Вирус. Если просто, то это самовоспроизводящийся программный код, который внедряется в установленные программы без согласия пользователя. Вирусы можно разделить по типу объектов, которые они заражают, по методам заражения и выбора жертв. Вирусы можно подцепить разными способами: от нажатия вредоносной ссылки или файла в неизвестном письме до заражения на вредоносном сайте. При этом вирус может выполнять множество разных задач, направленных в первую очередь на принесение вреда операционной системе. В настоящее время вирусы довольно редки, так как создатели вредоносов стараются держать свои программы и их распространение под контролем. В противном случае вирус довольно быстро попадает в руки антивирусных компаний.
Червь. Черви являются в некотором роде вирусами, так как созданы на основе саморазмножающихся программ. Однако черви не могут заражать существующие файлы. Вместо этого червь поселяется в компьютер отдельным файлом и ищет уязвимости в Сети или системе для дальнейшего распространения себя. Черви также могут подразделяться по способу заражения (электронная почта, мессенджеры, обмен файлами и пр.). Некоторые черви существуют в виде сохраненных на жестком диске файлов, а некоторые поселяются лишь в оперативной памяти компьютера.
Троян. По своему действию является противоположностью вирусам и червям. Его предлагают загрузить под видом законного приложения, однако вместо заявленной функциональности он делает то, что нужно злоумышленникам. Троянцы получили свое название от одноименного печально известного мифологического коня, так как под видом какой-либо полезной программы или утилиты в систему проникает деструктивный элемент. Трояны не самовоспроизводятся и не распространяются сами по себе. Однако с увеличением вала информации и файлов в Интернете трояна стало довольно легко подцепить. Нынешние трояны эволюционировали до таких сложных форм, как, например, бэкдор (троян, пытающийся взять на себя администрирование компьютера) и троян-загрузчик (устанавливает на компьютер жертвы вредоносный код).
Руткит. В современном мире руткит представляет собой особую часть вредоносных программ, разработанных специально, чтобы скрыть присутствие вредоносного кода и его действия от пользователя и установленного защитного программного обеспечения. Это возможно благодаря тесной интеграции руткита с операционной системой. А некоторые руткиты могут начать свою работу прежде, чем загрузится операционная система. Таких называют буткитами. Однако, как бы ни развивался этот тип вредоносов, сложные современные антивирусные программы в состоянии обнаружить и обезвредить практически все существующие разновидности руткитов.
Бэкдор (средство удаленного администрирования). Бэкдор, или RAT (remote administration tool), — это приложение, которое позволяет честному системному администратору или злобному злоумышленнику управлять вашим компьютером на расстоянии. В зависимости от функциональных особенностей конкрентного бэкдора, хакер может установить и запустить на компьютере жертвы любое программное обеспечение, сохранять все нажатия клавиш, загружать и сохранять любые файлы, включать микрофон или камеру. Словом, брать на себя контроль за компьютером и информацией жертвы.
Загрузчик. Эта зараза является небольшой частью кода, используемой для дальнейшей загрузки и установки полной версии вредоноса. После того как загрузчик попадает в систему путем сохранения вложения электронного письма или, например, при просмотре зараженной картинки, он соединяется с удаленным сервером и загружает весь вредонос.
Результаты (
английский) 1:
[копия]Скопировано!
