مقاله طریقه کارکرد ویروسهای کامپیوتری


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
3 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله طریقه کارکرد ویروسهای کامپیوتری دارای ۲۶ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله طریقه کارکرد ویروسهای کامپیوتری  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله طریقه کارکرد ویروسهای کامپیوتری،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله طریقه کارکرد ویروسهای کامپیوتری :

طریقه کارکرد ویروسهای کامپیوتری
ویروسهای کامپیوتری علاوه بر اینکه مرموز هستند و باعث جلب توجه ما می شوند باعث نمایش اسیب پذیر مان می شوند. ویروسهایی که توسط افراد حرفه ای ساخته شده اند باعث تاثیر روی اینترنت شده اند. از طرف دیگر به ما پیچیدگیشان را نشان می دهند و وابسته به ابزار انسانی هستند که آنها را پدید آوردند.
بعنوان مثال اخبار بزرگی در مورد ویروس Mydoom worm هست که متخصصین تخمینی که از قدرت این ویروس داشته تا این حد بوده که ۴/۱ میلیون از کامپیوتر ها را در یک روز آلوده کرده در سال ۱۹۹۹ ویروسی به نام Melissa که دارای قدرت زیادی بود شرکت بزرگی مثل مایکروسافت رو مجبور کرد که بصورت کامل خاموش کنند سیستم ایمیل خودشان را تا ویروس را تحت کنترل خود قرار دهند. ویروس I love you در سال ۲۰۰۰ باعث بازتاب مخوفی شد. خیلی جالب و شگفت انگیز است زمانی که ما در مورد ویروسهای Melissa و I love you بررسی انجام می دهیم زیرا بطور باورنکردنی ساده هستند.

در این مقاله در مورد ویروسهای قدیمی و ویروسهای جدید پست الکترونیکی بحث می کنیم و شما یاد می گیرید که آنها به چه صورت کار می کنند و می فهمید به چه صورت از رایانه خود در مقابل این ویروس ها محافظت کنید. ویروسها به طور عمومی رو به کاهشند. اما بعضی اوقات اتفاق می افتد شخصی راهی برای تولید ویروس تولید می کندو باعث ایجاد اخبار می شود.

انواع آلودگی
زمانی که شما به اخبار گوش می دهید، در مورد روش های مختلف آلودگی الکترونیکی شما می شنوید که متداول ترین آنها عبارتند از:

ویروس ها:
یک ویروس ذره کوچکی از یک نرم افزار هست که به برنامه های واقعی می چسبد برای مثال ویروس ممکن است خودش را به یک برنامه صفحه گسترده پیوند بزند و این باعث می شود هر زمانی برنامه صفحه گسترده اجرا شود ویروس هم همزمان با برنامه اجرا شود. و این عمل یک شانس برای ویروس بوجود می آورد تا خودش را تکثیر کند ( با پیوند خودش به یدگر برنامه ها) و باعث ایجاد خسارت شود.

ویروس الکترونیکی
ویروس های الکترونیکی در حیطه پیام های الکترونیکی فعالیت دارند. به این صورت که خودشان را تکثیر می کنند با Email زدن به تعدادی از افرادی که به عنوان قربانی مد نظر هستند.

کرم ها:
کرم کامپیوتری ذره ای از نرم افزار هستند و از شبکه های کامپیوتری و سوراخ های امنیتی خودشان را تکثیر می کند. نسخه های کپی شده از این کرم در شبکه دنبال ماشین های دیگر می گردند که سوراخ امنیتی مخصوصی برای نفوذ داشته باشند.
کرم یک کپی از خودش را به ماشین جدید منتقل می کند با استفاده از سوراخهای امنتی و به این ترتیب کار جابجایی را انجام می دهد.
اسب تراوا

اسب تراوا مانند یک برنامه کامپیوتری است. برنامه ادعا می کند چیزی است مانند یک بازی اما در عوض باعث ایجاد خسارت می شود مثلااطلاعات هارد شما را پاک می کنند. اسب تراوا هیچ راهی برای تکثیر ندارد و این توانایی را ندارد که خود راتکثیر کند.

ویروس چیست؟
ویروس های کامپیوتری به این علت ویروس شناخته می شوند زیرا که صفات و ویژگی‌های خود را مانند ویروسهای موجود درطبیعت پخش می‌کنند. آنها از یک کامپیوتر رفته و آن را آلوده می‌کنند مانند ویروسهای زیستی که از یک شخص به شخص دیگر منتقل می‌شوند.

