El virus tiene la capacidad desagradable para reproducirse danterdiri de una colección de código que puede modificar el código de destino

sedangberjalan, o pueden modificar la estructura interna del código de destino, de modo targetkode antes de caminar ordenador virus.Virus es forzado a ejecutar un programa que puede reproducirse manera melalauiberbagai. Virus es uno de los 7 grupo llamado código malicioso. 6 Otros grupos son Worm (Gusano) (El código malicioso que contamina, revuelve, daño), Trojan Horse (Caballo de Troya) (Destructor de código que puede ser controlado y controlar), Spyware (Destroyer código destinado a espiar la técnica es casi igual a los Caballos de Troya, a veces usando trucos Adware, Back-door (KodePerusak iniciales trampa, dando una calzada seca ilegal), Drooper (KodePerusak iniciales manipulación) Exploit (Explotar) (Destroyer Código iniciales terror, así como algunos programa que tiene un bug.) Sin embargo, en el desarrollo de año a año, el código malicioso fue terdefenisi más de 7 código malicioso que se menciona más arriba, por lo que hay más kategoryyg otro. Los virus suelen mostrar mensajes como estropear la apariencia de la pantalla, retire la memoria C-MOS, infectar archivos, condenatorios memoria, información perjudicial en el disco duro, etc. Efectos del virus sufrió graves perkembanganyang últimamente me ini.Informasi en este artículo sólo hablaremos sobre el curso tentangVIRUS, el otro no lo siento. Tipos Virus 1.Boot Sector Virus (Virus de Boot) Boot Virus es un virus que utiliza parte del disco llamado Boot Record arranque sector atau en las obras. Si el ordenador está encendido, un primer sector programdi arranque se ejecuta. Virus de sector de arranque es un programa yangmenempel virus del sector de arranque en una unidad de almacenamiento / disco (sector 0, lado 0track 0). Este virus se activará cada vez que el medio de almacenamiento / disco utilizado para arrancar virus telahterkena.

Residente Virus de rutina ejecutados -.. SCR DLL. Y. Mp3.Arranque de registros de rutina de virus interrumpe rutina pembelok virus residente B.. Delphi. SYS.Kata clasificado. OVL al sistema operativo de Micosoft. C. Extensiones de archivos ejecutables como. Pero es la única técnica que simplemente añadiendo la extensión bualsaja palabra y el icono de camuflaje. GIF. y de alto nivel Langguge máquina / de alto nivel BahasaMesin la C o C + +. como los lenguajes de programación de bajo nivel langguage máquina Máquina / Lenguaje Ensamblador MesinTingkat Menor es decir ff . Este tipo de archivo . .ARJ. EXE..Registro de arranque original reemplazado reemplazado por el Virus de Boot Record -. Archivo Virus (Virus de archivo) Virus El archivo es un virus que obras utilizar archivos de datos / programas.Clubes Virus PC. Quick Basic. Incluyendo archivo de imagen / mapa de bits como. y CAB..Virus DenZuko. y el virus puede pretender manipular userdengan técnicas como una manera de disfrazar un virus file icon terkompresi. El funcionamiento del Virus del sector de arranque . Boot Record Virus Boot desviar hacia el registro original -. etc.2 A. Virus Muestra - Virus (c) Brain. JPGdan. ZIP. 2.. RAR. Pascal... audio pasado / sonido similar. Las interrupciones de rutina Pembelok leer -. Si el comando se ejecuta las interrupciones del sistema operativo. etc. . Visual Basic. este virus sólo infecta otro ejecutable program. Y virus permisibilidad inisekarang es cada vez más sofisticado y empezando a hacer olas con bertambahnyapengetahuan cuál es la causa de que el sistema operativo tiene mucho apoyo GUI (Graphical User Interface) que impulsa el virus juego astuto en haltampilan no como antes el Bajo DOS (Disk Operating System) que talaga negro hanyablank lo que parece. Sebiasanyadan mejor. este virus es un virus que se conecta a un archivo que ya contiene el programa executableyang terkompiler en ciertos lenguajes de programación. BMP. interrumpir el virus telahdimanipulasi. Virus del sector de arranque Estructura . COM.

