¿Cómo nos negamos a invadir nuestras computadoras? Hay maneras
Una vez que el núcleo del sistema operativo se carga en la memoria, de acuerdo con el diseño del desarrollador, mantendrá constantemente el funcionamiento normal de su núcleo y las aplicaciones de usuario. Este proceso es igualmente delicado y frágil. Además, debido a que el programa está escrito por "personas", si la persona que escribe el programa hace "garabatos" (ya sea intencional o no), la aplicación puede causar que el programa del kernel del sistema operativo se destruya y se produzca un bloqueo.
Pero lo que la mayoría de la gente suele olvidar es que hay un "componente" muy importante en la computadora, llamado "memoria". Cuando el usuario presiona la alimentación y ejecuta el proceso de arranque, un paso importante del programa es cargar el núcleo del sistema operativo desde el medio de almacenamiento a la memoria.
En cuanto al virus?
El virus querrá tener las siguientes capacidades:
Manténgase en la memoria y disfrútese como parte del sistema operativo
En el proceso de disfraz, es mejor no permitir que nadie, ningún software lo encuentre
Trate de no interferir con el funcionamiento del programa original, para no ser consciente de ello
Adjúntese (virus) a otra persona (otra computadora)
Si es necesario, haga algo útil (o divertido) para el autor, incluido el robo de dinero, causando daños … …
Archivos ejecutables para obtener más información
Bueno, si el virus quiere esconderse en la memoria, primero tiene que dejarlo ir " ejecutarlo ".
La pregunta es, ¿qué persona será estúpida para ejecutar el virus? Si la frente del virus dice "Soy un virus, ven y hazlo para ejecutarme", ¿entonces lo tocarás? ¡El hierro no lo hará!
Por lo tanto, el creador del virus encontrará formas de permitir que el usuario lo realice involuntariamente para lograr el propósito de "infección".
Por lo tanto, " archivo ejecutable ", se ha convertido en el objetivo principal de la mayoría de los virus &quoquo; parasitic "
El llamado archivo ejecutable es lo que llamamos "programa" ", " software ", generalmente este tipo de software también se compone de uno (o varios) archivos. Como se mencionó anteriormente, el software debe cargarse en la memoria para que lo ejecute el usuario. Por lo tanto, el autor del software utilizará la herramienta de desarrollo para compilar el "programa original" en un "archivo ejecutable" y luego enviarlo a El usuario permite al usuario realizarlo.
Anteriormente, los archivos ejecutables solo se arreglaban en varios formatos: las extensiones eran .COM, .EXE, .BAT, que son archivos ejecutables. En la era de Windows 7, esto no ha cambiado. Sin embargo, Windows introdujo más tarde una serie de formatos de archivos ejecutables que son relativamente raros. Por ejemplo, .DLL es una biblioteca de enlace dinámico, que también es un archivo ejecutable que se debe adjuntar al programa principal. SCR es un protector de pantalla, también es una función especial. El archivo de ejecución; .MSI (WindowsInstallerPackage) generalmente se encuentra en el "instalador", pero … … también es un archivo ejecutable; algunos archivos narrativos, como .VBS, .JS … …, también son archivos ejecutables .
Hay una lista de extensiones para los "archivos ejecutables", y debes tener cuidado cuando veas dichas extensiones, y las cosas dañinas pueden estar ocultas en ellas.
La ejecución es lo más peligroso.
El problema es que Windows omite ocultar la extensión del archivo que reconoce, por lo que, para ser honesto, no sabes lo que estás haciendo.
No importa, solo tienes que imaginarlo: cuando haces doble clic en el botón izquierdo del ratón sobre un icono, debes estar haciendo algo.
Cuando haces algo, debes recordar: esta es la señal de "RedFlag" a la que los usuarios deben prestar atención. Si hay algo a lo que debes estar alerta, a excepción de "alguien te pide una contraseña", esto es otra cosa.
Por lo tanto, debes recordar:
" Ten cuidado al realizar un truco. "
Es así de simple.
Porque, muchos virus se adjuntarán al archivo ejecutable, y usted será envenenado tan pronto como se ejecuten. No solo eso, sino que antes de que se limpien las computadoras envenenadas, continuarán infectando los archivos en la computadora, o enviarán letras de virus, o infectarán otros archivos en el servidor … … y estos virus también modificarán la configuración del sistema. Usuarios, incluso si se encuentra que el trabajo de limpieza se ha vuelto difícil, a veces casi imposible.
Entonces, a veces, una computadora envenenada debe ser recargada, porque todos los archivos ejecutables están infectados y no se pueden recuperar.