در سطح جزئی‌تر ویروس‌های در تشابه ویروسها، ویروسهای زیستی زندگی ندارند ویروس قطعه‌ای از DNA است داخل پوشش محافظ بر خلاف پوشش سلول، ویروس هیچ راهی ندارد که کاری انجام دهد یا خودش را تکثیر کند زیرا زنده نیست.

در عوض ویروس‌های زیستی باید DNA خودشان را به سلول تزریق کنند. سپس DNA ویروسی شده استفاده می‌کند از ساختار سلول‌های موجود برای تکثیر خودش در بعضی موارد سلولها با ذره‌های ویروسی پر می‌شوند تا زمانی که منفجر شوند و باعث آزادسازی ویروس شوند. در موارد دیگر ذره‌های ویروس جدیدی هر کدام روی هر سلول سوار شده .و باعث زنده ماندن سلول می‌شود.

ویروس‌های کامپیوتری برخی از ویژگی‌هایان را به اشتراک می‌گذارند. ویروسهای کامپیوتری برای اجرا شدن باید روی برنامه‌های اجرایی قرار بگیرند. زمانی که برنامه اجرا می‌شود ویروس قادر خواهد بود دیگر برنامه‌ها یا مستندات را آلوده کند. ظاهراً شباهت بین ویروس‌های کامپیوتری و زیستی کمی تفاوت دارد ولی برای نامیدن هر دو به نام ویروس شباهت‌های لازم بین این دو وجود دارد.

کرم چیست؟
کرم‌ها برنامه‌های کامپیوتری با قابلیت کپی کردن و انتشار خود از یک ماشین به ماشین دیگر هستند. به صورت ساده کرم‌ها حرکت می‌کنند و از طریق شبکه کامپیوتری شروع به آلوده‌سازی می‌کنند. کرم‌ها از طریق شبکه می‌توانند خودشان را به طور باورنکردنی توسعه بدهند. به عنوان مثال در July 2001 کرم coderedتقریباً در طی ۹ ساعت خودش را تا ۲۵۰,۰۰۰ مرتبه در شبکه توسعه داد.
عملکرد کرم‌ها از درجه‌بندی آنها نسبت به نفوذ به سوراخ‌های امنیتی در قسمت‌های نرم‌افزار یا سیستم عامل بستگی داردو به عنوان مثال کرم slammer سوراخی را در SQL پیدا کرد. در این مقاله پینهاد می‌شود به نوع عملکرد کرم‌های کوچک slammer توجه کنید.
کرم‌های قرمز
کرم‌ها از زمان کامپیوتر و پهنای باند شبکه استفاده می‌کنند زمانی که جا به جا می‌شوند. آنها معمولاً جزء گروه‌ها با نیت مخرب دسته‌بندی می‌شوند. کرم Code Red در سال ۲۰۰۱ عنوان بزرگی بدست آورد . متخصصین از مهار این کرم بازماندند زیرا این کرم بطور مؤثر توانست مسدود کند هم اعمال در اینترنت را و باعث توقف آن شود.
کرم Code Red به آهستگی و در ترافیک اینترن

تی توانست خودش را گسترش دهد ولی نه آنقدر که در مباحث قبل مورد تاکید قرار گرفت. هر کپی از کرم، اینترنت را برای یافتن Win nt و Win 2000 که دارای سیستم امنیت نبودند شروع به کار کردند. زمانی که پیدا می‌کند سرور بدون امنیت کرم خودش را بر روی آن سرور کپی می‌کند. کپی جدید جستجو می‌کند سرویسهای دیگر را برای آلوده کردن کرمها می‌توانند صدها و هزاران کپی از خود بیاورند که تعداد کپی‌ها بستگی به تعداد سرورهای بدون امنیت در شبکه دارد.
کرم Code Red به سر صورت طراحی می‌شود.
• در ۲۰ روز اول هر ماه خودش را گسترش می‌دهد.
• جایگزین صفحات وب در سرورهای آلوده می‌شود با پیغام “هک شده توسط چینی‌ها”
• با سازماندهی خاصی به وب سرورهای کاخ سفید حمله کرده و سعی بر غلبه بر آنها رادارد.