Virus. If just reproducing itself, then it is a programming code that is embedded in the programs installed without your consent. Viruses can be categorized by the type of objects that they infect, infection and methods choice of victims. Viruses can be picked up in many different ways: by clicking a malicious link or a file in an unknown letter before infection on a malicious website. The virus can perform many different tasks, aimed primarily at offering harm operating system. Now viruses are rare, as the creators of the vredonosov try to keep their programs and their distribution controlled. Otherwise, the virus relatively quickly falls into the hands of anti-virus companies.The worm. Worms are a kind of viruses, as established on the basis of samorazmnozhajushhihsja programs. However, the worms cannot infect existing files. Instead, the worm settles into the computer in a separate file and looks for vulnerabilities in network or system to further spread itself. Worms can also be classified according to the method of contamination (email, instant messengers, file sharing, etc.). Some worms exist as files saved on your hard drive, and some settled only in the computer's RAM.Trojan. In effect is the opposite of viruses and worms. His offer download under the guise of legitimate applications, but instead declared the functionality it does what you want. Trojans get their name from the infamous mythological horse, because under the guise of any useful programs or utilities in System penetrates the destructive element. Trojans do not samovosproizvodjatsja and not by themselves. However, with increasing shaft information and files online Trojan has become quite easy to pick up. Current Trojans have evolved such complex shapes, such as a backdoor (Trojan that tries to take over the administration of the computer) and Trojan-Downloader (installs on the victim's computer for malicious code).The rootkit. In today's world, the rootkit is a special piece of malware designed specifically to hide the presence of malicious code and his actions from the user and installed security software. This is possible thanks to the close integration with the operating system of the rootkit. And some rootkits can begin its work before you will boot into the operating system. These are called butkitami. However, no matter how developed this type of vredonosov, complex modern antivirus programs can detect and destroy almost all existing varieties of rootkits.Backdoor (remote administration tool). Backdoor or a RAT (remote administration tool) is an application that allows fair system administrator or inhumane an attacker to control your computer remotely. Depending on the features of the backdoor konkrentnogo hacker can install and run on any software store all keystrokes, download and save any files that include the microphone or camera. In short, assume control of the computer and information offerings.The boot loader. This infection is a small part of the code that is used for further download and install the full version of the malware. After the boot loader gets into the system by storing email attachments or, for example, when viewing an infected picture, it connects to a remote server and downloads the entire malware.
переводится, пожалуйста, подождите..

Результаты (
английский) 2:
[копия]Скопировано!
Virus. Simply, it is self-replicating code that is implemented within the program without user consent. Viruses can be divided according to the type of objects which they infect, and infection methods for selecting victims. Viruses can be picked up in many ways: by clicking a malicious link or file in an unknown letter to infection on a malicious website. The virus can perform many different tasks, aimed primarily at bringing harm to the operating system. At present, viruses are quite rare, as the creators of malware are trying to keep their programs and their distribution controlled. Otherwise, the virus fairly quickly falls into the hands of anti-virus companies.
Worm. Worms are a kind of virus, as established on the basis of self-replicating programs. However, the worms can not infect existing files. Instead, the worm resides in a separate file and computer searches for vulnerabilities in the network or system to further spread itself. Worms can also be subdivided according to the method of infection (e-mail, instant messengers, file sharing and so on.). Some worms exist as files stored on the hard drive, and some settled only in the computer's memory.
Troyan. On the action is the opposite of viruses and worms. His offer to download disguised as a legitimate application, but instead of the declared functionality he does what is necessary to attackers. Trojans get their name from the eponymous infamous mythological horse, because under the guise of a useful program or utility to the system enters a destructive element. Trojans do not self-replicate and do not apply themselves. However, with the increase in shaft information and files on the Internet Trojan it was pretty easy to pick up. Current Trojans have evolved to such complex shapes, such as a backdoor (trojan trying to take over the administration of the computer) and a trojan downloader (installs malicious code on the victim's computer).
Rootkit. In today's world, a rootkit is a special piece of malware designed specifically to hide the presence of malware and its activities from the user and security software installed. This is possible thanks to close integration with the operating system of the rootkit. Some rootkits can begin its work before the operating system to load. Such bootkit called. But, no matter how developed this type of malware, sophisticated modern antivirus software is able to detect and eliminate almost all the existing variants of rootkits.
The backdoor (remote administration tool). The backdoor, or RAT (remote administration tool), - an application that allows the system administrator to be honest or vicious attacker to control your computer remotely. Depending on the functional characteristics konkrentnogo backdoor, an attacker can install and run on the victim's computer any software, save all keystrokes, download and save any files that include a microphone or camera. In short, to take control of the computer and information of the victim.
Loader. This infection is a small part of the code, used for further download and install the full version of the malware. Once the boot loader gets into the system by storing email attachments or, for example, when viewing an infected images, it connects to a remote server and downloads all the malware.
переводится, пожалуйста, подождите..