Internet es más y " La Puerta del Infierno >
Pero, me temo que hay algo realmente difícil de defender: ¡esa es la página web!
Cuando usas el navegador Incluso con cualquier página web, honestamente … …; la puerta al infierno está abierta. Debido a que las páginas web le permiten hacer muchas cosas, realizar muchas funciones, y en su mayoría son automáticas y usted no lo sabe. La página web normal, por supuesto, no será tuya, o serás envenenado … … Sin embargo, ¡la página web anormal es bastante incómoda!
De hecho, debes saber que el navegador en sí mismo es un " El ejecutor " en sí mismo es una herramienta diseñada para realizar varias funciones ". No solo eso, el sistema operativo todavía tiene el llamado problema de "compatibilidad", sino que el navegador está diseñado para ser llamado "multiplataforma", preferiblemente todos los navegadores tienen la misma capacidad para hacer la página Los desarrolladores pueden escribir una característica (puede ser utilizada por todos los usuarios de todo el mundo) ¡La realidad del mundo no es diferente! Sin embargo, esto también permite que los creadores de virus web tengan la oportunidad … … ¿Hay alguna forma de hacer que estos escritores de virus sean más problemáticos? ¡Por supuesto, escriba un virus universal multiplataforma!
Hay muchas formas de virus basados en la web, y algunos usarán la llamada "narración" (t) para rebotar constantemente las ventanas molestas, algunos pondrán el virus en secreto en su computadora y otros realizarán directamente alguna acción y maldición.; … Y, para ser honesto, este tipo de problema es más problemático que el envenenamiento de archivos ejecutables porque el usuario simplemente no puede saberlo.
Por lo tanto, el software antivirus (o el llamado InternetSecurity) es extremadamente importante en este caso.
Cómo evitar que se ejecuten virus
Entonces, ¿puede prevenir el flujo de virus por parte del usuario? Pensamos en ello de manera sistemática, debajo de cada enlace, Lo que se puede hacer, la parte inferior es un "método antibloqueo" común y " enumeración:
Cada programa debe someterse a algún tipo de certificación
Para evitar que los usuarios ejecuten Las cosas sucias se ejecutan, por lo que el proveedor del sistema operativo estipula que cada programa que ejecute debe verificarlo. Oh, ¿crees que es divertido? No, el iPhone es así, aunque no significa ser un antivirus, pero el sistema cerrado es bastante seguro, porque todo el software está aprobado.
Cada programa (siempre que se considere peligroso) requiere que el usuario acepte ejecutar
Windows Vista /Windows7 tiene un UAC debajo, siempre que sea peligroso juzgar su programa Quiero que "determine", esto hará que el virus sea "más difícil de infectarlo", pero la persona promedio no ha sido afectada por él, puede estar enojada por desactivar esta función primero. Pero para ser justos, es necesario prevenir el envenenamiento. Esto también es un mal necesario.
1. Si su entrada no está disponible en algún software, como l
para hacer que el escritorio sea más deslumbrante. El escritorio se ha vuelto más deslumbrante. Es e
Método 1: Haga clic en Inicio &Ejecutar; ingrese msconfig en la ejecución, y luego encuentre el ini
La pantalla de la computadora es un componente muy importante de la computadora que nos presenta la
sistema de Windows 7: abrir rápidamente la conexión de área local
Cómo agregar una carpeta a ftp en win7
Cómo actualizar el sistema win7?
Office 2010 Beta La última versión del disco U se ha enviado al probador con Win7
Windows 7: la resolución de PPStream no puede reproducir video en línea 尴尬
Deje Win7 identificar dos recetas fácilmente el nacimiento de la unidad antigua
"El espacio de almacenamiento insuficiente no puede manejar este comando" problema solución
El problema de resolver el cuadro de diálogo UAC aparece cada vez que comienza (sin desactivar UAC)
Muchas personas deben darse cuenta de cómo crear archivos .ISO desde Windows 7. Los archivos VHD
Cómo arreglar el sistema de arranque dual de Win7 /Win8 menú de inicio
Explique las 10 principales diferencias entre el sistema de 32 bits y 64 bits
La creación de una papelera de reciclaje súper personalizada en el sistema Windows
Windows 8 para obtener el método de expansión de la pantalla
Cómo modificar el motor de búsqueda predeterminado del navegador Spartan en Windows 10
Actualizar Win10 versión preliminar versión 9860 flujo de operación de actualización
El teclado de la pantalla de Windows8.1 detalla
¿Cómo configura Win7 un despertador? Equipo de alarma de reloj set gráfico tutorial
¿Qué debo hacer si no se puede ajustar el tiempo de la computadora del sistema win7?
Resumen del comando de ejecución de Windows 7