Virus Komputer Made Easy

[ad_1]

Saya Virus

1 Definisi – Apakah itu Kode Berbahaya?

Kode berbahaya mengacu pada instruksi atau serangkaian instruksi yang melakukan fungsi yang mencurigakan tanpa persetujuan pengguna.

2 Definisi – Apakah Virus Komputer itu?

Virus komputer adalah bentuk kode berbahaya. Ini adalah seperangkat instruksi (mis. Program) yang mereplikasi diri dan menular sehingga meniru virus biologis.

3 Virus Program dan Infector Sektor Boot

Virus pertama dapat diklasifikasikan dalam hal apa yang mereka menginfeksi. Virus yang menginfeksi program pengguna seperti game, pengolah kata (Word), spreadsheet (Excel), dan DBMS's (Access), dikenal sebagai virus program. Virus yang menginfeksi sektor boot (dijelaskan kemudian) dan / atau Master Boot Records (dijelaskan kemudian) dikenal sebagai infectors sektor boot. Beberapa virus milik kedua kelompok. Semua virus memiliki tiga fungsi: Reproduce, Infect, dan Deliver Payload. Mari kita lihat virus program terlebih dahulu.

3.1 Bagaimana Cara Kerja Virus Program?

Virus program harus menempelkan dirinya ke program lain agar ada. Ini adalah karakteristik utama yang membedakan virus dari bentuk-bentuk kode berbahaya lain: ia tidak dapat eksis sendiri; itu parasit pada program lain. Program yang diinvasi virus dikenal sebagai program host. Ketika program yang terinfeksi virus dijalankan, virus juga dieksekusi. Virus sekarang melakukan dua fungsi pertamanya secara bersamaan: Reproduce dan Infect.

Setelah program yang terinfeksi dijalankan, virus mengambil kendali dari host dan mulai mencari program lain pada disk yang sama atau lainnya yang saat ini tidak terinfeksi. Ketika menemukan satu, itu menyalin dirinya ke dalam program yang tidak terinfeksi. Setelah itu, mungkin mulai mencari lebih banyak program untuk diinfeksi. Setelah infeksi selesai, kontrol dikembalikan ke program host. Ketika program host dihentikan, itu dan mungkin virus juga, dihapus dari memori. Pengguna mungkin akan sepenuhnya tidak menyadari apa yang baru saja terjadi.

Variasi pada metode infeksi ini melibatkan membiarkan virus dalam memori bahkan setelah host berakhir. Virus sekarang akan tinggal di memori sampai komputer dimatikan. Dari posisi ini, virus dapat menginfeksi program sesuai keinginannya. Saat berikutnya pengguna mem-boot komputernya, ia mungkin tanpa sadar menjalankan salah satu aplikasi yang terinfeksi.

Begitu virus dalam memori, ada risiko bahwa fungsi ketiga virus dapat dipanggil: Memberikan Payload. Aktivitas ini dapat berupa apa pun yang diinginkan oleh pembuat virus, seperti menghapus file, atau memperlambat komputer. Virus dapat tetap berada di memori, mengirimkan muatannya, hingga komputer dimatikan. Ini bisa memodifikasi file data, merusak atau menghapus file data dan program, dll. Itu bisa menunggu dengan sabar bagi Anda untuk membuat file data dengan pengolah kata, spreadsheet, database, dll. Kemudian, ketika Anda keluar dari program, virus dapat memodifikasi atau hapus file data baru.

3.1.1 Proses Infeksi

Virus program biasanya menginfeksi program lain dengan menempatkan salinannya sendiri di akhir target yang dituju (program host). Ini kemudian memodifikasi beberapa instruksi pertama dari program host sehingga ketika host dijalankan, kontrol lolos ke virus. Setelah itu, kontrol kembali ke program host. Membuat program hanya membaca adalah perlindungan yang tidak efektif terhadap virus. Virus dapat memperoleh akses ke file hanya-baca hanya dengan menonaktifkan atribut read-only. Setelah infeksi, atribut hanya-baca akan dipulihkan. Di bawah ini, Anda dapat melihat pengoperasian program sebelum dan sesudahnya terinfeksi.

Sebelum Infeksi

1. Instruksi 1

2. Instruksi 2

3. Instruksi 3

4. Instruksi n

Akhir dari program

Setelah Infeksi

1. Lompat ke instruksi virus 1

2. Program Tuan Rumah

3. Instruksi Tuan Rumah 1

4. Instruksi Tuan Rumah 2

5. Instruksi Tuan Rumah 3

6. Instruksi Inang n

7. Akhir dari program host

8. Program Virus

9. Instruksi Virus 1

10. Instruksi Virus 2

11. Instruksi Virus 3

12. Instruksi Virus n

13. Lompat ke instruksi tuan rumah 1

14. Akhir dari program virus

3.2 Bagaimana Cara Kerja Infector Sektor Boot?

Pada hard disk, track 0, sector 1 dikenal sebagai Master Boot Record. MBR berisi program serta data yang menjelaskan hard disk yang digunakan. Hard disk dapat dibagi menjadi satu atau lebih partisi. Sektor pertama dari partisi yang berisi OS adalah sektor boot.

Infektor sektor boot sedikit lebih maju daripada virus program, karena menginvasi area disk yang biasanya terlarang bagi pengguna. Untuk memahami cara kerja boot sector infector (BSI), pertama-tama kita harus memahami sesuatu yang disebut prosedur boot-up. Urutan langkah ini dimulai ketika saklar daya ditekan, sehingga mengaktifkan catu daya. Catu daya memulai CPU, yang pada gilirannya menjalankan program ROM yang dikenal sebagai BIOS. BIOS menguji komponen sistem, dan kemudian mengeksekusi MBR. MBR kemudian menempatkan dan mengeksekusi boot sector yang memuat sistem operasi. BIOS tidak memeriksa untuk melihat program apa yang ada di jalur 0, sektor 1; itu hanya pergi ke sana dan mengeksekusinya.

Untuk mencegah diagram berikut menjadi terlalu besar, sektor boot akan mengacu pada sektor boot dan MBR. Seorang boot sector infector memindahkan konten dari boot sector ke lokasi baru pada disk. Kemudian tempat itu sendiri di lokasi disk asli. Saat berikutnya komputer di-boot, BIOS akan masuk ke sektor boot dan mengeksekusi virus. Virus sekarang dalam memori dan mungkin tetap ada sampai komputer dimatikan. Hal pertama yang akan dilakukan virus adalah mengeksekusi, di lokasi barunya, program yang dulunya berada di sektor boot. Program ini kemudian akan memuat sistem operasi dan semuanya akan berlanjut seperti biasa kecuali bahwa sekarang ada virus dalam memori. Prosedur boot-up, sebelum dan sesudah infeksi virus, dapat dilihat di bawah ini.

Sebelum Infeksi

1. Tekan saklar daya

2. Catu daya mulai CPU

3. CPU menjalankan BIOS

4. Komponen tes BIOS

5. BIOS menjalankan boot sector

6. Sektor boot memuat OS

Setelah Infeksi

1. Tekan saklar daya

2. Catu daya mulai CPU

3. CPU menjalankan BIOS

4. Komponen tes BIOS

5. BIOS menjalankan boot sector

6. BSI mengeksekusi program boot sector asli di lokasi baru

7. Program boot sector asli memuat OS (BSI tetap berada di memori saat proses boot-up selesai)

BSI = Boot Sector Infector

4 Virus Stealth

Cara lain untuk mengklasifikasikan virus berkaitan dengan cara di mana mereka bersembunyi di dalam tuan rumah mereka, dan berlaku untuk kedua virus program dan boot sector. Virus biasa menginfeksi program atau boot sector dan kemudian hanya duduk di sana. Jenis virus khusus yang dikenal sebagai virus siluman, mengenkripsi dirinya ketika bersembunyi di dalam program atau boot sector lain. Namun, virus yang dienkripsi tidak dapat dijalankan. Karena itu, virus meninggalkan tag kecil yang menggantung yang tidak pernah dienkripsi. Ketika program host atau boot sector dijalankan, tag mengambil kendali dan menguraikan sisa dari virus. Virus yang sepenuhnya di-decode kemudian dapat melakukan fungsi Infeksi dan Reproduksinya atau fungsi Deliver Payload tergantung pada cara virus tersebut ditulis.

Bentuk lanjutan dari virus siluman adalah virus stealth polimorfik, yang menggunakan algoritma enkripsi yang berbeda setiap waktu. Namun, tag itu tidak boleh dienkripsi dengan cara apa pun. Jika tidak, itu tidak akan bisa dieksekusi dan tidak dapat memecahkan kode sisa virus.

5 Bom Logika

Virus sering diprogram untuk menunggu sampai suatu kondisi tertentu telah dipenuhi sebelum mengirimkan muatan mereka. Kondisi seperti itu meliputi: setelah ia mereproduksi dirinya sendiri beberapa kali, ketika hard disk penuh 75%, dll. Virus ini dikenal sebagai bom logika karena mereka menunggu sampai kondisi logis benar sebelum mengirimkan payload.

