Computer viruses — Тексты по английскому языку

Оригинал на английском

Computer viruses

        Computer viruses are mysterious and grab our attention. On the one hand, viruses show us how vulnerable we are. A properly engineered virus can have an amazing effect on the worldwide Internet. On the other hand, they show how sophisticated and interconnected human beings have become. 

         For example, the things making big news right now are the MSBlaster worm and the SoBig virus. The Melissa virus — which became a global phenomenon in March 1999 — was so powerful that it forced Microsoft and a number of other very large companies to completely turn off their e-mail systems until the virus could be contained. The ILOVEYOU virus in 2000 had a similarly devastating effect. That’s pretty impressive when you consider that the Melissa and ILOVEYOU viruses are incredibly simple. 

         In this article, we will discuss viruses — both «traditional» viruses and the newer e-mail viruses — so that you can learn how they work and also understand how to protect yourself. Viruses in general are on the wane, but occasionally a person finds a new way to create one, and that’s when they make the news. 

Types of Infection

When you listen to the news, you hear about many different forms of electronic infection. The most common are:

  • Viruses — A virus is a small piece of software that piggybacks on real programs. For example, a virus might attach itself to a program such as a spreadsheet program. Each time the spreadsheet program runs, the virus runs, too, and it has the chance to reproduce (by attaching to other programs) or wreak havoc. 
  • E-mail viruses — An e-mail virus moves around in e-mail messages, and usually replicates itself by automatically mailing itself to dozens of people in the victim’s e-mail address book. 
  • Worms — A worm is a small piece of software that uses computer networks and security holes to replicate itself. A copy of the worm scans the network for another machine that has a specific security hole. It copies itself to the new machine using the security hole, and then starts replicating from there, as well. 
  • Trojan horses — A Trojan horse is simply a computer program. The program claims to do one thing (it may claim to be a game) but instead does damage when you run it (it may erase your hard disk). Trojan horses have no way to replicate automatically. 

What’s a «Virus»?

Computer viruses are called viruses because they share some of the traits of biological viruses. A computer virus passes from computer to computer like a biological virus passes from person to person.

        There are similarities at a deeper level, as well. A biological virus is not a living thing. A virus is a fragment of DNA inside a protective jacket. Unlike a cell, a virus has no way to do anything or to reproduce by itself — it is not alive. Instead, a biological virus must inject its DNA into a cell. The viral DNA then uses the cell’s existing machinery to reproduce itself. In some cases, the cell fills with new viral particles until it bursts, releasing the virus. In other cases, the new virus particles bud off the cell one at a time, and the cell remains alive. 

        A computer virus shares some of these traits. A computer virus must piggyback on top of some other program or document in order to get executed. Once it is running, it is then able to infect other programs or documents. Obviously, the analogy between computer and biological viruses stretches things a bit, but there are enough similarities that the name sticks. 

What’s a «Worm»?

A worm is a computer program that has the ability to copy itself from machine to machine. Worms normally move around and infect other machines through computer networks. Using a network, a worm can expand from a single copy incredibly quickly. For example, the Code Red worm replicated itself over 250,000 times in approximately nine hours on July 19, 2001.

       A worm usually exploits some sort of security hole in a piece of software or the operating system. For example, the Slammer worm (which caused mayhem in January 2003) exploited a hole in Microsoft’s SQL server. This article offers a fascinating look inside Slammer’s tiny (376 byte) program. 

Code Red

Worms use up computer time and network bandwidth when they are replicating, and they often have some sort of evil intent. A worm called Code Red made huge headlines in 2001. Experts predicted that this worm could clog the Internet so effectively that things would completely grind to a halt.

        The Code Red worm slowed down Internet traffic when it began to replicate itself, but not nearly as badly as predicted. Each copy of the worm scanned the Internet for Windows NT or Windows 2000 servers that do not have the Microsoft security patch installed. Each time it found an unsecured server, the worm copied itself to that server. The new copy then scanned for other servers to infect. Depending on the number of unsecured servers, a worm could conceivably create hundreds of thousands of copies. 

The Code Red worm was designed to do three things: 

  • Replicate itself for the first 20 days of each month 
  • Replace Web pages on infected servers with a page that declares «Hacked by Chinese» 

Launch a concerted attack on the White House Web server in an attempt to overwhelm it

Перевод на русский

Компьютерные вирусы

Компьютерные вирусы загадочны и привлекают наше внимание. С одной стороны, вирусы показывают нам, насколько мы уязвимы. Правильно сконструированный вирус может оказать удивительное воздействие на всемирную сеть Интернет. С другой стороны, они показывают, насколько сложными и взаимосвязанными стали человеческие существа.
Например, то, что сейчас делает большие новости, — это червь MSBlaster и вирус SoBig. Вирус Melissa, ставший глобальным явлением в марте 1999 года, был настолько мощным, что вынудил Microsoft и ряд других очень крупных компаний полностью отключить свои системы электронной почты до тех пор, пока вирус не будет локализован. Вирус ILOVEYOU в 2000 году имел столь же разрушительный эффект. Это довольно впечатляюще, если учесть, что вирусы Melissa и ILOVEYOU невероятно просты.
В этой статье мы обсудим вирусы — как «традиционные», так и более новые вирусы электронной почты, — чтобы вы могли узнать, как они работают, а также понять, как защитить себя. Вирусы в целом идут на убыль, но иногда человек находит новый способ их создания, и именно тогда они попадают в новости.

