COMPUTER VIRUSESComputer viruses are mysterious and grab our attention перевод - COMPUTER VIRUSESComputer viruses are mysterious and grab our attention русский как сказать

COMPUTER VIRUSESComputer viruses ar


COMPUTER VIRUSES
Computer viruses are mysterious and grab our attention. On the one hand, viruses show us how vulnerable we are. A properly engineered virus can have an amazing effect on the worldwide Internet. On the other hand, they show how sophisticated and interconnected human beings have become.
For example, the things making big news right now are the MSBlaster worm and the SoBig virus. The Melissa virus -- which became a global phenomenon in March 1999 -- was so powerful that it forced Microsoft and a number of other very large companies to completely turn off their e-mail systems until the virus could be contained. The “ILOVEYOU” virus in 2000 had a similarly devastating effect. That's pretty impressive when you consider that the Melissa and ILOVEYOU viruses are incredibly simple.
In this article, we will discuss viruses -- both "traditional" viruses and the newer e-mail viruses -- so that you can learn how they work and also understand how to protect yourself. Viruses in general are on the wane, but occasionally a person finds a new way to create one, and that's when they make the news.
Types of Infection
When you listen to the news, you hear about many different forms of electronic infection. The most common are:
• Viruses - A virus is a small piece of software that piggybacks on real programs. For example, a virus might attach itself to a program such as a spreadsheet program. Each time the spreadsheet program runs, the virus runs, too, and it has the chance to reproduce (by attaching to other programs) or wreak havoc.
• E-mail viruses - An e-mail virus moves around in e-mail messages, and usually replicates itself by automatically mailing itself to dozens of people in the victim's e-mail address book.
• Worms - A worm is a small piece of software that uses computer networks and security holes to replicate itself. A copy of the worm scans the network for another machine that has a specific security hole. It copies itself to the new machine using the security hole, and then starts replicating from there, as well.
• Trojan horses - A Trojan horse is simply a computer program. The program claims to do one thing (it may claim to be a game) but instead does damage when you run it (it may erase your hard disk). Trojan horses have no way to replicate automatically.
What's a "Virus"?
Computer viruses are called viruses because they share some of the traits of biological viruses. A computer virus passes from computer to computer like a biological virus passes from person to person.
There are similarities at a deeper level, as well. A biological virus is not a living thing. A virus is a fragment of DNA inside a protective jacket. Unlike a cell, a virus has no way to do anything or to reproduce by itself -- it is not alive. Instead, a biological virus must inject its DNA into a cell. The viral DNA then uses the cell's existing machinery to reproduce itself. In some cases, the cell fills with new viral particles until it bursts, releasing the virus. In other cases, the new virus particles bud off the cell one at a time, and the cell remains alive.
A computer virus shares some of these traits. A computer virus must piggyback on top of some other program or document in order to get executed. Once it is running, it is then able to infect other programs or documents. Obviously, the analogy between computer and biological viruses stretches things a bit, but there are enough similarities that the name sticks.
What's a "Worm"?
A worm is a computer program that has the ability to copy itself from machine to machine. Worms normally move around and infect other machines through computer networks. Using a network, a worm can expand from a single copy incredibly quickly. For example, the Code Red worm replicated itself over 250,000 times in approximately nine hours on July 19, 2001.
A worm usually exploits some sort of security hole in a piece of software or the operating system. For example, the Slammer worm (which caused mayhem in January 2003) exploited a hole in Microsoft's SQL server. This article offers a fascinating look inside Slammer's tiny (376 byte) program.
Code Red
Worms use up computer time and network bandwidth when they are replicating, and they often have some sort of evil intent. A worm called Code Red made huge headlines in 2001. Experts predicted that this worm could clog the Internet so effectively that things would completely grind to a halt.
The Code Red worm slowed down Internet traffic when it began to replicate itself, but not nearly as badly as predicted. Each copy of the worm scanned the Internet for Windows NT or Windows 2000 servers that do not have the Microsoft security patch installed. Each time it found an unsecured server, the worm copied itself to that server. The new copy then scanned for other servers to infect. Depending on the number of unsecured servers, a worm could conceivably create hundreds of thousands of copies.
