ส่วนของเว็บไซต์
ตัวเลือกของบรรณาธิการ:
- วิธีแบ่งพาร์ติชันดิสก์โดยติดตั้ง Windows โดยไม่สูญเสียข้อมูล แบ่งพาร์ติชันดิสก์ 7
- เหตุใดผู้จัดพิมพ์จึงไม่สามารถแก้ไขทุกหน้าได้
- ไม่มีการบู๊ตจากแฟลชไดรฟ์ใน BIOS - จะกำหนดค่าได้อย่างไร?
- รหัสโปรโมชั่น Pandao สำหรับคะแนน
- ไวรัสแรนซัมแวร์ที่เป็นอันตรายกำลังแพร่กระจายอย่างหนาแน่นบนอินเทอร์เน็ต
- การติดตั้ง RAM เพิ่มเติม
- จะทำอย่างไรถ้าหูฟังไม่สร้างเสียงบนแล็ปท็อป
- ไดเรกทอรีไดโอด ไดโอดเรียงกระแสกำลังสูง 220V
- การกู้คืน Microsoft Word สำหรับ Mac ใน OS X Yosemite Word ไม่ได้เริ่มต้นบน mac os sierra
- วิธีรีเซ็ตรหัสผ่านผู้ดูแลระบบบน Mac OS X โดยไม่ต้องใช้แผ่นดิสก์การติดตั้ง
การโฆษณา
ไวรัสคอมพิวเตอร์ชื่ออะไร? แนวคิดของไวรัสคอมพิวเตอร์ การกำเนิดของไวรัสคอมพิวเตอร์ |
ไวรัสคอมพิวเตอร์- ซอฟต์แวร์ที่เป็นอันตรายประเภทหนึ่งที่สามารถสร้างสำเนาของตัวเองและฝังตัวเองไว้ในโค้ดของโปรแกรมอื่น พื้นที่หน่วยความจำระบบ บูตเซกเตอร์ และยังเผยแพร่สำเนาผ่านช่องทางการสื่อสารต่างๆ ฮาร์ดไดรฟ์จึงปราศจากไวรัส ด้วยคำสั่งมิเรอร์นี้ คุณสามารถทำสำเนาของบูตเซกเตอร์และตารางพาร์ติชันได้ หากระบบยังไม่ติดไวรัส โปรแกรมแอนตี้ไวรัสดีๆ หลายๆ โปรแกรมก็มีฟีเจอร์ที่คล้ายกันเช่นกัน โปรแกรมอย่างดี ไวรัสคอมพิวเตอร์ตรวจสอบเสมอว่าโฮสต์ติดไวรัสแล้วหรือไม่ อย่างไรก็ตามในทางปฏิบัติมักเกิดขึ้นบ่อยมากที่สื่อเก็บข้อมูลติดไวรัส Michelangelo เป็นครั้งแรกและต่อมาก็มีไวรัสที่ถูกขว้างด้วยก้อนหิน ไวรัส Michelangelo และไวรัสที่ถูกขว้างด้วยก้อนหินมีสิ่งหนึ่งที่เหมือนกัน แม้ว่าผู้เขียนไวรัสจะไม่ได้ตั้งโปรแกรมผลกระทบที่เป็นอันตราย ไวรัสอาจทำให้คอมพิวเตอร์ล่มเนื่องจากข้อผิดพลาด และไม่คำนึงถึงรายละเอียดปลีกย่อยของการโต้ตอบกับระบบปฏิบัติการและโปรแกรมอื่น ๆ นอกจากนี้ ตามกฎแล้วไวรัสยังกินพื้นที่ในอุปกรณ์จัดเก็บข้อมูลและใช้ทรัพยากรระบบอื่น ๆ ห้ามใช้โปรแกรมการฆ่าเชื้อ ระบบคอมพิวเตอร์ที่ติดไวรัสดังกล่าวไม่สามารถบูตได้ ฮาร์ดไดรฟ์- รูปที่ 7: การติดไวรัสเซกเตอร์การบูตสองครั้งทำงานอย่างไร พวกเขามีเมื่อไหร่ ไวรัสสายพันธุ์ใหม่บนโต๊ะมีการวิเคราะห์และถอดรหัสอย่างรอบคอบ จากนั้นนักวิจัยก็มองหาโค้ดคอมพิวเตอร์ที่เป็นเอกลักษณ์ของไวรัสคอมพิวเตอร์ตัวนั้น แต่สำหรับไวรัสโพลีมอร์ฟิก ตอนนี้สิ่งนี้ทำงานแตกต่างออกไป ตัวอย่างเช่น โปรแกรมเมอร์ไวรัสชาวบัลแกเรียที่มีชื่ออาชีพอิสระว่า "Dark Avenger" ซึ่งได้กลายเป็น "ชื่อเสียง" ที่ฉาวโฉ่ไปแล้ว ได้นำสิ่งที่ชนิดหนึ่งออกสู่ตลาด โปรแกรมเพิ่มเติมสำหรับไวรัสคอมพิวเตอร์ ซึ่งคุณสามารถชี้แจงไวรัสคอมพิวเตอร์ที่คุณตั้งโปรแกรมเองได้ ในชีวิตประจำวัน ซอฟต์แวร์ที่เป็นอันตรายทั้งหมดเรียกว่า “ไวรัส” แม้ว่าจริงๆ แล้วนี่เป็นเพียงประเภทเดียวเท่านั้น การสร้างและการเผยแพร่โปรแกรมที่เป็นอันตราย (รวมถึงไวรัส) จะถูกดำเนินคดีในรัสเซียตามประมวลกฎหมายอาญาของสหพันธรัฐรัสเซีย () ขั้นตอนการถอดรหัสจะได้รับการเข้ารหัสใหม่ทุกครั้ง ดังนั้นจึงคงฟังก์ชันเดิมไว้ แต่จะดูแตกต่างออกไปหลังจากการคัดลอกแต่ละครั้ง หลังจากนี้ไวรัสตัวใหม่จะมีขนาดไม่เท่ากันกับรุ่นก่อน คุณมีไวรัสตัวใหม่ที่กลายพันธุ์ ด้วยวิธีนี้ จึงสามารถระบุไวรัสคอมพิวเตอร์ได้อย่างแม่นยำ ประการที่สอง ขั้นตอนการถอดรหัสจะถูกสร้างขึ้นสำหรับรหัสไวรัสที่เข้ารหัส จากนั้นรหัสไวรัสที่เข้ารหัสจะถูกเพิ่มลงในขั้นตอนการถอดรหัสที่ส่วนหลัง ขั้นตอนการถอดรหัสมีเพียงไม่กี่ร้อยไบต์เท่านั้น YouTube สารานุกรม1 / 2 ไวรัสคอมพิวเตอร์คืออะไร ไวรัส WannaCry! วิธีการป้องกัน