5.1 Bom Waktu

Istilah bom waktu digunakan untuk merujuk pada virus yang menunggu hingga tanggal dan / atau waktu tertentu sebelum mengirimkan muatannya. Sebagai contoh, beberapa virus mati pada hari Jumat 13, 1 April, atau 31 Oktober. Virus Michelangelo memiliki tanggal 6 Maret sebagai tanggal pemicu. Menunggu hingga tanggal dan / atau waktu tertentu sebelum mengirimkan payload berarti bom waktu adalah jenis bom logika tertentu (dibahas sebelumnya) karena menunggu tanggal / waktu berarti virus menunggu kondisi logis untuk menjadi kenyataan. Ada banyak tumpang tindih dalam bidang-bidang yang menggambarkan virus. Sebagai contoh, virus tertentu bisa menjadi virus program, dan virus siluman polimorfik. Virus lain bisa menjadi infector sektor boot, virus siluman dan bom waktu. Setiap istilah mengacu pada aspek yang berbeda dari virus.

II Lebih Banyak Tentang Kode Berbahaya

1 Kuda Troya

Kuda trojan adalah program independen dan bentuk kode berbahaya. Itu bukan virus tetapi program yang menurutnya akan melakukan satu hal tetapi sebenarnya melakukan sesuatu yang lain. Pengguna disesatkan oleh nama program yang membujuk pengguna yang tidak curiga untuk menjalankannya, dan setelah dijalankan, sekumpulan kode berbahaya akan dipanggil. Kode berbahaya bisa menjadi virus tetapi tidak harus. Ini mungkin hanya beberapa instruksi yang tidak menular atau mereplikasi diri tetapi memberikan beberapa jenis muatan. Seekor kuda trojan dari masa DOS adalah SEX.EXE yang sengaja terinfeksi virus. Jika Anda menemukan program dengan nama ini di hard disk Anda, apakah Anda akan menjalankannya? Ketika program dimuat, beberapa gambar menarik muncul di layar untuk mengalihkan perhatian Anda. Sementara itu, virus yang disertakan menginfeksi hard disk Anda. Beberapa waktu kemudian, fungsi ketiga virus itu mengacak FAT hard disk Anda (Tabel Alokasi File), yang berarti Anda tidak dapat mengakses program, file data, dokumen, dll.

Seekor trojan horse dapat menemukan jalannya ke hard disk Anda dengan cara yang berbeda. Yang paling umum melibatkan internet.

– Dapat diunduh tanpa izin Anda saat Anda mengunduh sesuatu yang lain.

– Dapat diunduh secara otomatis saat Anda mengunjungi situs web tertentu.

– Ini bisa berupa lampiran di email.

Seperti dikatakan sebelumnya, nama file kuda trojan memikat pengguna yang tidak curiga untuk menjalankannya. Jika kuda trojan adalah lampiran dalam email, baris subjek email juga dapat ditulis untuk membujuk pengguna untuk menjalankannya. Misalnya, baris subjeknya adalah "Anda telah memenangkan 5 juta dolar!" dan nama file lampiran bisa "juta dolar winner.exe".

2 Cacing

Cacing bukan virus. Sebaliknya, itu adalah bentuk kode berbahaya yang mereproduksi dan memberikan muatan tetapi tidak menular. Ini adalah program independen yang ada dengan sendirinya seperti kuda trojan atau program reguler apa pun. Virus tidak bisa ada sendiri. Cacing tidak menginfeksi program, tetapi mereka bereproduksi, dan biasanya ditularkan menggunakan teknik kuda trojan.

3 Memberikan Payload – Apa Yang Dapat Dilakukan Kode Berbahaya?

– Tampilkan pesan atau gambar di layar, seperti sejumlah kepiting yang perlahan-lahan merangkak di sekitar melahap dan menghancurkan apa pun yang mereka temukan. Virus yang sangat tua ini disebut Kepiting.

– Membuat permintaan bahwa pengguna melakukan fungsi tertentu seperti menekan urutan tombol tertentu sebelum memungkinkan operasi normal untuk melanjutkan. Contoh dari ini adalah virus Monster Cookie, di mana Rakasa Cookie akan muncul di layar Anda dan meminta cookie sebelum ia mengembalikan kontrol komputer Anda kepada Anda. Anda harus menanggapi dengan mengetik cookie. Beberapa menit kemudian, dia akan muncul kembali dan meminta kue lain.

– Menyebabkan komputer dan / atau mouse untuk mengunci dan menjadi tidak dapat dioperasikan hingga sistem di-boot ulang.

– Mendefinisikan ulang keyboard (tekan r dan a k muncul, dll.).

– Menyebabkan komputer beroperasi pada sebagian kecil dari kecepatan regulernya.