Así las piezas originales se sustituye por un programa de virus. O rupalain que se disfrazan como el icono de carpeta original técnica carpeta dihiddenkan. Virus para no sobrescribir el archivo . sólo tiene la técnica WORM técnica equivalente. pero aún está detrás de la extensión exe doc. ¿Cómo funciona? Todo el programa dicopykan archivo infectado del virus al principio .exe que hace que el icono con el archivo de icono para Microsoft Word2003 documento.DataBase. una. pero menos virus parapembuat jelinya. Estructura . como merasatertarik usuario ejecuta el archivo. o el usuario ejecuta el archivo porque pensaba que el programa aslisebenarnya. 2.Biasanya utilizado WORM. o incluso en un control remoto Trojan . 3Dilaporkan que casi el 80% del virus es un virus de archivo. Tipos de virus de archivos (Virus de archivos) 1.doc. Ejemplos de tales virus en Indonesia es Brontok. y esto es bastante jenisvirus. y los tipos de virus que entran duplicado kategory vicioso internasionalseperti Parité y Sality A.El virus se pegue (sobrescribir) todas las partes del programa en awalfile. y aunque no waktudefault abrir ventanas detrás de la extensión exe nombre de archivo.Penginfeksian el archivo ejecutable y diferente ocurre cada sistema operativo. Sobrescribir archivo de Virus . etc BlueFantasy.Identificación del programa de manipulación de virus-virus-Activator Core Program b. Virusini estar activo y hacer la distribución o vandalismo cuando un archivo que contiene un virus run / ejecutar.

pero no dañará programyang atacado -. copia tapimembuat propio programa con ciertos criterios. una.Bagian un duplicado -.Virus cargar la manipulación inicial. Manipulación de rutina b. ¿Cómo funciona? .Virus calcular el archivo. Virus programa se copia en una sola pieza -.Mantenga un registro de los archivos de acuerdo a los criterios y hacer una copia. .El virus se multiplica en no se adjunta al expediente.Este tipo de virus asociado al archivo. 3. ¿Cómo funciona? . ..Identificación de virus-virus-Core manipulación rutinaria-jumper-Activator Programa b. El principio funciona de forma similar a la habitual ditambaj peloncatagar virus sobrescribe el archivo de datos no está dañada. Virus Nuevo Archivo . Estructura Rutina de carga del formulario .Despliegue de rutina rutina de seguimiento de archivos en la red de gusano principal Rutina Rutina módulo de supervivencia -. El flujo de el programa salta a la una de la copia -. que se dividió en dos bagian. El flujo del programa salta a la segunda parte. una. Estructura .

Macro Virus Contohvirus como QuaS5a Я. si dekemukakan es arbitraria. pero filedokument como Microsoft Excel o Word.Selain en MS-Excel o Word. Mdb. este virus sólo se utiliza el sistema de archivos para propagarse. que dapatdiinfeksikan (según sistema operativo del ordenador) virus es muy difícil de combatir porque no está en su lugar un medio de almacenamiento (disco duro / blando). IBMBIO Virus (Virus System File) Este virus es un virus que se propaga en un IBMBIO. a diferencia de un virus que se propaga directamente archivar todos los archivos y el virus del Virus carapembuatan además es el mismo archivo. Macro Virus Más tarde encontró.Dengan o archivos de otros tipos. XLS.COM filesystems menudo se invoca cuando se inicie. Tenga en cuenta IBMBIO.ACM.. Y hasta ahora no hay archivos ejecutables ataque lagiditemukan. . Y cuando se ve desde isivirus. Él comenzará a infectar bilaprogram aplicación lee los documentos que contienen macro. Para que inidihilangkan Virus IBMBIO de tipos de categorías de virus. porque el virus ataca el IBMBIO el archivo también..4 .XXXX o PC-DOS o sólo en SitemOperasi realizada por la empresa IBM. Un ejemplo es Freddy Virus C.Implementar kejaringan. este virus sólo ataca hanyaada ver. derivadas de una Indonesiasekitar de 91 años.Asegúrese de cierta manipulación 4.Virus Boot Virus hizo esta bastante difícil y poco común. asegúrese de que el virus va a vivir en el poder programMicrosoft otro. 3. Ejemplos de este virus como el virus de la mística. hasta ahora virusini sido realmente raro. El destino no es un programa ejecutable. Virusini estará activo cuando el medio de almacenamiento que su sistema IBMBIO virus telahtercemar utilizados para arrancar.COM archivo. Sin embargo. Pero en 92-PC-DOS danOSR de la epidemia / 2 hecha por IBM ya no está creciendo.Eliminar el sistema de defensa . sobre todo porque se parece a VirusFile virus. que en realidad. . 4. DOC. XLT.. Virus multipartito (Hyibird Virus) El virus es un tipo de virus de Virus Hyibird combinación de archivos y Sector. XLA y. ToolMacro la oficina es como una fuente de fuerza motriz. Hasta ahora virusmacro sido capaz de infectar archivos.