The Code Red worm was designed to do three thing
0/5000
Источник: -
Цель: -
Результаты (русский) 1: [копия]
Скопировано!
КОМПЬЮТЕРНЫЕ ВИРУСЫКомпьютерные вирусы таинственный и захватить наше внимание. С одной стороны вирусы показывают нам, насколько мы уязвимы. Правильно инженерии вирус может иметь удивительный эффект на Интернет. С другой стороны, они показывают, как сложные и взаимосвязанные человеческие существа стали. Например вещи, делая большие новости прямо сейчас являются MSBlaster червь и SoBig вирус. Вирус Melissa, которая стала глобальным явлением в марте 1999 года, был настолько мощным, что он заставил Microsoft и ряд других очень крупных компаний, чтобы полностью отключить свои системы электронной почты до тех пор, пока вирус может содержаться. Вирус «ILOVEYOU» в 2000 году был также разрушительное воздействие. Это очень впечатляет, когда вы считаете, что вирусы Melissa и ILOVEYOU невероятно просто. В этой статье мы будем обсуждать вирусы - как «традиционные» вирусы и новые вирусы в электронной почте, так что вы можете узнать, как они работают и также понять, как защитить себя. Вирусы в целом на убыль, но иногда человек находит новый способ создания, и вот, когда они делают новости. Виды инфекцииКогда вы слушаете Новости, вы слышите о различных формах электронной инфекции. Наиболее распространенными являются:• Вирусы - вирус является небольшой кусок программного обеспечения, что piggybacks на реальных программах. Например вирус может прикрепить к такой программы, как программа электронных таблиц. Каждый раз электронных таблиц программа работает, вирус работает, тоже, и он имеет возможность воспроизводить (путем присоединения к другим программам) или сеять хаос. • Вирусы электронной почты - вирус электронной почты перемещается в сообщениях электронной почты и обычно воспроизводит себя путем автоматически отправить себе десятки людей в адресной книге электронной почты жертвы. • Черви - червь является небольшой кусок программного обеспечения, которое использует компьютерные сети и бреши в системе безопасности для репликации себя. Копия червь сканирует сеть на другой машине, которая имеет отверстие безопасности. Она копирует себя новую машину, используя дыру в безопасности и затем начинается репликация оттуда, а также. • Троянские кони - троянский конь — просто компьютерная программа. Программа утверждает, сделать одно дело (он может претендовать быть игра), но вместо этого повреждения при выполнении (он может стереть жесткий диск). Троянские кони никак не для репликации автоматически. Что такое «Вирус»?Компьютерные вирусы называются вирусами, потому что они разделяют некоторые из признаков биологических вирусов. Компьютерный вирус переходит от компьютера к компьютеру, как биологические вирус переходит от человека к человеку.Есть сходство на более глубоком уровне. Биологическая вирус не является живое. Вирус представляет собой фрагмент ДНК внутри защитный кожух. В отличие от ячейки вирус не имеет возможности сделать что-нибудь или воспроизводить само по себе - это не жив. Вместо этого биологические вирус должен придать ДНК в клетку. Вирусной ДНК затем использует существующий механизм клетки воспроизводить себя. В некоторых случаях ячейка заполняет новые вирусные частицы до тех пор, пока он лопается, выпуская вирус. В других случаях новые вирусные частицы бутон от ячейки, один за один раз, а ячейка остается жива. Компьютерный вирус разделяет некоторые из этих признаков. Компьютерный вирус должен контрейлерных поверх некоторых других программ или документ для того, чтобы выполняться. После того, как она работает, то может заразить других программ или документов. Очевидно аналогия между компьютером и биологическими вирусами тянется вещи немного, но есть достаточно сходства, что имя палочки. Что такое «Червь»?Червь — компьютерная программа, которая может копировать себя с одного компьютера. Черви обычно двигаться вокруг и заразить других машин через компьютерные сети. Использование сети, червь может расширить из одной копии невероятно быстро. Например Червь Code Red реплицирована себя более 250 000 раз в приблизительно в 9 часов по 19 июля 2001 года.