عمومی‌ترین تفاوت بین Code Red ها در اختلاف بین آنهاست. نوع جهش یافته آن در July 2001 خودش را پخش کرد. مطابق با زیربنای حمایت‌کننده مرکزی :
کرم‌ها Code Red ida که اولین بار توسط چشم‌های دیجیتالی امنیتی گزارش شده به صورت مفید از آنها استفاده می‌کردند. سیستم‌های بدون امنیت و مستعد در buffroverflow و در فایل fdg.dll اجازه می‌دادند حمله کننده خود را در آن جاسازی کند.

کرم‌های موجود در حافظه ماندگار یکبار در سیستم فعال شده و با اولین عملکرد آنها با ساختن و پیدایش آدرس‌های IP باعث آلوده شدن سرورهای بدون محافظ می‌شوند. هر نخ کرم ساعت کامپیوتر آلودهرا بازرسی می‌کند زیرا برای فعال‌سازی و شروع به کار از این ساعت استفاده می‌کند. مثلاً Code Red ida در ساعت O.O.O در روز July 2001 فعال شد. بعد از آلوده‌سازی موفقیت‌آمیز کرم منتظر یک ساعت مشخص برای اتصال به کاخ سفید می‌ماند. این جمله شامل سیستم‌های آلوده‌کننده که باهم و همزمان ۱۰۰ اتصال‌دهنده بهfORT 80 کاخ سفید میفرستند و این باعث شد که دولت آمریکا تغییر دهد آدرس IP سایت خودش را برای غلبه بر تهدید کرم‌ها و هشدار صادر کرد در مورد کرم و به استفاده کنندگان از Winnt و ۲۰۰۰ توصیه کرد که حتماً سرویس امینیتی بر روی سیستم خود نصب کنند.
نمونه اولیه: ویروس‌های اجرایی

ویروس‌های اولیه کرم‌هایی هستند که خود را به بازی‌ها و ویرایش‌گریهای عمومی پیوند می‌زنند. یک شخص ممکن است یک بازی آلوده رادانلود کند از اینترنت و آن را اجراکند. ویروس مانند یک قطعه درونی به طور منطقی در برنامه هستند.
هر ویروسی طراحی شده که ابتدا اجرا شود زمانی که منطق برنامه کار خود را آغاز کرده باشد. ویروس در خودش را در حافظه بازگزاری می‌کند و و دنبال دیگر برنامه‌ها روی دیسک می‌گردد. اگر یک برنامه پیدا کرد برنامه را تغییر می‌دهد تا کدهای ویروس را به برنامه‌های سالم تزریق کند. سپس ویروس کار خود را به عنوان یک برنامه واقعی آعاز می کند. استفاده کنندگان هیچ راهی ندارند که ویروس خودش راتکثیر کرده و حالا در برنامه آلوده هستند. در زمان بعدی اگر هر کدام از دو برنامه آلوده شده اجرا شوند آنها برنامه‌های دیگر را آلوده می‌کنند و این سیکل ادامه خواهد داشت. اگر یکی از این برنامه آلوده از طریق فلاپی یا از طریق آپلود آن بر روی اینترنت به شخص دیگری داده شود بقیه برنامه‌ها آلوده می‌شوند و این روش گسترده شدن ویروس‌هاست.

بخش تکثیر کردن یک از مراحل آلودهکردن ویروس است. ویروسها را نمی‌توان کوچک شمرد ، اگر آنها خودشان راتکثیر کنند. متأسفانه بیشتر ویرویس‌ها از نوع نابودکننده و دسته‌بندی می‌شوند ، که در مرحله حمله می‌توانند خرابی زیادی به بار ‌آورند بعضی ااز آنها که trigger هستند هنگام مرحله حمله فعال می‌شوند و سپس ویروس هر کاری ممکن است انجام دهد چاپ پیام نادان روی صفحه هنگامی که همه اطلاعات سیستم پاک می‌شوند. Trigger ممکن است یک داده مخصوص یا تعداد دفعاتی که ویروس خودش را انتقال داده یا چیزی بیشتر به این باشد.