Типы вирусов

Когда вы слушаете новости, вы слышите о множестве различных форм электронного заражения. Наиболее распространенными являются:
Вирусы — Вирус — это небольшая часть программного обеспечения, которая копирует реальные программы. Например, вирус может прикрепиться к такой программе, как программа для работы с электронными таблицами. Каждый раз, когда запускается программа для работы с электронными таблицами, вирус тоже запускается, и у него есть шанс размножиться (присоединяясь к другим программам) или нанести ущерб.
Вирусы электронной почты — Вирус электронной почты распространяется в сообщениях электронной почты и обычно размножается, автоматически рассылая себя десяткам людей в адресной книге электронной почты жертвы.
Черви — это небольшая часть программного обеспечения, которая использует компьютерные сети и дыры в безопасности для самовоспроизводства. Копия червя сканирует сеть в поисках другого компьютера, имеющего определенную брешь в системе безопасности. Он копирует себя на новую машину, используя брешь в системе безопасности, а затем начинает реплицироваться и оттуда.
Троянские кони — Троянский конь — это просто компьютерная программа. Программа утверждает, что делает что-то одно (она может претендовать на то, что это игра), но вместо этого наносит ущерб при ее запуске (она может стереть ваш жесткий диск). Троянские кони не имеют возможности автоматически реплицироваться.

Что такое «вирус»?

Компьютерные вирусы называются вирусами потому, что они обладают некоторыми общими чертами биологических вирусов. Компьютерный вирус передается от компьютера к компьютеру подобно тому, как биологический вирус передается от человека к человеку.
Есть сходство и на более глубоком уровне. Биологический вирус — это не живое существо. Вирус — это фрагмент ДНК, заключенный в защитную оболочку. В отличие от клетки, вирус не имеет возможности что-либо делать или размножаться сам по себе — он не живой. Вместо этого биологический вирус должен ввести свою ДНК в клетку. Затем вирусная ДНК использует существующий в клетке механизм для самовоспроизведения. В некоторых случаях клетка заполняется новыми вирусными частицами до тех пор, пока не лопнет, высвобождая вирус. В других случаях новые вирусные частицы отпочковываются от клетки по одной за раз, и клетка остается живой.
Компьютерный вирус обладает некоторыми из этих черт. Компьютерный вирус должен внедриться поверх какой-либо другой программы или документа, чтобы быть запущенным. Как только он запущен, он может заражать другие программы или документы. Очевидно, что аналогия между компьютерными и биологическими вирусами несколько преувеличивает, но сходства достаточно, чтобы название прижилось.

Что такое «Червь»?

Червь — это компьютерная программа, которая обладает способностью копировать себя с машины на машину. Черви обычно перемещаются и заражают другие машины через компьютерные сети. Используя сеть, червь может невероятно быстро размножаться из одной копии. Например, червь Code Red реплицировал себя более 250 000 раз примерно за девять часов 19 июля 2001 года.
Червь обычно использует какую-либо брешь в системе безопасности программного обеспечения или операционной системы. Например, червь Slammer (который вызвал хаос в январе 2003 года) воспользовался дырой в SQL-сервере Microsoft. В этой статье предлагается увлекательный обзор крошечной (376 байт) программы Slammer.

Красный код

Черви при репликации расходуют компьютерное время и пропускную способность сети, и часто у них есть какой-то злой умысел. Червь под названием Code Red попал в заголовки газет в 2001 году. Эксперты предсказывали, что этот червь может настолько эффективно засорить Интернет, что все полностью остановится.
Червь Code Red замедлил интернет-трафик, когда начал самовоспроизводиться, но не так сильно, как прогнозировалось. Каждая копия червя проверяла Интернет на наличие серверов Windows NT или Windows 2000, на которых не установлено исправление безопасности Microsoft. Каждый раз, когда червь обнаруживал незащищенный сервер, он копировал себя на этот сервер. Затем новая копия сканируется на предмет заражения других серверов. В зависимости от количества незащищенных серверов червь, предположительно, может создать сотни тысяч копий.
Червь Code Red был разработан для выполнения трех задач:
Повторяется в течение первых 20 дней каждого месяца
Замените веб-страницы на зараженных серверах страницей, на которой указано «Взломано китайцами».
Начать согласованную атаку на веб-сервер Белого дома в попытке подавить его

uvf s azcorts.com مشاهدة افلام سكس اغتصاب telugu heroine video sex flyporn.me indain village sex all sex vedio meyzo.me actress bhavana bestiality comic hentai-freak.com octopath hentai muslim ko choda porno-ultimum.com india tube galore
hindi talk porn indianvtube.com sexy girl in assam blue sexy english video pakistanixxxx.com xnxx hot aunties mom sex video download castingporntrends.com hot desi tumblr sex tube.desi desitubeporn.com sex .movies افلام نيك عربى fucking-porn.org ولد يغتصب امه
نيك منقبات مصر ursextube.com افلام سكس محارم اخ واخته porn vidz asianporntrends.com xxx bhojpuri video hot girl poto stripvidz.net telugu janapada songs xxindan freepakistaniporn.com 99hd.com سكس قذف فى الفم yesexyporn.com سكس علي السرير