ไมโครซอฟต์ วินโดวส์(XP, 7, 8, 10) โดย WannaCry คำบรรยายเรื่องราวรากฐานของทฤษฎีกลไกการจำลองตัวเองถูกวางโดย John von Neumann ชาวอเมริกันเชื้อสายฮังการีซึ่งในปี 1951 ได้เสนอวิธีการสร้างกลไกดังกล่าว ตัวอย่างการทำงานของโปรแกรมดังกล่าวเป็นที่รู้จักมาตั้งแต่ปี 1961 นี่คือปัจจัยบางประการ ไวรัสเหล่านี้จะแพร่กระจายเมื่อมีการเปิดใช้งานโปรแกรมโฮสต์ที่ติดไวรัสเท่านั้น จากนั้นพวกมันจะติดไวรัสหนึ่งไฟล์ขึ้นไป ส่งคืนการควบคุมไปยังโปรแกรมโฮสต์โดยสมบูรณ์ และไม่เหลืออยู่ในหน่วยความจำหลักอีกต่อไป พื้นที่นี้ยังรวมถึงไวรัสคอมพิวเตอร์ซึ่งสามารถแพร่ระบาดได้เฉพาะโปรแกรมในไดเร็กทอรีของตัวเองเท่านั้น ไวรัสประเภทนี้ไม่สามารถเปลี่ยนไดเร็กทอรีได้ อย่างไรก็ตาม ไวรัสคอมพิวเตอร์ที่อยู่ในหน่วยความจำจะต้องเรียนรู้และใช้การขัดจังหวะฮาร์ดแวร์และซอฟต์แวร์ ระบบคอมพิวเตอร์เพื่อให้สามารถผูกพันตัวเองกับหน่วยความจำหลักได้ มันจะไม่ถูกลบออกจากหน่วยความจำจนกว่าคอมพิวเตอร์จะถูกปิด ไวรัสคอมพิวเตอร์บางชนิดยังไม่มีการเริ่มต้นที่ดีในการลบออกจากหน่วยความจำ ไวรัสตัวแรกที่รู้จักคือ Virus 1,2,3 และ Elk Cloner สำหรับพีซี Apple II ซึ่งปรากฏในปี 1981 ในฤดูหนาวปี 1984 ครั้งแรก ยูทิลิตี้ป้องกันไวรัส- CHK4BOMB และ BOMBSQAD โดย Andy Hopkins แอนดี้ ฮอปกินส์- ในช่วงต้นปี 1985 กาย หว่อง จีหว่อง) เขียนโปรแกรม DPROTECT ซึ่งเป็นโปรแกรมป้องกันไวรัสตัวแรก เมื่อไวรัสนี้กลายเป็นหน่วยความจำ มันจะติดไฟล์ปฏิบัติการเฉพาะเมื่อมีการเรียกเท่านั้น โปรแกรมใหม่ผู้ใช้ โดยปกติแล้วจะติดไฟล์ที่มีชื่อ เนื่องจากผู้ใช้คาดหวังการเข้าถึงฮาร์ดไดรฟ์ไม่ว่าในกรณีใด การเข้าถึงบันทึกไวรัสคอมพิวเตอร์เมื่อไฟล์โปรแกรมติดไวรัสจะไม่เกิดขึ้นสำหรับผู้ใช้ เนื่องจากไม่มีการเปลี่ยนแปลงเวลาที่เห็นได้ชัดเจน ในกรณีของไวรัสคอมพิวเตอร์ในหน่วยความจำ การกู้คืนไฟล์ที่ติดไวรัสหรือแทนที่ด้วยไฟล์ที่สะอาดจากสำเนาสำรองนั้นไม่เพียงพอ การแพร่ระบาดของไวรัสครั้งแรกย้อนกลับไปในปี -1989: Brain.A (แพร่กระจายในบูตเซกเตอร์ของฟล็อปปี้ดิสก์ ทำให้เกิดการแพร่ระบาดครั้งใหญ่ที่สุด), เยรูซาเล็ม (ปรากฏเมื่อวันศุกร์ที่ 13 พฤษภาคม 1988, ทำลายโปรแกรมเมื่อเปิดตัว), หนอนมอร์ริส ( คอมพิวเตอร์มากกว่า 6,200 เครื่อง เครือข่ายส่วนใหญ่ล้มเหลวนานถึงห้าวัน) DATACRIME (พีซีที่ติดไวรัสประมาณ 100,000 เครื่องในเนเธอร์แลนด์เพียงประเทศเดียว) ลบไวรัสที่มีถิ่นที่อยู่ตัวแรกออกจากหน่วยความจำหลักสื่อบันทึกข้อมูลคอมพิวเตอร์ประจำเครื่องจะต้องถูกถอดออกจากหน่วยความจำหลักก่อน ซึ่งสามารถทำได้โดยการรีบูตเครื่องด้วยโปรแกรมที่สะอาด ไม่ติดไวรัส อ่านอย่างเดียว ดิสก์ระบบ- หากผู้ใช้กดคีย์ผสมนี้ ไวรัสคอมพิวเตอร์จะแย่งชิงคีย์ผสมนี้ ไวรัสคอมพิวเตอร์ควรรีบูตโดยไม่ต้องถูกลบออกจากหน่วยความจำ การขัดจังหวะนี้จะรีบูตคอมพิวเตอร์โดยไม่ต้องล้างเนื้อหาในหน่วยความจำ ด้วยวิธีนี้ ไวรัสคอมพิวเตอร์ที่อยู่ในหน่วยความจำจะไม่ถูกทำลายในหน่วยความจำระหว่างการรีสตาร์ทแบบวอร์ม ในเวลาเดียวกัน ประเภทหลักของไวรัสไบนารี่มีรูปร่าง: เวิร์มเครือข่าย (Morris worm, 1987), ม้าโทรจัน (AIDS, 1989), ไวรัส polymorphic (Chameleon, 1990), ไวรัสล่องหน (Frodo, Whale, ครึ่งหลังของปี 1990 ). ข้อความนี้ถูกป้องกันโดยไวรัสคอมพิวเตอร์ประจำถิ่น เนื่องจากข้อความนี้จะถูกลบออกจากหน่วยความจำโดยอัตโนมัติในระหว่างกระบวนการนี้ การเปลี่ยนแปลงดังกล่าวในการเริ่มต้นที่อบอุ่นมักเกิดขึ้นเนื่องจากไวรัสคอมพิวเตอร์ ไวรัสล่องหนมักเป็นไวรัสคอมพิวเตอร์ที่ใช้หน่วยความจำ ไวรัสที่มองไม่เห็นมีความสามารถในการหลอกลวงผู้ใช้ว่าทุกอย่างเรียบร้อยดีในเครื่องของเขา หากผู้ใช้ต้องการดูเนื้อหาของไฟล์ที่ติดไวรัสโดยใช้ยูทิลิตีที่เหมาะสม ไวรัสล่องหนจะช่วยให้มั่นใจได้ว่าผู้ใช้จะเห็นเนื้อหาเดียวกันกับที่มีอยู่ในไฟล์ที่ไม่ติดไวรัสด้วย ในเวลาเดียวกัน การเคลื่อนไหวที่เป็นระบบทั้งแบบโปรและแอนตี้ไวรัสก็เป็นรูปเป็นร่างขึ้น: ในปี 1990 การแลกเปลี่ยนไวรัส BBS เฉพาะทาง, “The Little Black Book of Computer Viruses” โดย Mark Ludwig และโปรแกรมป้องกันไวรัสเชิงพาณิชย์ตัวแรก Symantec Norton AntiVirus ก็ปรากฏตัวขึ้น . นอกจากนี้ ไวรัสขนาดใหญ่มักเปิดทางให้มัลแวร์ที่ซับซ้อนโดยแยกบทบาทและเครื่องมือเสริม (โทรจัน ตัวดาวน์โหลด/ตัวส่ง ไซต์ฟิชชิ่ง สแปมบอท และสไปเดอร์) เทคโนโลยีทางสังคม - สแปมและฟิชชิ่ง - กำลังเฟื่องฟูในฐานะช่องทางการติดไวรัสที่เลี่ยงกลไกความปลอดภัยของซอฟต์แวร์ ผู้ใช้ไม่สามารถแยกแยะไฟล์ที่ติดไวรัสจากไฟล์ต้นฉบับได้ นอกจากนี้ โปรแกรมตรวจสอบผลรวมจำนวนมากไม่สามารถตรวจพบการเปลี่ยนแปลงใดๆ ได้ เนื่องจากไวรัสซ่อนตัวจะบันทึกการเข้าถึงไฟล์ที่ติดไวรัส และแสร้งทำเป็นว่าโปรแกรมใดๆ ที่ต้องการเข้าถึงไฟล์ที่ติดไวรัสนั้นเป็นไฟล์ที่ไม่ติดไวรัส ทุกครั้งที่เปิดไฟล์ที่ติดไวรัส ไวรัสซ่อนตัวในหน่วยความจำภายในจะฆ่าเชื้อก่อนแล้วจึงเปิดขึ้นมา ถ้า เปิดไฟล์ปิดก็จะติดเชื้ออีก เช่นเดียวกับหน่วยความจำคอมพิวเตอร์ อีกครั้ง ไวรัสคอมพิวเตอร์สำหรับผู้ใช้จากการจัดสรรหน่วยความจำที่ไม่ตอบสนอง พูดง่ายๆ ก็คือ ไวรัสที่มองไม่เห็นนั้นมีเสื้อคลุมล่องหนที่มีชื่อเสียง แต่เนื่องจากเสื้อคลุมล่องหนนี้หมายถึงการบงการจำนวนมาก หน่วยความจำภายในและการจัดระเบียบไฟล์ของคอมพิวเตอร์ก็มักจะทำให้เกิดผลข้างเคียงที่ไม่พึงประสงค์ ในตอนแรกขึ้นอยู่กับโปรแกรมโทรจันและด้วยการพัฒนาเทคโนโลยีเครือข่าย p2p - และอย่างอิสระ - ไวรัสประเภทที่ทันสมัยที่สุด - เวิร์มบอตเน็ต - กำลังได้รับแรงผลักดัน (Rustock, 2549, บอทประมาณ 150,000 ตัว; Conficker, 2008-2009, มากกว่า กว่า 7 ล้านบอท ; Kraken, 2009, ประมาณ 500,000 บอท) ในที่สุดไวรัสและมัลแวร์อื่นๆ ก็ถูกกำหนดให้เป็นช่องทางของอาชญากรรมทางไซเบอร์ในที่สุด ตัวอย่างเช่น สิ่งที่ไวรัสคอมพิวเตอร์ควรทำ ควรทำงานอย่างไร และควรใช้วิธีใด ตอนนี้ไม่มีอันตรายอีกต่อไป งานรวมทั้งส่วนต่างๆ ของงานได้รับการคุ้มครองโดยลิขสิทธิ์ การใช้งานใดๆ นอกขอบเขตอันแคบของลิขสิทธิ์โดยไม่ได้รับความยินยอมจากผู้เขียนถือเป็นสิ่งที่ยอมรับไม่ได้และมีโทษ บริษัทรักษาความปลอดภัยมักจะเตือนเกี่ยวกับภัยคุกคามใหม่ๆ จากอินเทอร์เน็ต และ ไวรัสโทรจันบอทเน็ตและภัยคุกคามอื่น ๆ ได้เข้าร่วมแล้ว ไวรัสง่ายๆ. ประวัติโดยย่อมัลแวร์ นักคณิตศาสตร์ชาวฮังการีเขียนทฤษฎีสำคัญๆ มากมายเกี่ยวกับการวิเคราะห์เชิงตัวเลข การเขียนโปรแกรมเชิงเส้น การออกแบบสถาปัตยกรรมคอมพิวเตอร์ และระบบการจำลองตัวเอง ดังนั้นอย่างหลังจึงได้กำหนดทฤษฎีพื้นฐานของการเขียนโปรแกรมศัตรูพืชด้วยคอมพิวเตอร์ นิรุกติศาสตร์ของชื่อไวรัสคอมพิวเตอร์ได้รับการตั้งชื่อโดยการเปรียบเทียบกับไวรัสทางชีววิทยาเนื่องจากมีกลไกการแพร่กระจายที่คล้ายกัน เห็นได้ชัดว่าคำว่า "ไวรัส" ถูกใช้ครั้งแรกโดยเกี่ยวข้องกับโปรแกรมของ Gregory Benford ในเรื่องนิยายวิทยาศาสตร์เรื่อง "The Scarred Man" ที่ตีพิมพ์ในนิตยสาร Venture ในเดือนพฤษภาคม พ.