ویروس‌های بخش راه‌انداز (Boot sector)
ویروس‌سازان بسیار خبره حیله‌های جدیدی یاد می‌گیرند. مهمترین حیله توانایی بارگذاری ویروس در حافظه است که می‌تواند مدت زیادی در پس‌زمینه فعالیت‌های کامپیوتر به فعالیت ادامه دهد. این ویروس‌ها راه‌های موثر زیادی را ارائه‌ می‌دهند برای انتقال خودشان. یکی دیگر از این حقه‌ها توانایی آلوده کردن بخش راه‌انداز بر روی فلاپی دیسک و هارد می‌باشد.

بخش راه‌انداز برنامه کوچکی می‌باشدواولین بخش از یک سیستم عامل می‌باشد که در کامپیوتر بارگذاری می‌شود. بخش راه‌انداز شامل برنامه کوچکی است که به کامپیوتر می‌گوسند به چه صورت سیستم عامل رابه دست گیرد. با قرار دادن کدها با در بخش راه‌انداز ویروس ضمانت تغییر یافتن را می‌دهد. آن می‌تواند فوراً خود را در حافظه مقیم کند و می‌تواند هر زمانی که کامپیوتر روشن است خود رااجراکند. ویروس‌های بخش راه‌انداز به بوت‌سکتور هر فلاپی همچنین در هر ماشین قرار داده می‌شود را آلوده می‌کند. و در دانشگاه که بسیاری از افراد به صورت اشتراکی از کامپیوتر استفاده می‌کنند ویروس به سرعت ومانند یک ماده قابل اشتعال تکثیر می‌شود.

به طور اساسی ویروسهای بوت‌سکتور و قابل اجرا قابل تهدید نیستند. اولین دلیل برای کاهش عملکرد ویروس‌ها بزرگ بدون بیش از حد برنامه‌ ها می‌باشد. تقریباً‌ هر برنامه‌ای که شما امروزه می‌خرید بهصورت یک دیسک فشردهاست و اطلاعات این دیسک‌ها قابل تکثیر نیست و و ایجاد آلودگی‌ در CD ها غیر ممکن است. برنامه‌های خیلی بزرگ ر.ی CD قرار گرفته و می‌توان آنهارا خرید و فروش کرد. مردم یقیناً‌ نمی‌توانند جا به جا کنند فلاپی دیسک‌ها را زمانی که اطلاعات به صورت کامل روی آنها موجود باشد. ویروسهای بوت‌سکتور هم کاهش یافتند سیستم عاملهای فعلی حالا محافظت می‌کنند بوت‌سکتور را.

ویروس‌های بوت‌سکتور و اجرایی هنوز هم خطرناک‌اند اما در قیاس با قبل خطر کمتری دارند. قیاس بیولوژیکی آنها محیط زندگی را تشکیل می‌دهند. در محیط فلای دیسک‌ها برنامه‌های کوچک و سیستم عامل‌های ضعیف باعث فعالیت ویروس در سال ۱۹۸۰ بود اما محیط مناسب با قابلیت عدم حذف و انبوه فضای موجود بر روی CD باعث حفاظت سیستم عامل‌ها شده است.

ویروس‌های پست الکترونیک
آخرین چیز در جهان ویروسهای کامپیوتری پست الکترونیک هستند. ویروس Melissa درر مارچ ۱۹۹۹ خیلی تماشایی بود وسعت Melissa در اسناد نر‌م‌افزار World با پست الکتر.نیک فرستاده می‌شود و مانند این کار می‌کند. بعضی از آنها ویروس‌هایی از نوع اسناد World هستند که خودشان را گروه‌های خبری اینترنت براگذاری می‌کنند. اینویروس اسناد را می‌فرستد (در حقیقت خودش را) از طریق پیام پست الکترونیک به ۵۰ نفری که در دفتر آدرس شخص قرار دارند. این پیام شامل یک متن دوستانه که شامل نام فرد دریافت کننده است و فرد آن را بازسازی می‌کنند به این دلیل که فکر می‌کند آنها بی‌ضررند. ویروس ۵۰ پیام جدید در کامپیوتر دریافت کننده به وجود می‌آورد. پس به نظر می‌رسد که ویروس Melissa خودش را به سرعت پخش می‌کند و مجبور می‌کند بسیاری از کمپانی‌ها سیستم الکترونیکی خودشان را غیر فعال کنند.

