiblemente todos los navegadores tienen la misma capacidad para hacer la página Los desarrolladores pueden escribir una característica (puede ser utilizada por todos los usuarios de todo el mundo) ¡La realidad del mundo no es diferente! Sin embargo, esto también permite que los creadores de virus web tengan la oportunidad … … ¿Hay alguna forma de hacer que estos escritores de virus sean más problemáticos? ¡Por supuesto, escriba un virus universal multiplataforma!

Hay muchas formas de virus basados ​​en la web, y algunos usarán la llamada "narración" (t) para rebotar constantemente las ventanas molestas, algunos pondrán el virus en secreto en su computadora y otros realizarán directamente alguna acción y maldición.; … Y, para ser honesto, este tipo de problema es más problemático que el envenenamiento de archivos ejecutables porque el usuario simplemente no puede saberlo.

Por lo tanto, el software antivirus (o el llamado InternetSecurity) es extremadamente importante en este caso.

Cómo evitar que se ejecuten virus

Entonces, ¿puede prevenir el flujo de virus por parte del usuario? Pensamos en ello de manera sistemática, debajo de cada enlace, Lo que se puede hacer, la parte inferior es un "método antibloqueo" común y " enumeración:

Cada programa debe someterse a algún tipo de certificación

Para evitar que los usuarios ejecuten Las cosas sucias se ejecutan, por lo que el proveedor del sistema operativo estipula que cada programa que ejecute debe verificarlo. Oh, ¿crees que es divertido? No, el iPhone es así, aunque no significa ser un antivirus, pero el sistema cerrado es bastante seguro, porque todo el software está aprobado.

Cada programa (siempre que se considere peligroso) requiere que el usuario acepte ejecutar

Windows Vista /Windows7 tiene un UAC debajo, siempre que sea peligroso juzgar su programa Quiero que "determine", esto hará que el virus sea "más difícil de infectarlo", pero la persona promedio no ha sido afectada por él, puede estar enojada por desactivar esta función primero. Pero para ser justos, es necesario prevenir el envenenamiento. Esto también es un mal necesario.

Copyright © Conocimiento de Windows All Rights Reserved