Пиши Дома Нужные Работы

Обратная связь

Text 11. Ten Worst Computer Viruses of All Time

1. Transcribe and learn the new words and word combinations:

- virus вирус тип программ, характеризующихся способностью скрытого от пользователя саморазмножения для поражения других программ, компьютеров или сетей. Существует множество видов таких программ. Термин предложен Фредом Коэном (Кохен) в 1983 г., когда он был студентом Университета Южной Калифорнии

-modify – модифицировать

- host program –главная программа, программа главного процессора

- worm – «червь» программа, один из типов компьютерных вирусов, тиражирующая себя (т. е. самостоятельно распространяющаяся) по узлам компьютерных сетей. Может содержать вирус, бактерию или другую вредоносную программу

- Trojan horse – «Троянский конь», разновидность вирусного ПО, которое маскируется под обычную программу (например, широко используемую утилиту), но содержит код, наносящий вред системе, в которой она загружается, или программу «взлома» сети (нарушения безопасности системы). Термин «Троянский конь» был впервые использован хакером Даном Эдвардсом, позднее ставшим сотрудником Агентства национальной безопасности. Термин подчёркивает аналогию с известным греческим «подарком» городу Трое, составляющим основу знаменитого мифа о падении этого города

- replicate – дублировать, копировать, тиражировать

- damage – повреждение, поломка, разрушение

- backdoor – лазейка, потайная дверь, чёрный ход способ получения доступа в компьютерную систему в обход её системы защиты через оставленные программистами недокументированные способы входа. Такие лазейки делаются во время разработки системы для её отладки (trapdoor) или злоумышленно

- remote – дистанционный, удаленный



- wipe – вытеснение изображения шторкой, постепенная смена одного изображения (кадра, слайда) другим

- hacker – хакер, лицо, занимающееся хакерством

- prankster – шутник

- standalone – автономный, отдельный, не входящий в систему работающий без других программ, библиотек, локальной сети

- vulnerability – уязвимость, слабое место, слабое звено всё, что может быть использовано для нарушения работы системы, например, system vulnerabilities - уязвимости системы. В частности, это недостатки ПО, которыми может в своих целях воспользоваться злоумышленник

- attachment – присоединение (вложение, вкладыш, приложение) к письму, так как многие системы электронной почты допускают пересылку в виде письма только текстовых сообщений, то программы, графические файлы и т. д. для отправки оформляются в виде приложений, которые обычно упаковываются для уменьшения стоимости и/или времени пересылки

 

2. Read and translate the text:

Flavors of Viruses

In this article, we’ll look at several different kinds of computer viruses. Here’s a quick guide to what we’ll see:

· The general term computer virus usually covers programs that modify how a computer works (including damaging the computer) and can self-replicate. A true computer virus requires a host program to run properly.

· A worm, on the other hand, doesn’t require a host program. It’s an application that can replicate itself and send itself through computer networks.

· Trojan horses are programs that claim to do one thing but really do another. Some might damage a victim’s hard drive. Others can create a backdoor, allowing a remote user to access the victim’s computer system.

Computer viruses can be a nightmare. Some can wipe out the information on a hard drive, tie up traffic on a computer network for hours, turn an innocent machine into a zombie and replicate and send themselves to other computers. If you’ve never had a machine fall victim to a computer virus, you may wonder what the fuss is about. But the concern is understandable – according to Consumer Reports, computer viruses helped contribute to $8.5 billion in consumer losses in 2008. Computer viruses are just one kind of online threat, but they’re arguably the best known of the bunch.

Computer viruses have been around for many years. In fact, in 1949, a scientist named John von Neumann theorized that a self-replicated program was possible. The computer industry wasn’t even a decade old, and already someone had figured out how to throw a monkey wrench into the figurative gears. But it took a few decades before programmers known as hackers began to build computer viruses.

While some pranksters created virus-like programs for large computer systems, it was really the introduction of the personal computer that brought computer viruses to the public’s attention. A doctoral student named Fred Cohen was the first to describe self-replicating programs designed to modify computers as viruses. The name has stuck ever since. In the good old days (i.e., the early 1980s), viruses depended on humans to do the hard work of spreading the virus to other computers. A hacker would save the virus to disks and then distribute the disks to other people. It wasn’t until modems became common that virus transmission became a real problem. Today when we think of a computer virus, we usually imagine something that transmits itself via the Internet. It might infect computers through e-mail messages or corrupted Web links. Programs like these can spread much faster than the earliest computer viruses.

We’re going to take a look at 10 of the worst computer viruses to cripple a computer system. Let’s start with the Melissa virus.






ТОП 5 статей:
Экономическая сущность инвестиций - Экономическая сущность инвестиций – долгосрочные вложения экономических ресурсов сроком более 1 года для получения прибыли путем...
Тема: Федеральный закон от 26.07.2006 N 135-ФЗ - На основании изучения ФЗ № 135, дайте максимально короткое определение следующих понятий с указанием статей и пунктов закона...
Сущность, функции и виды управления в телекоммуникациях - Цели достигаются с помощью различных принципов, функций и методов социально-экономического менеджмента...
Схема построения базисных индексов - Индекс (лат. INDEX – указатель, показатель) - относительная величина, показывающая, во сколько раз уровень изучаемого явления...
Тема 11. Международное космическое право - Правовой режим космического пространства и небесных тел. Принципы деятельности государств по исследованию...



©2015- 2024 pdnr.ru Все права принадлежат авторам размещенных материалов.