ศ. 2513 เร็วๆ นี้ คอมพิวเตอร์ส่วนบุคคลมี “ศัตรูพืช” ดิจิทัลตัวแรก อย่างไรก็ตาม หากไม่มีการกระทำที่เป็นเป้าหมายจากผู้ใช้ ไวรัสจะไม่ทำซ้ำ - นี่คือสิ่งที่เรียกว่า "การพิสูจน์แนวคิด" ในปัจจุบัน ปัจจุบันได้รับการพิจารณาอย่างเป็นทางการว่าเป็นไวรัสคอมพิวเตอร์ที่ "แอคทีฟ" ตัวแรกที่สามารถแพร่พันธุ์ได้เองโดยไม่ต้องมีการแทรกแซงจากบุคคลที่สาม ในการสร้าง เครื่องพิมพ์ดอทเมทริกซ์แผ่นพับชมรมแฮ็กเกอร์ไม่เพียงแต่อธิบายการทำงานของไวรัสเท่านั้น แต่ยังรวมถึงการดัดแปลงไวรัสด้วย โหมดที่แตกต่างกันงานและทางเลือกต่างๆ และเป็นครั้งแรกในการกำจัดศัตรูพืช สิ่งที่ผู้ใช้ทำนั้นไม่เป็นที่ทราบแน่ชัด อย่างน้อยก็ในรายงานของสื่อ อย่างไรก็ตาม มันถูกนำเสนอว่าเป็นไวรัสกลุ่มแรก Christian Funk นักวิเคราะห์ไวรัสของ Kaspersky Lab นำความรู้สึกนี้มาสู่โต๊ะ: ไม่มีอะไรปลอดภัย เราต้องการระบบปิดเพิ่มเติมอีกครั้ง จากข้อมูลของ Kaspersky อุตสาหกรรมแอนติไวรัสจะเริ่มขึ้นในปีนี้ คำว่า "ไวรัสคอมพิวเตอร์" ต่อมาถูก "ค้นพบ" และถูกค้นพบซ้ำมากกว่าหนึ่งครั้ง ดังนั้น ตัวแปรในรูทีนย่อย PERVADE() ซึ่งเป็นค่าที่กำหนดว่าโปรแกรม ANIMAL จะถูกกระจายข้ามดิสก์หรือไม่ จึงเรียกว่าไวรัส นอกจากนี้ Joe Dellinger ยังเรียกโปรแกรมของเขาว่าไวรัส และนี่อาจเป็นสิ่งแรกๆ ที่ถูกระบุว่าเป็นไวรัสอย่างถูกต้อง ปีนี้ผู้โทรออกคนแรกเริ่มเคลื่อนไหว - สัตว์รบกวนที่สร้างความเสียหายทางการเงินอย่างแท้จริงจากการโทรราคาแพง หมายเลขโทรศัพท์- คำจำกัดความของ "สงครามไซเบอร์" โดยผู้เชี่ยวชาญด้านความปลอดภัยคือ "การโจมตีทางคอมพิวเตอร์ระยะยาวที่มุ่งเน้นภารกิจ หรือการโจมตีต่อเนื่องกันจากเครือข่ายต่างๆ" ซึ่งมักเป็นบอตเน็ต นี่คือสิ่งที่ทำให้สงครามไซเบอร์ประเภทนี้อันตรายมาก: แหล่งที่มาที่แท้จริงนั้นหายากเพราะสงครามไซเบอร์ส่วนใหญ่เป็นความลับสุดยอดและไม่เชื่อมโยงกับการประกาศสงคราม นอกจากนี้การโจมตีด้วยโทรจันยังมีราคาถูกกว่าอาวุธทั่วไปมาก ชาวเอสโตเนียเริ่มโจมตี วัตถุของรัสเซียและเรียกร้องให้พี่น้องประชาชนมีส่วนร่วมในการโจมตี ความขัดแย้งทางอินเทอร์เน็ตครั้งใหญ่ที่มีแรงจูงใจทางการเมืองครั้งแรกเกิดขึ้น คำนิยามที่เป็นทางการไม่มีคำจำกัดความที่ยอมรับโดยทั่วไปของไวรัส ในสภาพแวดล้อมทางวิชาการ เฟรด โคเฮนใช้คำนี้ในงานของเขาเรื่อง "Experiments with Computer Viruses" โดยตัวเขาเองถือว่าผู้ประพันธ์คำนี้มาจาก Len Edleman อย่างเป็นทางการ ไวรัสถูกกำหนดโดย Fred Cohen โดยอ้างอิงถึงเครื่องทัวริงดังนี้: เนื่องจากเป็นส่วนหนึ่งของความขัดแย้งทางการเมืองระหว่างรัสเซียและจอร์เจีย จึงมีแม้แต่เว็บไซต์ที่มีคำแนะนำเกี่ยวกับการโจมตีจอร์เจียด้วย การดำเนินการครั้งแรกในความขัดแย้งคือ Vitaly Kamluk ผู้เชี่ยวชาญด้านไซเบอร์แวร์ที่ Kaspersky ซึ่งมาจากเกาหลี นี่เป็นมัลแวร์ตัวแรกที่มีไว้สำหรับองค์กรอุตสาหกรรม มันเป็นเรื่องโง่สำหรับผู้ก่อมลพิษที่มัลแวร์ปรากฏตัวในป่า แทนที่จะโจมตีเฉพาะเป้าหมายที่กำหนดเป้าหมายเท่านั้น การโจมตีแบบกำหนดเป้าหมายและแอบแฝงมากขึ้นในอนาคตนั้นอันตรายยิ่งกว่ามาก การโจมตีแบบกำหนดเป้าหมายหลายครั้งส่งผลให้คอมพิวเตอร์ลบไดรฟ์ทั้งหมด มัลแวร์- ในช่วงครึ่งหลังของปี ศัตรูพืช Shamoon ทำลายภาคส่วนบูท โดยเฉพาะในภูมิภาคเอเชีย สรุปสั้นๆ ก็คือ สงครามไซเบอร์ได้เกิดขึ้นมานานแล้ว การก่อการร้ายทางไซเบอร์ต่อเขา อย่างน้อยก็อย่างเป็นทางการ ยังไม่ใช่ภัยคุกคาม M: (S M , I M , O M: S M x I M > I M , N M: S M x I M > S M , D M: S M x I M > d) ด้วยชุดสถานะที่กำหนด เอสเอ็ม, ชุดสัญลักษณ์อินพุต ฉันและการแมป (โอ เอ็ม เอ็น เอ็ม ดี เอ็ม)ซึ่งขึ้นอยู่กับสถานะปัจจุบัน ส ∈ เอส เอ็มและสัญลักษณ์อินพุต ฉัน ∈ ฉัน Mอ่านจากเทปกึ่งอนันต์ กำหนด: สัญลักษณ์เอาต์พุต o ∈ ฉัน Mเพื่อเขียนลงเทปสถานะต่อไปของเครื่อง ส" ∈ สและการเคลื่อนไหวตามแนวเทป ง ∈ (-1,0,1). โทรจันไคลเอ็นต์เป็นเพียงผู้ให้บริการเท่านั้น ซึ่งมีความสำคัญมากกว่าสำหรับอาชญากรไซเบอร์และประเทศที่ทำสงคราม โดยทำลายโครงสร้างพื้นฐานที่สำคัญและเซิร์ฟเวอร์ที่อยู่เบื้องหลังพวกเขา ผู้เชี่ยวชาญมั่นใจว่าศัตรูพืชชนิดนี้จะเกิดขึ้น เทรนด์ผู้เชี่ยวชาญด้านกิจกรรมด้านความปลอดภัย: ระบบปฏิบัติการที่ปลอดภัยอาจถูกมองข้ามไป เนื่องจากภัยคุกคามใหม่ๆ เกิดขึ้นจากมัลแวร์หลายแพลตฟอร์ม นอกจากนี้ ควรคาดหวังการโจมตีเข้าและออกจากโครงสร้างพื้นฐานคลาวด์ อุตสาหกรรมความปลอดภัยมีมติเป็นเอกฉันท์ว่าควรขยายบัญชีดำโดย” รายการที่อนุญาต" มีการแจ้งเตือนที่ผิดพลาดและป้องกันไปพร้อมๆ กัน เพื่อไม่ให้รายชื่อเว็บไซต์ที่สะอาดถูกแทรกซึม สำหรับเครื่องนี้ ม, ลำดับของตัวอักษร v: v ฉัน ∈ ฉัน Mสามารถถือเป็นไวรัสได้หากลำดับได้รับการประมวลผลเท่านั้น โวลต์ในช่วงเวลาหนึ่ง ทีหมายความว่าในช่วงเวลาใดเวลาหนึ่งต่อไปนี้ ที, ลำดับต่อไป วี'(ไม่ตัดกับ โวลต์) มีอยู่บนเทปและลำดับนี้ วี'ถูกบันทึกไว้ มตรงจุด ที'อยู่ระหว่าง ทีและ เสื้อ": Chistin Funk จาก Kaspersky Lab กล่าวว่าการทำงานร่วมกันระหว่างผู้ผลิตและผู้ใช้หลายรายถือเป็นสิ่งสำคัญ ไม่เช่นนั้นเราจะไม่สามารถควบคุมภัยคุกคามทางดิจิทัลได้อีกต่อไป ตั้งแต่กลางยุค 80 ถึงปลายยุค 90 นี้ คอมพิวเตอร์ที่บ้านเป็นหนึ่งในคอมพิวเตอร์ที่ขายดีที่สุดในโลก และบนคอมพิวเตอร์เครื่องนี้เองที่มีการสร้างไวรัสคอมพิวเตอร์ตัวแรกของโลก มีเพียงรายงานเท่านั้นที่ทำให้ผู้ใช้ประหลาดใจว่าในเวลานั้นพวกเขาไม่รู้ว่าไวรัสคอมพิวเตอร์คืออะไร และรายงานดังกล่าวไม่ได้ถูกนำมาใช้ ความประหลาดใจนั้นง่ายต่อการเข้าใจ เนื่องจากในเวลานี้ข้อความแสดงข้อผิดพลาดและแม้แต่การสื่อสารกับคอมพิวเตอร์ก็จำกัดอยู่เพียงคำไม่กี่คำ นอกจากนี้ ไม่มีอินเทอร์เน็ต ดังนั้นจึงไม่ทราบคำว่า "ข้อมูลเกินพิกัด" โดยสิ้นเชิง กล่าวอีกนัยหนึ่ง: หนึ่งในนั้นรู้ข้อความทั้งหมดในคอมพิวเตอร์ของเขาเกือบจะใจจริง ส่วนใหญ่มาจากข้อความเช่น "ข้อผิดพลาดของซอฟต์แวร์" ∀ C M ∀ t ∀ j: S M (t) = S M 0 ∧ P M (t) = j ∧ ( C M (t, j) … C M (t, j + |v| - 1)) = v ⇒ ∃ v" ∃ เจ" ∃ เสื้อ" ∃ เสื้อ": เสื้อ< t" < t" ∧ {j" … j" +|v"|} ∩ {j … j + |v|} = ∅ ∧ { C M (t", j") … C M (t", j" + |v"| - 1)} = v" ∧ P M (t") ∈ { j" … j" + |v"| - 1 }
คำจำกัดความนี้ให้ไว้ในบริบทของชุดไวรัส VS = (ม, วี)- คู่ที่ประกอบด้วยเครื่องจักรทัวริง มและลำดับตัวละครมากมาย วี: วี, วี" ∈ วี- จาก คำจำกัดความนี้เป็นไปตามแนวคิดของไวรัสที่เชื่อมโยงกับการตีความในบริบทหรือสภาพแวดล้อมที่กำหนดอย่างแยกไม่ออก เฟรด โคเฮนแสดงไว้ว่า "ลำดับของสัญลักษณ์ที่ทำซ้ำได้เองใดๆ: ซิงเกิลตัน VS ซึ่งมีจำนวนอนันต์ VSและไม่- VSซึ่งมีเครื่องที่ลำดับอักขระทั้งหมดเป็นไวรัส และเครื่องที่ไม่มีลำดับอักขระที่เป็นไวรัส ทำให้สามารถเข้าใจได้ว่าเมื่อใดที่ลำดับอักขระอันจำกัดใดๆ ก็เป็นไวรัสสำหรับเครื่องบางเครื่อง” เขายังแสดงหลักฐานว่าโดยทั่วไปแล้วคำถามที่ว่าคู่ที่กำหนดนั้นคืออะไร (M, X) : X i ∈ I Mไวรัสที่ไม่สามารถแก้ไขได้ (นั่นคือไม่มีอัลกอริธึมที่สามารถระบุไวรัสทั้งหมดได้อย่างน่าเชื่อถือ) โดยวิธีเดียวกับที่พิสูจน์ว่าปัญหาที่หยุดไม่ได้ได้รับการพิสูจน์แล้ว นักวิจัยคนอื่นๆ ได้พิสูจน์แล้วว่ามีไวรัสหลายประเภท (ไวรัสที่มีสำเนาของโปรแกรมที่จับไวรัส) ที่ไม่สามารถระบุได้อย่างแม่นยำด้วยอัลกอริธึมใดๆ การจำแนกประเภทปัจจุบันมีไวรัสหลายประเภทซึ่งมีวิธีการกระจายและฟังก์ชันหลักแตกต่างกัน หากในตอนแรกไวรัสแพร่กระจายบนฟล็อปปี้ดิสก์และสื่ออื่นๆ ในปัจจุบัน ไวรัสที่แพร่กระจายผ่านทางอินเทอร์เน็ตก็มีอิทธิพลเหนือกว่า ฟังก์ชันการทำงานของไวรัสซึ่งนำมาใช้จากโปรแกรมประเภทอื่นก็กำลังเพิ่มขึ้นเช่นกัน ไม่มีอยู่ในปัจจุบัน ระบบแบบครบวงจรการจำแนกประเภทและการตั้งชื่อไวรัส (แม้ว่าจะมีความพยายามสร้างมาตรฐานในการประชุม CARO ในปี 1991) เป็นเรื่องปกติที่จะต้องแยกไวรัสออก: ผ่านทางอินเทอร์เน็ต เครือข่ายท้องถิ่น และสื่อแบบถอดได้ กลไกไวรัสแพร่กระจายโดยการคัดลอกร่างกายและรับรองว่ามีการดำเนินการตามมา เช่น การแนะนำตัวเองในโค้ดปฏิบัติการของโปรแกรมอื่น การแทนที่โปรแกรมอื่น การลงทะเบียนตัวเองในการทำงานอัตโนมัติ และอื่นๆ ไวรัสหรือพาหะของไวรัสไม่เพียงแต่เป็นโปรแกรมที่มีรหัสเครื่องเท่านั้น แต่ยังรวมถึงข้อมูลใดๆ ที่มีคำสั่งที่ดำเนินการโดยอัตโนมัติ เช่น ไฟล์แบตช์ และเอกสาร Microsoft Word และ Excel ที่มีมาโคร นอกจากนี้ ในการเจาะคอมพิวเตอร์ ไวรัสสามารถใช้ช่องโหว่ในซอฟต์แวร์ยอดนิยม (เช่น Adobe Flash, Internet Explorer, Outlook) ซึ่งผู้จัดจำหน่ายได้แทรกลงในข้อมูลธรรมดา (รูปภาพ ข้อความ ฯลฯ) ร่วมกับการหาประโยชน์ที่ ใช้ช่องโหว่ ช่อง
ไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็กที่เขียนโดยโปรแกรมเมอร์ที่มีคุณสมบัติสูง สามารถทำซ้ำได้เองและดำเนินการทำลายล้างต่างๆ จนถึงปัจจุบันมีการรู้จักไวรัสคอมพิวเตอร์มากกว่า 50,000 ชนิด มีมากมาย รุ่นที่แตกต่างกันเกี่ยวกับวันเกิดของไวรัสคอมพิวเตอร์ตัวแรก อย่างไรก็ตาม ผู้เชี่ยวชาญส่วนใหญ่เห็นพ้องกันว่าไวรัสคอมพิวเตอร์ดังกล่าวปรากฏตัวครั้งแรกในปี 1986 แม้ว่าในอดีตการเกิดขึ้นของไวรัสจะมีความเกี่ยวข้องอย่างใกล้ชิดกับแนวคิดในการสร้างโปรแกรมที่จำลองตัวเองได้ หนึ่งใน “ผู้บุกเบิก” ในบรรดาไวรัสคอมพิวเตอร์คือไวรัส “สมอง” ที่สร้างขึ้นโดยโปรแกรมเมอร์ชาวปากีสถานชื่อ Alvi ในสหรัฐอเมริกาเพียงแห่งเดียว ไวรัสนี้แพร่ระบาดไปยังคอมพิวเตอร์มากกว่า 18,000 เครื่อง ในตอนต้นของยุคของไวรัสคอมพิวเตอร์ การพัฒนาโปรแกรมที่มีลักษณะคล้ายไวรัสนั้นเป็นการวิจัยโดยธรรมชาติเท่านั้น โดยค่อยๆ กลายเป็นทัศนคติที่ไม่เป็นมิตรอย่างเปิดเผยต่อผู้ใช้ที่มี "องค์ประกอบ" ที่ไม่รับผิดชอบและแม้แต่ทางอาญา ในหลายประเทศ กฎหมายอาญากำหนดให้มีความรับผิดต่ออาชญากรรมทางคอมพิวเตอร์ รวมถึงการสร้างและการเผยแพร่ไวรัส ไวรัสทำงานโดยทางโปรแกรมเท่านั้น โดยทั่วไปแล้วพวกเขาจะแนบตัวเองเข้ากับไฟล์หรือเจาะเข้าไปในเนื้อหาของไฟล์ ในกรณีนี้แจ้งว่าไฟล์ติดไวรัส ไวรัสเข้าสู่คอมพิวเตอร์พร้อมกับไฟล์ที่ติดไวรัสเท่านั้นหากต้องการเปิดใช้งานไวรัส คุณจะต้องดาวน์โหลดไฟล์ที่ติดไวรัส และหลังจากนั้นไวรัสจะเริ่มดำเนินการเอง ไวรัสบางตัวจะอาศัยอยู่เมื่อมีการเปิดไฟล์ที่ติดไวรัส (จะอยู่ใน RAM ของคอมพิวเตอร์อย่างถาวร) และอาจทำให้ไฟล์และโปรแกรมอื่นๆ ที่ดาวน์โหลดมาติดไวรัสได้ ไวรัสอีกประเภทหนึ่งอาจทำให้เกิดความเสียหายร้ายแรงได้ทันทีหลังจากเปิดใช้งาน เช่น การฟอร์แมต ฮาร์ดไดรฟ์
ฟลอปปีดิสก์ที่มีไฟล์ที่ติดไวรัส
สัญญาณของระยะแอคทีฟของไวรัส:
มีไวรัสหลายชนิด ตามอัตภาพสามารถจำแนกได้ดังนี้: 1) ไวรัสบูตหรือไวรัส BOOT จะติดบูตเซกเตอร์ของดิสก์ 2) อันตรายมากอาจทำให้ข้อมูลทั้งหมดที่เก็บไว้ในดิสก์สูญหายโดยสิ้นเชิงไฟล์ไวรัส