Червь обычно использует некоторый вид дыры в безопасности в кусок программного обеспечения или операционной системы. Например червь Slammer (что вызвало хаос в январе 2003 года) использовали отверстие в Microsoft SQL server. Эта статья предлагает увлекательный взгляд Тюряга в крошечных (376 байт) программы. Красный кодЧерви использовать время компьютера и пропускную способность сети, когда репликация выполняется, и они часто имеют некоторый вид злого умысла. Червь, называемый красный код сделал огромные заголовки в 2001 году. Эксперты предсказывали, что червь может засорить Интернет настолько эффективно, что вещи будут полностью растереть к остановке.Червь Code Red замедлился вниз Интернет-трафика, когда он начал копировать себя, но не так плохо, как предсказано. Каждая копия червя отсканированных Интернет для Windows NT или Windows 2000 серверы, которые не имеют исправление безопасности Microsoft. Каждый раз, когда он обнаружил незащищенному серверу, червь скопировать на этот сервер. Новая копия затем проверить для других серверов, чтобы заразить. В зависимости от количества незащищенных серверов червь может теоретически создать сотни тысяч экземпляров. Червь Code Red был разработан, чтобы сделать три вещи
переводится, пожалуйста, подождите..
Результаты (русский) 2:[копия]
Скопировано!

Компьютерные вирусы COMPUTER VIRUSES
Компьютерные вирусы загадочны и захватить наше внимание Computer viruses are mysterious and grab our attention. On the one hand, viruses show us how vulnerable we are. A properly engineered virus can have an amazing effect on the worldwide Internet. On the other hand, they show how sophisticated and interconnected human beings have become.
For example, the things making big news right now are the MSBlaster worm and the SoBig virus. The Melissa virus -- which became a global phenomenon in March 1999 -- was so powerful that it forced Microsoft and a number of other very large companies to completely turn off their e-mail systems until the virus could be contained. The “ILOVEYOU” virus in 2000 had a similarly devastating effect. That's pretty impressive when you consider that the Melissa and ILOVEYOU viruses are incredibly simple.
In this article, we will discuss viruses -- both "traditional" viruses and the newer e-mail viruses -- so that you can learn how they work and also understand how to protect yourself. Viruses in general are on the wane, but occasionally a person finds a new way to create one, and that's when they make the news.
Types of Infection
When you listen to the news, you hear about many different forms of electronic infection. The most common are:
• Viruses - A virus is a small piece of software that piggybacks on real programs. For example, a virus might attach itself to a program such as a spreadsheet program. Each time the spreadsheet program runs, the virus runs, too, and it has the chance to reproduce (by attaching to other programs) or wreak havoc.
• E-mail viruses - An e-mail virus moves around in e-mail messages, and usually replicates itself by automatically mailing itself to dozens of people in the victim's e-mail address book.
• Worms - A worm is a small piece of software that uses computer networks and security holes to replicate itself. A copy of the worm scans the network for another machine that has a specific security hole. It copies itself to the new machine using the security hole, and then starts replicating from there, as well.
• Trojan horses - A Trojan horse is simply a computer program. The program claims to do one thing (it may claim to be a game) but instead does damage when you run it (it may erase your hard disk). Trojan horses have no way to replicate automatically.
What's a "Virus"?
Computer viruses are called viruses because they share some of the traits of biological viruses. A computer virus passes from computer to computer like a biological virus passes from person to person.
There are similarities at a deeper level, as well. A biological virus is not a living thing. A virus is a fragment of DNA inside a protective jacket. Unlike a cell, a virus has no way to do anything or to reproduce by itself -- it is not alive. Instead, a biological virus must inject its DNA into a cell. The viral DNA then uses the cell's existing machinery to reproduce itself. In some cases, the cell fills with new viral particles until it bursts, releasing the virus. In other cases, the new virus particles bud off the cell one at a time, and the cell remains alive.