– Menghapus satu atau lebih file komputer.

– Mengubah atau merusak isi file data (secara halus atau lainnya), seringkali dengan cara yang hampir tidak dapat dideteksi oleh pengguna sampai tanggal yang jauh lebih lambat. Misalnya, kode berbahaya dapat memindahkan titik desimal dalam file anggaran spreadsheet, atau mengubah kata pertama dari setiap paragraf dalam file pengolah kata menjadi "gotcha!"

III Pemeliharaan Preventatif

Cara terbaik untuk menghindari menjadi korban serangan virus adalah dengan mencegah sistem Anda terkena virus. Dengan mengambil langkah-langkah pencegahan yang sederhana, Anda dapat mengurangi kemungkinan sistem Anda pernah terinfeksi.

– Instal perangkat lunak antivirus. Saya merekomendasikan Avast Free Antivirus. Ini gratis, perlindungan menyeluruh dan berfungsi dengan baik.

– Hanya kunjungi situs web yang Anda percayai

– Buat backup data Anda

[ad_2]

 Sedikit Yoga Berolahraga Untuk Menjaga Semua Benda Bergerak Saat Bekerja di Komputer

[ad_1]

OK, tidak semua orang dapat duduk di depan komputer mereka di Selandia Baru dekat dengan lautan tetapi duduk sedang duduk. Jadi untuk melawan semua yang duduk di depan komputer yang membuat fungsi mental kita merasa nyaman dalam mencapai hal-hal kognitif, kita masih harus merawat tubuh tua yang malang – fungsi fisik. Melakukan beberapa peregangan dapat sangat membantu menjaga tubuh tetap lentur, menjaga sirkulasi tetap bergerak, dan menjaga pikiran agar tidak terlalu terbebani dengan terlalu banyak data.

Berikut adalah beberapa peregangan untuk menjaga tubuh Anda dari stagnan saat bekerja di komputer Anda. Kami akan mulai dengan kepala dan bekerja menuju kaki. Luangkan waktu Anda dan ikuti irama Anda sendiri. Apa yang saya miliki di sini adalah panduan sederhana tetapi hanya lakukan apa yang nyaman bagi Anda; jika itu tidak terasa benar, jangan lakukan itu.

  1. Kepala 1: Mari kita mulai dengan menghembuskan nafas dan sambil menghembuskan napas, turunkan dagu ke arah dada. Ikuti ini dengan menghirup sambil mengangkat dagu ke atas. Ulangi gerakan ini 3 kali. Kembalikan dagu kembali ke posisi normal sejajar dengan lantai.
  1. Kepala 2: Selanjutnya, buang napas dan putar kepala Anda perlahan ke kiri. Tarik nafas lagi dan kemudian hembuskan napas sekali lagi sambil memutar kepala Anda perlahan ke arah kanan. Gunakan nafas untuk menciptakan gerakan dan irama Anda. Selesaikan gerakan ini 3 kali.
  1. Bahu: Tarik napas dan angkat bahu sampai ke cuping telinga. Pegang nafas selama hitungan 5, buang napas dan jatuhkan bahu. Ulangi 3 kali.
  1. Senjata 1: Tarik nafas dan angkat pergelangan tangan kanan ke atas ke arah langit-langit – biarkan mengambang dan sekali setinggi yang diinginkan, buka jari dan telapak tangan dan raih dari sendi bahu. Tahan selama 5 hitungan dan perlahan-lahan turunkan pergelangan tangan kembali ke titik awal Anda.
  1. Arms 2: Hembuskan napas saat Anda memegang bahu kiri dengan tangan kanan. Selanjutnya, dengan tangan kiri Anda, dorong siku kanan Anda perlahan-lahan. Tahan hingga hitungan 5 dan tarik napas, rileks.
  1. Torso Twist: Mempertahankan posisi di # 5, menghembuskan napas saat Anda memutar bagian atas tubuh Anda ke arah kanan untuk melihat ke belakang Anda. Anda dapat menciptakan lebih banyak peregangan dengan menempatkan tangan kiri di lutut kanan atau di atas lengan kursi sambil memutar tubuh ke kanan dan melihat bahu kanan Anda. Tahan selama 5 detik. Tarik napas, lepaskan. ULANGI DI SISI KIRI.
  1. Forward Bend Chest Press: Bergerak jauh dari meja Anda dengan cepat untuk mencegah membenturkan kepala Anda di meja Anda yang akan mengurangi manfaat peregangan (maaf) dan menghembuskan napas saat Anda menarik dagu Anda dan perlahan-lahan menekuk dada Anda ke arah lutut membungkuk ke depan sambil berjalan baik dari tangan Anda di bagian depan kaki kami ke arah kaki atau pergelangan kaki Anda. Tahan nafas selama 5 detik. Kemudian datang ke inhalasi, terus dagu Anda terselip di saat Anda perlahan-lahan meluruskan satu link dari tulang belakang pada suatu waktu kembali ke posisi duduk normal.
  1. Knee to Chest Press: Pegang lutut kanan Anda dengan kedua tangan dan tarik ke arah dada Anda. Peluk itu ke dada Anda saat Anda menghembuskan napas. Tahan selama 5 detik dan kemudian tarik napas, lepaskan dengan perlahan-lahan melintasi kaki di atas lutut yang berlawanan. Sekali lagi lakukan putaran badan ke kanan. Tahan selama 5 hitungan dan kemudian turunkan kaki ke lantai. ULANG SISI OPPOSITE.
  1. Kaki 1: Dengan telapak kaki rata ke lantai, arahkan jari-jari kaki ke langit-langit. Tahan selama 5 detik dan turunkan kaki kembali ke lantai. Angkat tumit dari lantai dengan menjaga jari-jari kaki di lantai; tahan selama 5 detik dan kembalikan kaki kembali rata ke lantai. Ulangi gerakan jari kaki / tumit ini beberapa kali.
  1. Kaki 2: Angkat satu kaki sedikit dari lantai sambil mengarahkan jari-jari kaki menjauh dari Anda. Sekarang dorong kepala menjauh dari Anda. Tahan setiap posisi 5 detik dan ulangi untuk total 3 kali. Kemudian, lingkari kaki 3 kali dalam satu arah dan 3 kali ke arah yang berlawanan. Ulangi seri gerakan 3 kali dan kemudian lakukan kaki yang berlawanan.