ویروسها I love you ویروسها ساده ای بود که در می ۲۰۰۰ ظاهر شد. که شامل قطعات کوچکی به عنوان ضمیمه بود. مردم که دوبار کلیک می کردند به این فایل ضمیمه باعث می شد اجازه دهند که اجرا شود. آن کد یک کپی از خودش را کپی می کرد. در آدرس قربانی و شروع می کند به خراب کردن فایلها در دستگاه قربانی این یک نمونه از ویروس بدست آمده است. و بطور واقعی این ویروسها ها توزیع بیشتری نیست به اسبهای تروجان به ویسلر پست الکترونیک داشته اند.
نتیجه ای که ویروس Melissa از زبانهای برنامه نویسی ساخته شده بر اساس word گرفت VBA نامیده می شود یا ریشه های واقعی برای برنامه ها. آنها زبانهای برنامه نویسی کاملی هستند و قابل برنامه ریزی هستند به چیزهایی مانند تغییرات در فایلها و فرستادن پیامهای پست الکترونیک آنها همچنین مفید هستند اما خصیصه خود اجرا بودن آنها خطر ناک است.

برنامه نویس می تواند در درون اسناد قرار دهد برنامه هایی موجود را فورا و هر وقت که اسناد باز شوند. ویروس Melissa به چند صورت برنامه ریزی شده است. هر کسی که باز می کند اسناد آلوده شده توسط Melissa این باعث فعالیت سریع ویروس می شود. آن ویروس ۵۰ پست الکترونیک می فرستد و پس فایل مرکزی را آلوده می کند به نام Normal.dot بنابر این هر فایلی که در آینده ذخیره شود شامل ویروس نیز می شود.
و باعث ایجاد محیط آلوده بسیار بزرگ می شود.

برنامه های مایکروسافت دارای خصوصیاتی هستند که Marco virus protection. نامیده می‌شوند که مانع ورود ویروسها می‌شوند. با روشن کردن حفاظت کننده از ویروس (که به صورت پیش‌فرض روشن است ) خصوصیت اجرا کننده اتوماتیک غیر‌فعال می‌شود.
بنابراین زمانی که اسناد سعی می‌کنند کد را به صورت اتوماتیک اجرا کنند . پیامی جهت هشدار به user نمایان می‌شود.
متاسفانه بسیاری از مردم راجع به ویروس‌های ماکرو زیاد نمی‌دانند و زمانی که با اخطار مواجه می‌شوند به آن توجهی نمی‌کنند . بنابراین ویروس به اجرا در‌ می‌آید. خیلی از مردم غیر فعال می‌کنند قسمت حفاظت کننده را. بنابراین ویروس Melissa گسترش پیدا می‌کند با وجود امکانات برای جلوگیری کردن از آن.
در مورد ویروس ((I Love you)) چیزی است که به عمل انسان مربوط است. اگر شخص دوبار کلیک کند بر روی برنامه‌ای که به صورت پیوست بوده برنامه اجرا شده و کاری انجام می‌شود. چه چیزی این ویروس را تشدید می‌کند.
-تمایل انسانها برای دوبار کلیک کردن بر روی فایلهای اجرایی.
گزیده‌ای از راههای پیشگیری:
شما می توانید خود را در برابر ویروسها ها مقاوم کنید با انجام چند مرحله ساده:
براستی اگر شما نگرانید درباره ویروسهای سنتی (که با پست الکترونیک ضدیت دارند). شماباید امنیت بیشتری را بر روی سیستم عامل مانند unix پیاده سازی کنید . با این کار شما هرگز در مورد ویروسها و عملکردشان بر روی سیستم عامل چیزی نمی‌شنوید زیرا خصیصه امنیت جلوگیری می‌کند از نفوذ ویروسها (کاربران ناخواسته) و دور می‌کند آنها را از دیسک سخت شما.
اگر شما از یک سیستم عامل بدون امنیت استفاده می کنید. خرید نرم افزار محافظت کننده از ورود ویروس بهترین راه برای محافظت است.
• اگر شما اجتناب کنید از استفاده برنامه های بدون مرجع مانند اینترنت و به جای آن از نرم افزارهای تجاری قابل خریداری بر روی CD استفاده کنید. شما همه دیسکها را در مورد نفوذ ویروسهای قدیمی از بین می برید. برای افزایش حفاظت شما باید بوت فلاپی دیسک را غیر فعال کنید. بیشتر کامپیوترهای امروزی اجازه می دهند به شما که چنین کاری انجام دهید. و بدین صورت ریسک ویروسها بوت سلکتور که بصورت اتفاقی از فلاپی دیسک وارد درایو می شوند از بین می رود.
• شما باید مطمئن باشید که نرم افزار محافظت کننده از ویروسها فعال است در تمامی برنامه های کاربردی و شما هرگز نباید اجرا کنید ماکروها را در اسناد مگر اینکه بدانید دارید چه کاری انجام می دهید. به ندرت دلیل خوبی برای اضافه کردن ماکروها درون اسناد ایجاد می شود. بنابر این اجتناب از همه ماکروها سیاست بزرگی برای جلوگیری از نفوذ ویروسها می باشد.

