- Legal Compliance
- Computer Security - Checklist
- Computer Security - Policies
- Computer Security - Network
- Disaster Recovery
- Computer Security - Data Backup
- Computer Security - Encryption
- Computer Security - Malwares
- Computer Security - Antiviruses
- Computer Security - Securing OS
- Computer Security - Layers
- Computer Security - Terminologies
- Computer Security - Elements
- Computer Security - Overview
- Computer Security - Home
Computer Security Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Computer Security - Malwares
在前一章中,我们处理有助于我们保护我们的系统的抗病毒药品,但在本章中,我们将处理各种弊病、如何人工检测这些疾病、其形式、其档案延期、感染计算机的标志等。 由于企业和个人电脑的感染率目前过高,因此必须对其进行治疗。
它们是自我复制方案,通过遵守其他可执行守则来复制自己的法典。 他们未经计算机用户许可或了解而运营。 病毒或恶毒如在现实生活中,在计算机中污染了其他健康档案。
然而,我们应当记住,只有在计算机用户的协助下,病毒才会在机器外传播。 可以通过点击身份不明的人寄来的电子邮件档案,在不扫描的情况下将一个USB进行编目,从而打开不安全的URLs。 我们作为系统管理员必须取消这些计算机用户的管理许可。 我们把三类的恶意信息分类——
Trojans and Rootkits
Viruses
Worms
Characteristics of a Virus
下面是感染我们计算机的任何病毒的几种特征。
他们居住在计算机的记忆中,并在所附方案开始运行时自行启动。
它们在感染阶段之后,如来源代码、推广、新档案等,进行了修改。 因此,抗病毒者更难检测。
他们总是以下列方式躲藏在操作系统中:
加密本身成为加密符号,一旦复制或执行,便予以加密。
在找到这一档案后,我向文字编辑开放,认为案文无法理解,如下文 screen所示。
在发现这一点后,我以64名德科德为基地对其进行审判,我发现这是一份病毒文件。
这种病毒会给你的计算机造成以下后果:
它可以从您的计算机中删除重要数据,以获得处理空间。
可以通过重新定位磁盘数据避免探测。
它可以通过自行引发事件来执行任务。 例如,如果在受感染的计算机上填写表格等,就会自动在屏幕上显示。
它们在Windows和MacOS中是常见的,因为这些操作系统没有多个档案许可,而且更分散。
Working Process of Malwares and how to Clean it
通过利用一些活动,提高教师的素质,向其他方案传播,他们需要开展这些活动,因为他们不能——
Start by themselves
Transmit themselves by using non-executable files
Infect other networks or computer
从上述结论来看,我们应当知道,当某些异常的进程或服务由自己管理时,我们应进一步调查它们与可能病毒的关系。 调查程序如下:
调查这些进程,首先使用以下工具:
fport.exe
pspst.exe
handle.exe
netstat.exe
页: 1 显示正在使用的所有“(b)”类代号文件,而“(b)”内称“(e)”/b”及其变数显示与各自港口运行的所有过程。
你们可以看到以下例子,说明我如何规划我与“指挥”netstat-ano
然后,我们应研究任何经修改、替换或删除的和共有图书馆。 还应检查。 他们一般不执行可执行的方案档案,例如EXE, DRV, SYS, .COM, .BIN。 马拉瓦拉斯公司改变了真实档案的延伸,例如:F.CrkT到文档。
如果你是一位网络服务器的系统管理人,那么你就应当知道另一种形式,称作webshell。 一般来说,它属于“.php”的延伸范围,但具有奇怪的档案名称和加密形式。 如果你发现,请删除。
在这样做之后,我们应当更新抗病毒方案,并再次对计算机进行再造。
Detecting a Computer Error from a Virus Infection
在本节中,我们将研究如何从病毒中发现计算机或职业病,因为有时人们和系统管理人员会混合症状。
以下事件最有可能是恶意的:
Error while the system is booting in bios stage, pke Bios’s battery cell display, timer error display.
Hardware errors, pke beeps RAM burn, HDD, etc.
If a document fails to start normally pke a corrupted file, but the other files can be opened accordingly.
Keyboard or mouse doesn’t answer to your commands, you have to check the plug-ins.
Monitor switching on and off too often, pke bpnking or vibrating, this is a hardware fault.
另一方面,如果你在你的系统中有以下迹象,那么你就应当检查mal。
你的计算机显示一个人口或错误的表格。
常常是冻结。
当方案或进程启动时,速度放慢。
第三方抱怨说,他们正在接受社会媒体或你通过电子邮件发出的邀请。
案卷的延期,如未经您同意,就会在贵系统增加档案。
互联网探索者经常冻结,尽管你的互联网速度非常好。
你的硬磁盘大部分时间都可以从LLLL光中看到。
顾问办的档案要么腐败,要么缺失。
如果你的计算机消耗了太多的带宽或网络资源,那就属于计算机驱虫。
硬磁盘空间被占用了全部时间,即使你没有采取任何行动,例如安装新节目。
相对于原版本,文档和方案规模的变化。
Don’t open any email attachment coming from unknown people or from known people that contain suspicious text.
Don’t accept invitation from unknown people on social media.
Don’t open URL sent by unknown people or known people that are in any weird form.
Virus Information
如果你发现病毒,但希望进一步调查其功能。 我建议你研究这些病毒数据库,这些数据库一般由抗病毒供应商提供。