3) บิดเบือนข้อมูลระบบเกี่ยวกับโครงสร้างไฟล์ไวรัสไฟล์บูต 4) สามารถแพร่เชื้อได้ทั้งรหัสบูตเซกเตอร์และรหัสไฟล์ไวรัสที่มองไม่เห็น 5) หรือไวรัส STEALTH ปลอมแปลงข้อมูลที่อ่านจากดิสก์เพื่อให้โปรแกรมสำหรับข้อมูลนี้ได้รับข้อมูลที่ไม่ถูกต้อง เทคโนโลยีนี้ซึ่งบางครั้งเรียกว่าเทคโนโลยี Stealth สามารถใช้ได้ทั้งในไวรัส BOOT และไวรัสไฟล์รีโทรไวรัส 6) ติดโปรแกรมป้องกันไวรัสพยายามทำลายหรือทำให้ใช้งานไม่ได้ไวรัสเวิร์ม พวกเขาจัดเตรียมข้อความอีเมลขนาดเล็กพร้อมสิ่งที่เรียกว่าส่วนหัว ซึ่งโดยพื้นฐานแล้วก็คือที่อยู่เว็บของตำแหน่งของไวรัสนั่นเอง เมื่อคุณพยายามอ่านข้อความดังกล่าว ไวรัสจะเริ่มอ่านผ่านเครือข่ายทั่วโลก อินเทอร์เน็ตมี "เนื้อหา" ของตัวเองและหลังจากโหลดแล้วมันก็จะเริ่มดำเนินการทำลายล้าง อันตรายมาก เนื่องจากตรวจจับได้ยาก เนื่องจากไฟล์ที่ติดไวรัสไม่มีรหัสไวรัสอยู่จริงๆ หากคุณไม่ใช้มาตรการป้องกันไวรัสคอมพิวเตอร์ ผลที่ตามมาของการติดไวรัสอาจร้ายแรงมาก ในหลายประเทศ กฎหมายอาญากำหนดให้มีความรับผิดต่ออาชญากรรมทางคอมพิวเตอร์ รวมถึงการเริ่มใช้ไวรัส เครื่องมือทั่วไปและซอฟต์แวร์ใช้เพื่อปกป้องข้อมูลจากไวรัส
ถึง ซอฟต์แวร์การป้องกันประกอบด้วยโปรแกรมป้องกันไวรัสต่างๆ (แอนตี้ไวรัส) Antivirus เป็นโปรแกรมที่ตรวจจับและต่อต้านไวรัสคอมพิวเตอร์ โปรดทราบว่าไวรัสนั้นล้ำหน้ากว่าโปรแกรมป้องกันไวรัสในการพัฒนา ดังนั้นแม้ว่าคุณจะใช้โปรแกรมป้องกันไวรัสเป็นประจำ แต่ก็ไม่มีการรับประกันความปลอดภัย 100% โปรแกรมป้องกันไวรัสสามารถตรวจจับและทำลายเฉพาะไวรัสที่รู้จักเท่านั้น เมื่อมีไวรัสคอมพิวเตอร์ตัวใหม่ปรากฏขึ้น จะไม่มีการป้องกันไวรัสจนกว่าโปรแกรมป้องกันไวรัสจะได้รับการพัฒนา อย่างไรก็ตาม แพ็คเกจป้องกันไวรัสสมัยใหม่จำนวนมากมีโมดูลซอฟต์แวร์พิเศษที่เรียกว่าตัววิเคราะห์การวิเคราะห์พฤติกรรม ซึ่งสามารถตรวจสอบเนื้อหาของไฟล์เพื่อดูว่ามีลักษณะโค้ดของไวรัสคอมพิวเตอร์หรือไม่ ทำให้สามารถระบุและเตือนเกี่ยวกับอันตรายของการติดเชื้อไวรัสชนิดใหม่ได้ทันที มีโปรแกรมป้องกันไวรัสประเภทเหล่านี้:1)โปรแกรมตรวจจับ: ออกแบบมาเพื่อค้นหาไฟล์ที่ติดไวรัสตัวใดตัวหนึ่งที่รู้จัก โปรแกรมตรวจจับบางโปรแกรมสามารถจัดการไฟล์เพื่อหาไวรัสหรือทำลายไฟล์ที่ติดไวรัสได้ มีเครื่องตรวจจับเฉพาะทางซึ่งออกแบบมาเพื่อต่อสู้กับไวรัสตัวเดียวและมีโพลีฟาจที่สามารถต่อสู้กับไวรัสได้หลายชนิด 2) โปรแกรมผู้รักษา: ออกแบบมาเพื่อรักษาดิสก์และโปรแกรมที่ติดไวรัส การรักษาโปรแกรมประกอบด้วยการลบตัวไวรัสออกจากโปรแกรมที่ติดไวรัส พวกเขายังสามารถเป็นได้ทั้งโพลีฟาจหรือเฉพาะทาง 3) โปรแกรมการตรวจสอบ: ออกแบบมาเพื่อตรวจจับการติดไวรัสของไฟล์รวมทั้งค้นหา ไฟล์ที่เสียหาย- โปรแกรมเหล่านี้จะจดจำข้อมูลเกี่ยวกับสถานะของโปรแกรมและพื้นที่ระบบของดิสก์ในสถานะปกติ (ก่อนที่จะติดไวรัส) และเปรียบเทียบข้อมูลนี้ในขณะที่คอมพิวเตอร์กำลังทำงาน 4) หากข้อมูลไม่ตรงกัน ข้อความบ่งชี้ความเป็นไปได้ที่จะติดไวรัสจะปรากฏขึ้นแพทย์ผู้ตรวจ 5) : ออกแบบมาเพื่อตรวจจับการเปลี่ยนแปลงในไฟล์และพื้นที่ระบบของดิสก์ และในกรณีที่มีการเปลี่ยนแปลง ให้กลับสู่สถานะเริ่มต้น: ออกแบบมาเพื่อสกัดกั้นการโทรไปยังระบบปฏิบัติการซึ่งไวรัสใช้เพื่อทำซ้ำและรายงานสิ่งนี้ให้ผู้ใช้ทราบ ผู้ใช้สามารถอนุญาตหรือปฏิเสธการดำเนินการที่เกี่ยวข้องได้ โปรแกรมดังกล่าวมีถิ่นที่อยู่ใน RAM ของคอมพิวเตอร์ 6) โปรแกรมวัคซีน: ใช้ในการประมวลผลไฟล์และบูตเซกเตอร์เพื่อป้องกันการติดไวรัสที่รู้จัก (เมื่อเร็ว ๆ นี้มีการใช้วิธีนี้บ่อยขึ้นเรื่อย ๆ ) ควรสังเกตว่าการเลือกโปรแกรมป้องกันไวรัสที่ "ดีที่สุด" หนึ่งตัวเป็นการตัดสินใจที่ผิดพลาดอย่างยิ่ง ขอแนะนำให้ใช้แพ็คเกจป้องกันไวรัสหลาย ๆ ตัวพร้อมกัน เมื่อเลือกโปรแกรมป้องกันไวรัสคุณควรคำนึงถึงพารามิเตอร์เช่นจำนวนลายเซ็นการจดจำ (ลำดับของอักขระที่รับประกันว่าจะรู้จักไวรัส) พารามิเตอร์ที่สองคือการมีเครื่องวิเคราะห์พฤติกรรมสำหรับไวรัสที่ไม่รู้จัก การมีอยู่ของมันมีประโยชน์มาก แต่จะทำให้เวลาการทำงานของโปรแกรมช้าลงอย่างมากปัจจุบันมีโปรแกรมป้องกันไวรัสต่างๆ มากมาย มาดูสิ่งที่พบบ่อยในประเทศ CIS โดยย่อ DRWEBหนึ่งใน โปรแกรมป้องกันไวรัสที่ดีที่สุดด้วยอัลกอริธึมการตรวจจับไวรัสอันทรงพลัง Polyphage สามารถตรวจสอบไฟล์ในไฟล์เก็บถาวร เอกสารเวิร์ดและเวิร์กบุ๊ก Excel ระบุไวรัส polymorphic ซึ่งเพิ่งแพร่หลายมากขึ้น เรียกได้ว่าระบาดหนักมาก ไวรัสอันตราย DrWeb เป็นผู้หยุด OneHalf เครื่องวิเคราะห์การศึกษาพฤติกรรม DrWeb ซึ่งตรวจสอบโปรแกรมสำหรับการมีอยู่ของลักษณะชิ้นส่วนโค้ดของไวรัส ช่วยให้สามารถค้นหาไวรัสที่ไม่รู้จักได้เกือบ 90% เมื่อโหลดโปรแกรม ก่อนอื่น DrWeb จะตรวจสอบความสมบูรณ์ของตัวเอง จากนั้นจึงทำการทดสอบ แรม- โปรแกรมสามารถทำงานในโหมดโต้ตอบและมีส่วนต่อประสานผู้ใช้ที่สะดวกและปรับแต่งได้ ADINF จะโหลดโดยอัตโนมัติเมื่อคอมพิวเตอร์เปิดอยู่ และตรวจสอบบูตเซกเตอร์และไฟล์บนดิสก์ (วันที่และเวลาที่สร้าง ความยาว เช็คซัม) โดยแสดงข้อความเกี่ยวกับการเปลี่ยนแปลง เนื่องจาก ADINF ดำเนินการดิสก์โดยผ่านระบบปฏิบัติการโดยการเข้าถึงฟังก์ชัน BIOS ไม่เพียงแต่สามารถตรวจจับไวรัสที่ซ่อนตัวอยู่เท่านั้น แต่ยังทำการสแกนดิสก์ด้วยความเร็วสูงอีกด้วย หากพบไวรัสสำหรับบูต ADINF จะกู้คืนไวรัสตัวก่อนหน้า บูตเซกเตอร์ซึ่งเก็บอยู่ในตารางของมัน หากไวรัสเป็นไฟล์ไวรัส หน่วยการรักษา Adinf Cure Module จะมาช่วยเหลือ ซึ่งตามรายงานของโมดูลหลักเกี่ยวกับไฟล์ที่ติดไวรัส จะเปรียบเทียบพารามิเตอร์ไฟล์ใหม่กับพารามิเตอร์ก่อนหน้าที่จัดเก็บไว้ในตารางพิเศษ เมื่อตรวจพบความคลาดเคลื่อน ADINF จะคืนค่าสถานะก่อนหน้าของไฟล์ แทนที่จะทำลายเนื้อความของไวรัส เช่นเดียวกับโพลีฟาจ ผู้ช่วยผู้อำนวยการAntivirus AVP (โปรแกรมป้องกันไวรัส) เป็นโพลีฟาจ ในระหว่างการดำเนินการจะตรวจสอบ RAM, ไฟล์รวมถึงไฟล์ที่เก็บถาวรบนเครือข่ายแบบยืดหยุ่นภายในและ ไดรฟ์ซีดีรอมตลอดจนโครงสร้างข้อมูลของระบบ เช่น บูตเซกเตอร์ ตารางพาร์ติชัน เป็นต้น โปรแกรมนี้มีเครื่องวิเคราะห์การศึกษาพฤติกรรมซึ่งสามารถค้นหาไวรัสได้เกือบ 80% ตามที่นักพัฒนาแอนตี้ไวรัสระบุ AVP เป็นแอปพลิเคชันระบบปฏิบัติการ 32 บิต ระบบวินโดวส์ 98, NT และ 2000 มี ส่วนต่อประสานที่ใช้งานง่ายรวมถึงหนึ่งในฐานข้อมูลต่อต้านไวรัสที่ใหญ่ที่สุดในโลก ฐานข้อมูลแอนตี้ไวรัสสำหรับ AVP จะได้รับการอัปเดตประมาณสัปดาห์ละครั้ง และสามารถรับได้จากอินเทอร์เน็ต โปรแกรมนี้ค้นหาและกำจัดไวรัสหลากหลายชนิด รวมถึง:
นอกจากนี้โปรแกรม AVP ยังติดตามการทำงานของไฟล์ในระบบอีกด้วย พื้นหลังตรวจจับไวรัสก่อนที่ระบบจะติดไวรัสจริง และยังระบุไวรัสที่ไม่รู้จักโดยใช้โมดูลการเรียนรู้ คำถามเพื่อความปลอดภัย
|
อ่าน: |
---|
เป็นที่นิยม:
ผู้จัดการเนื้อหา - ความรับผิดชอบ เงินเดือน การฝึกอบรม ข้อเสียและข้อดีของการทำงานเป็นผู้เชี่ยวชาญด้านเนื้อหา |
ใหม่
- เหตุใดผู้จัดพิมพ์จึงไม่สามารถแก้ไขทุกหน้าได้
- ไม่มีการบู๊ตจากแฟลชไดรฟ์ใน BIOS - จะกำหนดค่าได้อย่างไร?
- รหัสโปรโมชั่น Pandao สำหรับคะแนน
- ไวรัสแรนซัมแวร์ที่เป็นอันตรายกำลังแพร่กระจายอย่างหนาแน่นบนอินเทอร์เน็ต
- การติดตั้ง RAM เพิ่มเติม
- จะทำอย่างไรถ้าหูฟังไม่สร้างเสียงบนแล็ปท็อป
- ไดเรกทอรีไดโอด ไดโอดเรียงกระแสกำลังสูง 220V
- การกู้คืน Microsoft Word สำหรับ Mac ใน OS X Yosemite Word ไม่ได้เริ่มต้นบน mac os sierra
- วิธีรีเซ็ตรหัสผ่านผู้ดูแลระบบบน Mac OS X โดยไม่ต้องใช้แผ่นดิสก์การติดตั้ง
- การตั้งค่า Shadow Defender