A computer virus shares some of these traits. A computer virus must piggyback on top of some other program or document in order to get executed. Once it is running, it is then able to infect other programs or documents. Obviously, the analogy between computer and biological viruses stretches things a bit, but there are enough similarities that the name sticks.
What's a "Worm"?
A worm is a computer program that has the ability to copy itself from machine to machine. Worms normally move around and infect other machines through computer networks. Using a network, a worm can expand from a single copy incredibly quickly. For example, the Code Red worm replicated itself over 250,000 times in approximately nine hours on July 19, 2001.
A worm usually exploits some sort of security hole in a piece of software or the operating system. For example, the Slammer worm (which caused mayhem in January 2003) exploited a hole in Microsoft's SQL server. This article offers a fascinating look inside Slammer's tiny (376 byte) program.
Code Red
Worms use up computer time and network bandwidth when they are replicating, and they often have some sort of evil intent. A worm called Code Red made huge headlines in 2001. Experts predicted that this worm could clog the Internet so effectively that things would completely grind to a halt.
The Code Red worm slowed down Internet traffic when it began to replicate itself, but not nearly as badly as predicted. Each copy of the worm scanned the Internet for Windows NT or Windows 2000 servers that do not have the Microsoft security patch installed. Each time it found an unsecured server, the worm copied itself to that server. The new copy then scanned for other servers to infect. Depending on the number of unsecured servers, a worm could conceivably create hundreds of thousands of copies.
The Code Red worm was designed to do three thing
переводится, пожалуйста, подождите..
Результаты (русский) 3:[копия]
Скопировано!
компьютерные вирусыкомпьютерные вирусы являются загадочной и привлечь наше внимание.с одной стороны, вирусы, покажите нам, как мы уязвимы.надлежащим образом оборудованные вирус может иметь потрясающий эффект на интернета во всем мире.с другой стороны, они показывают, насколько сложные и взаимосвязанные людьми стали.например, то, что большие новости сейчас являются msblaster червя и sobig вирус.личная вирус - который стал глобальным явлением, в марте 1999 года - был настолько мощным, что она заставила Microsoft и ряд других очень крупные компании, полностью отключить их систем электронной почты до тех пор, пока вирус может содержаться."iloveyou" вирус в 2000 году был столь же катастрофические последствия.это очень впечатляет, если учесть, что мелисса и iloveyou вирусы очень просто.в этой статье мы обсудим вирусов - как "традиционных" вирусов и новыми вирусами электронной почты - так, что ты можешь узнать, как они работают, а также понять, как защитить себя.вирусы в целом на убыль, но иногда человек найдет способ создать один, и это, когда они делают новости.типа инфекциикогда вы слушаете новости, вы слышали о различных форм электронного распространения инфекции.наиболее распространенными являются:• вирусов - вирус - это небольшая часть программы, которая осуществляет контрейлерные перевозки на реальных программ.например, вирус может вложить себя таких программ, как программа работы с электронными таблицами.каждый раз, когда лист программа работает, вирус работает тоже, и он получил возможность воспроизводить (путем включения других программ), или сеют хаос.• вирусами электронной почты - по электронной почте вирус гуляет по электронной почте, и, как правило, воспроизводит себя, автоматически почтовый себя десятки людей в ее адрес электронной почты, книги.• червей - червь - это небольшая часть программы, которая использует компьютерные сети и безопасности дыры самовоспроизводиться.копия этого червя сканирование сети для другой машины, что имеет конкретную дыру в безопасности.он копирует себя в новой машины, используя дыры в безопасности, и затем начинает использовать оттуда, а также.• троянских коней - троянский конь - это просто компьютерная программа.программа претензий сделать одно (он может претендовать на игру), но вместо этого наносит ущерб, когда ты управляешь (он может стереть жёсткий диск).