Mempertahankan segala sesuatu yang bergerak – apakah itu barang dalam fungsi mental atau barang dalam fungsi fisik – itu penting. Adalah baik untuk menyelesaikan hal-hal di komputer dan merasa baik tentang hasil kognitif tetapi ingat untuk menjaga tubuh yang lama bergerak juga. Nikmati rangkaian gerakan. Sorakan dari bawah, Mate.

[ad_2]

Cara Menjalankan Perangkat Lunak 16-Bit Pada Komputer Windows 7 64-Bit

[ad_1]

Saya tinggal di daerah negara di mana ada banyak orang lanjut usia. Banyak dari orang-orang hebat ini masih memiliki komputer lama yang menjalankan perangkat lunak lama. Namun, sedikit demi sedikit mereka mulai meningkatkan komputer dan Sistem Operasi mereka ke Windows 7 terbaru dan terbaik – tetapi mereka ingin tetap menggunakan perangkat lunak lama yang mereka cintai. Disitulah letak masalahnya!

Suatu hari saya membuat mesin Windows 7 baru untuk klien. Dia sangat senang dan kemudian dia berkata, "Oke, sekarang mari instal istri saya, American Greetings CreataCard Gold 5 dan Hoyle Card Games saya". Dia dan istrinya telah menggunakan program yang sama selama bertahun-tahun dan mereka tidak dapat hidup tanpa mereka!

Anda mungkin bisa membayangkan, kedua program ini tidak akan diinstal. Kedua program yang lebih tua ini adalah 16-bit dan tidak akan diinstal pada OS Windows 7 64-bit. Jika klien saya membeli komputer yang menjalankan Windows 7 32-bit, dia bisa menjalankan programnya dalam Mode Kompatibilitas tetapi fungsi ini tidak akan berfungsi di Windows 7 64-bit.

Jadi, orang itu sangat kecewa tapi saya tetap "keren seperti mentimun" karena saya tahu bahwa ada beberapa program mesin virtual gratis yang hebat yang akan memungkinkan Anda menjalankan program 16-bit yang lebih lama ini di Windows 7 64-bit.

Ini adalah program yang saya rekomendasikan (terutama # 2 & # 3):

1) DOSBox (DOSBox adalah emulator DOS dan hanya menjalankan program 16 bit MS-DOS dan bukan Aplikasi Windows 16 bit).

2) VirtualBox ("mesin virtual" yang memungkinkan suatu tidak dimodifikasi sistem operasi dengan semua perangkat lunak yang diinstal untuk berjalan di lingkungan khusus, di atas sistem operasi yang ada).

3) VMware Player ("Mesin virtual" yang akan menjalankan aplikasi Windows lama di atas sistem operasi Anda yang ada tanpa mengganggu OS asli).

Selamat bersenang-senang terus menikmati program lama Anda di Sistem Operasi baru Anda !!

[ad_2]