Realizar infección normal mediante la importación de archivos khusustersebut plantillas -. Técnica 1: Infección DOT 5 . Virus de secuencias de comandos Cada vez más las técnicas de berkembangannya antivirus para adquirir y realizar el seguimiento del virus. Estructura Macro Virus .una. argumentando sepertiini los creadores de virus están abrumados . Cuando el archivo de virus activo exportar los datos en un lugar especial -. Al hacer penginfeksian. se llama técnica heurística. Cuando camino normal de las palabras plantilla que contiene el virus se ejecuta. Luego haz una plantilla de infección filekhusus normal de importación en la plantilla normal -. 2. pero no quiero sentirme acosado danmerasa perdiendo mi mente. No podía hacer un archivo de puntos. más aún en la era del desarrollo del mundo de TI hace mempunyaiteknik antivirus especialmente para el marcado / sospechoso que el objeto encontrado adalahberupa virus / malware calaña. 5. Se utilizará el archivo normal plantilla dalammelakukan infección -.Rutina Rutina marcador de rutina virus dependencia de rutina de auto-defensa de rutina gatillo fácil manipulación b. Plantilla Normal modificar y guardar -.La tercera técnica es similar a la técnica primera. se copia el archivo de programa a un filekhusus lugar especial -. se ejecuta el archivo de puntos. Plantilla Normal modificados y almacenados por tipo de archivo de inicio de Office punto kefolder -. ¿Cómo funciona? Existen varias técnicas de infección de virus de macro. 1. Cuando la palabra se ejecuta. 3. aquí es donde la . el archivo se lee al infeksifile existente.Virus Este objeto se crea el documento -.Exportación de archivos de datos a un lugar específico con un nombre específico -. Técnica 2: Infección este documento . Teknik3: Infección de Importación y Exportación . Cuando el virus está activo.

cómo. Vivi. FluAnjing. etc Merlin.Pertama el virus se hizo por 2 personas hermanas en 1986 con tujuanuntuk proteger el software que hacen. Klo no Paen hizo virus .. etc lote de archivos . ya que sienten que tienen la culpa. que el virus existe porque alguien ataskeinginan para obtener los derechos..! Gracias ..Bahasa que solía ser un VB Script. Y hasta sekrang cualquier caso. luego dobló una vez pase. apareciendo de repente debido a una programación inadecuada pengkodeanbahasa. dónde. Al igual que yo por qué se dice esto .. el asesoramiento.historia de la aparición de una nueva cepa que es virusScript. no hacer daño virus tao SOLAMENTE!. la validación del producto. etc.. la crítica. en su mayoría virus script tiene similitudes con la técnica Worm... destruir e incluso el tiempo menghancurkan. Esto llevó a que Sebelumtulisan diría. . NDI. automatizado. La técnica utilizada a veces se pretende Virus complejo menyusahkanapalagi y tiene un nivel de técnica hasta La capacidad de crear filevirus del guión virus. lo que.Untuk el sistema del usuario. Java Script. con tujuanapa. respuestas. la técnica es todavía jarangdijumpai nivel hacia arriba. el juicio. Eso sí. Programadores yangmembuat más fiables del virus. donde el virus de este tipo utilizando la Técnica de Ejecución.. historia de los virus.? Laennya. BlueFantasy dst. herido y abandonado. Fandi. en realidad lo que quieren es proteger sus productos de software de próxima virus saja. donde hizo y por quién preguntas anteriores son realmente importantes y que debería saber?. la protección e incluso hasta el más atroz es buscar. Muestra virus de script en Indonesia (no es que tomando estas técnicas Nivel Superior): Naruto. respuestas.. Olehkarena los aman.Menurut fondo blakang se crea es karenakesedihan profundo sin tratar. ¿Cómo se siente dejado fuera . Sin embargo merekamengklaim si en realidad no tienen por objeto crear un virus. títulos. y la de productos de activo agotado. Anulación de sentir meluapakan hicieron virus. todavía se siente .Sebagai nota final. por qué. DLU nunca nos sentimos. si no voy a ser largo lebarmuasalnya. Sin embargo. donde fileberisi guión lenguaje de programación específico.BAT 6Embel de bajo coste: no se puede dejar de preguntarse por qué el virus es definitivamente allí. las notas si el software es pirata en el cuerpo del archivo a partir de un producto de software que lo vendió akanteraktifasi automáticamente si hay algo que no ha solicitado kodeproduk por ejemplo. por lo que la virusmaker g paok2 klo busca de virus.. Bug es entonces se convirtió en un virus vicioso que bersifatmerusak qué propósito saja. luego ejecutarlo. porque las cosas membuktika y trbakar rasayang. lo que hace que el programa sea un danmenimbulkan ERROR error. el cual es ejecutado por el truco máquina kompilerbawaan operasi. Bueno.Inti de este virus es en realidad perjudicial y la comprensión de mi propio virus menghancurkan.Contoh de la tiranía es como un virus MyLove..Kisah en 1987. Arte virus sdikittambahin. el contenido de virus de archivo que contiene un inidiencrpty lenguaje de programación de tal manera que no se puede leer y detectado contra de programación virus. esta es mi opinión.

Sign up to vote on this title
UsefulNot useful