قسمت option را از بندی tools نرم افزار word باز کنید. و مطمئن شوید حفاظت کننده از ویروسها ماکرو فعال نشان داده شود.
شما هرگز نباید دوبار کلیک کنید روی فایلهای پیوست شده به پست الکترونیکتان که بصورت اجرایی باشند. فایلهایی که مانند word(.doc) و همچنین xls تصاویر (Gif, jpg) و غیره;فایلهای داده ها هستند آنها می توانند آسیب نبینند ( ویروسهای ماکرو نمی توانند مساله ای در اسناد بالا ایجاد کنند).
فایلهایی با پسوند هایی مانند exe, com یا VBS قابل اجرا هستند و فایلهای اجرایی می توانند لیستی از اعمال مخرب را انجام دهند. اگر شما بخواهید یکی از آنها را اجرا کنید شما به آن اجازه دادید هر کاری که می خواهد با سیستم شما انجام دهد. استقامت در برابر عدم اجرای فایلهای اجرایی که از طریق پست الکترونیک می رسند نکته مهمی است.

تاریخچه
ویروسهای کامپیوترهای قدیمی در سال ۱۹۸۰ زیاد به نظر می رسیدند و آنها بواسطه وجود چندین عامل آمده بودند. اولین عامل که وسعت داد کامپیوترهای شخصی را به سال ۱۹۸۰ بر می گردد. کامپیوترهای خانگی موجودیتی نداشتند و فقط اسباب بازی بوند. کامپیوترهای واقعی کم یاب بودند. و آنها قفل بودند برای اینکه فقط متخصصان با آنها کار کنند. در طول سال ۱۹۸۰ کامپیوترهای واقعی شروع به گسترش کردند. در زمینه های تجاری وخانگی بدلیل معروفیتی که کامپیوترهای خانگی IBM ( منتشر شده در سال ۱۹۸۲) و Apple ( منتشر شده در سال ۱۹۸۴) داشتند. بعد از سال ۱۹۸۰ کامپیوترها همه گیر شدند در تجارت خانه و در محوطه دانشگاه.

عامل دوم از کامپیوتر هایی که به صورت تابلو اعلانات استفاده می شد. مردم می توانستند با برقراری ارتباط با تابلو اعلانات با استفاده از مودم هر نوع برنامه ای را دانلود کنند. بازیهای عمومی فوق العاده و همچنین نمونه هایی از پردازش word و غیره تابلو اعلانات مقدمه ای بود برای شناخت ویروسهایی ماند اسب تروجان برنامه ای است که هنگامی که راجع به آن بنظر می رسد واقعا جالب است. بنابر این آن را دانلود می کنید زمانی که برنامه هاجرا می شود. چیز غیر جالبی به نظر می رسد مطالعه می کنید.

زیرا دیسک شما را پاک می کند، بنابر این شما فکر می کنید که بازی بدون ایرادی دریافت کردید ولی آن پاک می کند اطلاعات سیستم شما را این تروجان تعداد محدودی از مردم را آزار داد زیرا بسرعت کشف شد. به همین علت هم مالک تابلو اعلانات آن فایل را از روی سیستم پاک کرد و مردم به هم اخطار دادند در مورد این ویروس.

سومین عامل باعث ایجاد ویروسها از طریق ساخت فلاپی هاشد. در سال ۱۹۸۰ برنامه های کوچک بودند و شما می توانید آن را در سیستم عامل بگنجانید. پردازگی word می توانست اسناد را در ۱ یا دو فلاپی دیسک قرار دهد. خیلی از کامپیوتر دیسک سخت نداشتند. بنابر این شما مجبوری بودید کامپیوتر خودرا روشن کنید. بدین ترتیب سیستم عامل بدون استفاده از فلاپی دیست بار گذاری می شد.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.