Casa
Top Artículos
Top Autor
Presentar Artículos
Directrices
Ligue esta página
Añadir a Favoritos
Publica con nosotros






Traducir esta página
 

 
Casa / equipos / Software

Variedades de virus

Por:J Square Humboldt


Qué necesitamos es la sistema decimal de Dewey a ir...



Específicamente, alguien necesita engatusar a sus encargados en poner una cierta orden lógica en cómo los virus de la computadora son sorted.



Recientemente, las advertencias abundaron sobre el virus de Kama Sutra que proliferaba rápidamente Cyberspace, ensamblando el Grew.A y el Nyxem.E como amenazas serias a la seguridad del fichero informático. Sin embargo, solamente los que hecharon una ojeada más cercano estas tensiones podían descubrir que tenían todo algo en common.



Eran virtualmente los mismos virus.



Hay la uniformidad en el mundo de la biblioteca cuando viene a catalogging millones de libros contenidos en esto, gracias a Dewey. Los administradores del servicio del tiempo hacen su pedacito para el personnification respirando un poco encanto infame en las tormentas tropicales que siguen asignándoles nombres en orden alfabético cada año. Afinan a ambos hechos son que alguien ideó medios universales de identificar algo que asiste al público en general haciendo frente a it.



El tiempo se está acercando rápidamente cuando alguien necesita el paso adelante y puso una cierta orden en el mundo villainous de la computadora infections.



Los virus nuevos se presentan tan repentinamente y se separan tan rápidamente que los que trabajo sea buscar y destruirlos tenga poco tiempo para muse sobre qué nombrarlo. Con Kama Sutra, por ejemplo, su programa archivo-que destruía se parecía ser separado por tentaciones del E-mail de la chatarra para visitar sitios del porn. Los medios de noticias funcionaron con ese tema y le dieron una manija título-que asía; Kama Sutra, por supuesto, es la guía legendaria del lovemaking compilada para clasificar la creatividad del Hindu antiguo hedonism.



Geeks, sin embargo, tiene su propia perspectiva cuando ponen una vuelta en cosas. Apenas como bancos necesite tener nombres majestuosos, necesidades del spyware al parecer de llevar Matriz-como títulos para hacer que ellos aparecen más oscuros, más presentimientos y un desafío digno. ¿Después de todo, quién entre ellos desearía quash el Kama Sutra? ¿No que confirma la imagen del geek como cyber-eunuch?



Así, los títulos como Grew.A y Nyxem.E se acuñan para parecer tanto más imponentes y necesitando ayuda profesional a eradicate.



F-Seguro es un combatiente finlandés del virus y aclamado extensamente para ser uno del mejor de su clase en el mercado. Su estatura es tal que cuando identifican un programa intruso, otras notan y aceptan el nombre que lo dan. En este caso, la sierra F-Segura el código y las técnicas compartidos programa con los precursores archivo-que destruían del cetain, así que ellos fueron con "Nyxem.E," derivado de las siglas para el intercambio de Nueva York Mercentile, que Web site fue apuntado por el culprit.



Otros vendedores tomaron la nota que este programa destruyó archivos en vez de sobrecargar Web site con tráfico falso. Con una lógica sabida solamente a uno de los gnomos del backroom en su emplee, esto significó que "Grew.A" era la descripción más apropiada. Puedo pensar solamente que eso el pedir una clarificación para esa decisión nos causaría la mayor parte de tanto de un dolor de cabeza como el intentar quitar el programa después de él ha golpeado nuestro computers.



De todas formas, en estas épocas que intentan de las alarmas del terrorismo, si nadie está dispuesto a abordar la tarea de la clasificación del virus, esos roca-halterófilos y los telaraña-barrenderos en el departamento de los E.E.U.U. de la seguridad de la patria están preparados para caminar en la batalla. Han ideado un sistema del virus que nombraba con la enumeración común de Malware, o CME. Los brotes se asignan un número al azar, que en este caso resultó ser '24. '



Veremos si tal sistema captura el imagination.



Esto es un punto importante, porque si un sistema unificado de la identificación del virus es ser eficaz, tiene que levantar inmediatamente un conocimiento general de modo que la extensión de los virus pueda ser un contained.



Si nada, "Kama Sutra" generó bastantes tecleos para separar rápidamente la palabra que un cyber-invasor estaba en el vagabundeo. Nombrado una vez como tal, un programa que había estado circulando por semanas, pero fue fijado para destruir archivos solamente en el tercer día de cada mes, finalmente vino a la atención del público. Eso dio a vendedores hora de poner al día sus productos y de advertir customers.



Incidentemente, esta tensión se sabe para corromper los documentos que usan el archivo más común mecanografía, incluyendo ".doc," ".pdf" y ".zip." Afecta la mayoría de las versiones del sistema operativo de Windows de Microsoft, que las hicieron publicar la advertencia ancho-prestada atención del problem.



Dado el juego anticompetitivo animosidad-llenado reciente traído por el gobierno americano contra el gigante del software, se parece como sus esfuerzos de levantar el conocimiento de este virus ha hecho necesario que se convierten en los bedfellows.



Es solamente apropiado que algo Kama nombrado Sutra los traería juntos. Es inevitable que se encontrarían en esta posición. La tarea ahora está para ellos --- y cada uno --- para convenir en qué llamar it.

Digg del.icio.us Blink Stumble Spurl Reddit Netscape Furl

Artículo de fuente: http://www.articles3k.com

J Humboldt cuadrado es el columnista ofrecido en el Web site de una vida más larga, que proporciona la información diseñada para mejorar la calidad de vivir. Él está en longerlifegroup.com/cyberiter.html








Artículos relacionados
  • 1). Extremidades en entender las ventajas de un encargado de la transferencia directa
    Un encargado de la transferencia directa facilita descargar de archivos del Internet. Diseñado con propósitos específicos en mente, un encargado puede: • Automáticamente dial encima de un abastecedor de Internet en la noche, cuando las tarifas son archivos bajos y de la transferencia directa. El encargado desconectará el dial para arriba cuando el descargar es complete. • Descargue los archivos enormes para los usuarios con una c...

  • 2). Disponibilidad de MSDS para los fabricantes químicos
    Las hojas de datos materiales de seguridad son una parte importante del negocio químico de la fabricación, no sólo de un punto de vista de seguridad, pero de un punto de vista regulador también. Los fabricantes químicos deben hacer las hojas de datos materiales de seguridad disponibles para todos los clientes y productos cuando son aplicables. Para proporcionar la documentación apropiada y el etiquetado, los fabricantes químicos deben confiar en ...

  • 3). Perspectiva total del Internet Explorer 7
    Mientras que la mayor parte de usted tiene pensamiento más probable después de alguna vez IE6 era apenas viejo, clunky, anticuado usted estará alegre a que está llegando el Internet Explorer 7. ¿Por qué usted puede pedir? El pozo I puede contestar aquél. Debajo está una lista de características/de realces nuevamente introducidos de la seguridad que se harán en IE7. Características de s del Internet Explorer 7 ' nuevas: Lect...

  • 4). 5 extremidades rápidas y sucias para usar Microsoft Frontpage para hacer mejor mirar Web site
    El profesional del edificio que mira Web site puede definitivamente ser challenging. ¡Mientras que cualquier persona en el mundo puede aprender los fundamentos del HTML y conseguir un sitio operacional en servicio en el Internet, haciendo un sitio que las miradas atractivas pueden ser otra historia en conjunto! El Internet abunda con los sitios de la mama barato-que miran y del estallido que miran como fueron diseñadas por ...

  • 5). Software del Contra-Virus que lucha detrás contra infecciones de la computadora
    Muchos usuarios de la computadora adoptan “él nunca me sucederán” política, pero hay un número de virus de la computadora hacia fuera allí apenas que esperan para infectar y destruir la información contenida en su duro-conduzca. Esta es la razón por la cual las compañías inventaron el software del contra-virus, que es un programa que ayuda automáticamente a detectar la presencia de virus en una computadora o en un archivo antes de que se abra. ...

  • 6). Channeladvisor favorable una revisión
    El consejero del canal acaba de lanzar una versión BRITÁNICA de su software altamente acertado ChannelAdvisor de la gerencia de la subasta favorable. Este sistema basado Internet proporciona una gama entera de las soluciones de la gerencia para los vendedores serios de la empresa individual y pequeña que puede ahorrarle tiempo mucho manejando muchas de las tareas rutinarias implicadas con la venta en eBay. El programa ofrece las planti...

  • 8). Todo sobre la conversión del formato de la imagen de la hornada
    Si usted tiene ya foto el corregir de software en su computadora, usted puede desear saber convertir un número de imágenes a la vez al formato que usted desea. Esta característica, conversión del formato de la imagen de la hornada, puede ser necesaria enviar invitaciones/avisos del cuadro a los amigos y a la familia vía el email, o usted puede preparar un folleto del negocio y necesitar encontrar una manera de conseguir los mejores gráficos de la...



 


© 2013 articles3k.com - Privacy Policy