троянские кони не повторить автоматически.что такое "вирус"?компьютерные вирусы вызывают вирусы, потому что они имеют некоторые особенности биологии вирусов.компьютерный вирус проходит с компьютера на компьютер как биологического вирус проходит от человека к человеку.они похожи на более глубоком уровне, а также.биологическая вирус не живое существо.вирус - фрагмент днк внутри защитной куртке.в отличие от клетки, вирус не может сделать что - нибудь или воспроизводить себя, - это не жизнь.вместо этого биологического вирус должны придать его днк в камеру.вирусная днк клетки затем использует существующие механизмы воспроизводить себя.в некоторых случаях, ячейка наполняется новой вирусной частицы до тех пор, пока она не лопнет, выпустив вирус.в других случаях новых вирусных частиц бад из ячейки по одному, и клетки, остается в силе.компьютерный вирус разделяет некоторые из этих качеств.компьютерный вирус, должны подключиться на вершине и некоторые другие программы или документа, с тем чтобы казнят.после того, как он работает, то могут заразить других программ или документов.очевидно, что аналогия между компьютером и биологические вирусы тянется все немного, но есть достаточно сходства, что имя палками.что такое "червь"?червь - это компьютерная программа, которая имеет возможность копировать себя от машины к машине.черви, как правило, передвигаться и заразить другие машины с помощью компьютерных сетей.с помощью сети, червь может расширить с одной копии невероятно быстро.например, красный код червя воспроизводить себя более 250 000 раз, примерно в девять часов 19 июля 2001 года.червь, обычно использует какую - то дыру в безопасности в части программного обеспечения или операционной системы.например, в кутузку ворм (вызвало хаос в январе 2003) эксплуатации дыру в Microsoft SQL Server.эта статья дает удивительные заглянуть в тюряге крохотный (376 байт) ".красный кодчерви используют компьютер и пропускной способности сети в тех случаях, когда они являются повторением, и они часто имеют какой - то злой умысел.червь "красный код сделали огромные заголовки в 2001 году.эксперты предсказывали, что червь может засорить интернет так эффективно, что вещи будут полностью закрыты.код красный червь замедлился интернет - трафика, когда он начал самовоспроизводиться, но не так сильно, как и предсказывали.каждый экземпляр червь сканирование сети интернет для Windows NT или Windows 2000 серверов, которые не имеют Microsoft обновлениями безопасности установлены.каждый раз, когда он нашел необеспеченный сервер, червь скопировал себе на сервер.новая копия потом сканировали на других серверах, чтобы заразить.в зависимости от количества необеспеченных серверов, червь, предположительно, может создать сотни тысяч экземпляров.код красный червь был разработан делать.
переводится, пожалуйста, подождите..
 
Другие языки
Поддержка инструмент перевода: Клингонский (pIqaD), Определить язык, азербайджанский, албанский, амхарский, английский, арабский, армянский, африкаанс, баскский, белорусский, бенгальский, бирманский, болгарский, боснийский, валлийский, венгерский, вьетнамский, гавайский, галисийский, греческий, грузинский, гуджарати, датский, зулу, иврит, игбо, идиш, индонезийский, ирландский, исландский, испанский, итальянский, йоруба, казахский, каннада, каталанский, киргизский, китайский, китайский традиционный, корейский, корсиканский, креольский (Гаити), курманджи, кхмерский, кхоса, лаосский, латинский, латышский, литовский, люксембургский, македонский, малагасийский, малайский, малаялам, мальтийский, маори, маратхи, монгольский, немецкий, непальский, нидерландский, норвежский, ория, панджаби, персидский, польский, португальский, пушту, руанда, румынский, русский, самоанский, себуанский, сербский, сесото, сингальский, синдхи, словацкий, словенский, сомалийский, суахили, суданский, таджикский, тайский, тамильский, татарский, телугу, турецкий, туркменский, узбекский, уйгурский, украинский, урду, филиппинский, финский, французский, фризский, хауса, хинди, хмонг, хорватский, чева, чешский, шведский, шона, шотландский (гэльский), эсперанто, эстонский, яванский, японский, Язык перевода.

Copyright ©2025 I Love Translation. All reserved.

E-mail: