病毒可以打开计算机吗?

<h1>什么是计算机病毒,如何处理它们</h1>
<blockquote>如果您认为自己有病毒,这就是要摆脱它的需要做的事情.</blockquote>
<h2>解释的计算机病毒:定义,类型和示例</h2>
<p><img src=”https://images.idgesg.net/images/article/2019/07/cso_security_threat_virus_malicious_binary_code_bluebay2014_gettyimages-983223752_2400x1600-100801546-large.jpg?auto=webp&quality=85,70″ alt=”数字背景上的病毒插图” width=”620″ height=”413″ /></p>
<p>计算机病毒是一种恶意软件的一种形式.</p>
<p>像其他类型的恶意软件一样,攻击者部署了病毒以损坏或控制计算机. 它的名称来自感染目标的方法. 像艾滋病毒或流感这样的生物病毒无法自行繁殖;它需要劫持一个牢房来为此做到这一点,在此过程中对感染生物造成严重破坏. 同样,计算机病毒本身并不是独立程序. 这是一个代码段,将自己插入其他应用程序. 当该应用程序运行时,它执行病毒代码,结果从烦人到灾难性.</p>
<h2>病毒vs. 恶意软件与. 特洛伊木马vs. 虫</h2>
<p>在我们继续有关术语的简短说明之前. <em>恶意软件</em> 是恶意计算机代码的一般术语. 如上所述,病毒是一种恶意软件,它会感染其他应用. 蠕虫是一种恶意软件程序,可以自行运行,复制和传播,特洛伊木马是恶意软件,欺骗人们通过将自己伪造为有用的程序或文档来启动它. 有时您会看到 <em>病毒</em> 不加选择地参考所有类型的恶意软件,但是我们将在本文中使用更有限的意义.</p>
<h2>计算机病毒做什么?</h2>
<p>想象一下计算机上的应用已被病毒感染. (我们将讨论稍后可能发生的各种方式,但是现在,让我们作为给定的感染.)病毒如何进行肮脏的工作? 易怒的计算机提供了一个很好的高级概述,概述了该过程的工作原理. 一般课程是这样的:受感染的应用程序执行(通常是应用户的要求),并且在任何合法代码执行任何合法代码之前,将病毒代码加载到CPU内存中.</p>
<p>此时,该病毒通过在主机计算机上感染其他应用程序来传播自身,并在任何可能的地方插入其恶意代码. (A <strong>居民病毒</strong> 对程序打开时是否这样做,而 <strong>非居民病毒</strong> 即使没有运行,也可以感染可执行文件.) <strong>引导部门病毒</strong> 在此阶段使用一种特别有害的技术:他们将代码放在计算机系统磁盘的引导扇区中,以确保甚至在操作系统完全加载之前将其执行,从而无法以&ldquo;干净&rdquo;的方式运行计算机. (稍后,我们将在不同类型的计算机病毒上详细介绍.)</p>
<p>一旦病毒将其挂钩进入您的计算机,它就可以开始执行其有效载荷<em>,</em> 这是病毒代码的术语. 这些可能包括各种讨厌的东西:病毒可以扫描计算机硬盘驱动器以进行银行凭据,记录击键以窃取密码,将计算机变成僵尸,向黑客敌人发起DDOS攻击,甚至加密您的数据,甚至是需求比特币赎金以恢复访问权限. (其他类型的恶意软件可以具有类似的有效载荷.)</p>
<h2>计算机病毒如何传播?<strong><br /></strong></h2>
<p>在互联网前的早期,病毒经常通过感染的软盘从计算机传播到计算机. 例如,SCA病毒在带有盗版软件的磁盘上分布在Amiga用户之间. 它主要是无害的,但在某一时刻,多达40%的Amiga用户被感染.</p>
<p>今天,病毒通过互联网传播. 在大多数情况下,像其他任何应用程序一样,已将病毒代码感染的应用程序转移到计算机. 因为许多病毒包括 <em>逻辑炸弹</em><em> – </em>确保病毒的有效载荷仅在特定时间或在某些条件下执行的代码 – 使用者或管理员可能不知道其应用程序被感染,并且会不惩罚地转移或安装它们. 受感染的应用程序可能会发送电子邮件(无意间或故意 – 某些病毒实际上劫持了计算机的邮件软件以通过电子邮件发送其副本);也可以从受感染的代码存储库或折衷的应用商店下载它们.</p>
<p>您会注意到所有这些感染向量的共同点是,他们要求受害者执行感染申请或代码. 记住,病毒可以 <em>仅有的</em> 如果其主机应用程序正在运行,则执行并复制! 尽管如此,通过电子邮件如此常见的恶意软件传播方法,引起许多人焦虑的问题是: <strong>我可以从打开电子邮件中获得病毒吗?</strong> 答案是,几乎可以肯定,您不能简单地打开一条消息。您必须下载并执行感染病毒代码的附件. 这就是为什么大多数安全专业人员如此坚持以至于您在打开电子邮件附件时非常谨慎,以及为什么大多数电子邮件客户端和网络邮件服务都包含病毒扫描功能(默认情况下).</p>
<p>病毒可以感染计算机的一种特别偷偷摸摸的方式是,如果受感染的代码在网络浏览器中以JavaScript作为JavaScript运行,并设法利用安全孔来感染本地安装的程序. 一些电子邮件客户端将执行嵌入在电子邮件中的HTML和JavaScript代码,因此严格来说,打开此类消息可能会感染您的计算机. 但是,大多数电子邮件客户端和网络邮件服务具有内置的安全功能,可以防止这种情况发生,因此这不是感染向量,应该是您的主要恐惧之一.</p>
<h2>所有设备都可以获取病毒吗?</h2>
<p>病毒创建者将注意力集中在Windows机器上. 但这并不意味着其他用户应该让他们的警惕. 病毒可能会折磨Mac,iOS和Android设备,Linux机器,甚至物联网小工具. 如果可以运行代码,则该代码可以被病毒感染.</p>
<h2>计算机病毒的类型</h2>
<p>Symantec对您可能遇到的各种类型的病毒有良好的细分,以不同的方式分类. 最重要的类型是:</p>
<ul>
<li><strong>居民病毒</strong> 感染目前正在执行的程序.</li>
<li><strong>非居民病毒</strong>, 相比之下,即使当前未运行</li>
<li><strong>引导部门病毒</strong>感染首先读取的计算机启动磁盘的扇区,因此它在其他任何事情之前都执行,并且很难摆脱</li>
<li>A <strong>宏病毒</strong> 感染嵌入Microsoft Office或PDF文件中的宏观应用程序. 许多谨慎的人永远不会打开奇怪的应用程序,忘记了这些文件本身可以包含可执行的代码. 不要让你的警卫失望!</li>
<li>A <strong>多态病毒</strong> 每次复制以避免从防病毒软件检测到自己的源代码.</li>
<li><strong>网络脚本病毒</strong> 在浏览器中执行JavaScript,并尝试以这种方式感染计算机.</li>
</ul>
<p>请记住,这些类别方案基于病毒行为的不同方面,因此病毒可以属于多个类别. 例如,常驻病毒也可能是多态的.</p>
<h2>如何预防和预防计算机病毒</h2>
<p>防病毒软件是恶意软件保护产品类别中最广为人知的产品. <em>CSO</em> 已经编制了用于Windows,Android,Linux和MacOS的顶级防病毒软件列表,尽管请记住,Antivirus并不是所有的解决方案. 当涉及到更高级的公司网络时, <em>端点安全性</em> 产品可深入防御恶意软件. 它们不仅提供了您对Antivirus期望的基于签名的恶意软件检测. Gartner在此领域提供了其首选列表,其中包括Cylance,CrowdStrike和Carbon Black的产品.</p>
<p>要记住病毒的一件事是,它们通常会在操作系统或应用程序代码中利用漏洞,以感染您的系统并自由操作;如果没有孔可利用的孔,即使您执行病毒代码,也可以避免感染. 为此,您需要保持所有系统修补和更新,保留硬件清单,以便您知道需要保护的内容,并在基础架构上执行连续的脆弱性评估.</p>
<h2>计算机病毒症状</h2>
<p>您如何判断病毒是否已经滑过了防御措施? 除某些例外,例如勒索软件,病毒并不渴望提醒您他们已经损害了您的计算机. 就像生物病毒想要保持其宿主的活力一样,以便它可以继续将其用作繁殖和传播的工具一样,计算机病毒也尝试在后台造成伤害,而计算机仍然沿着您的计算机仍然lim绕. 但是有多种方法可以说你被感染了. 诺顿有一个很好的清单;症状包括:</p>
<ul>
<li>表现异常缓慢</li>
<li>经常崩溃</li>
<li>打开计算机时启动的未知或陌生程序</li>
<li>从您的电子邮件帐户发送的大规模电子邮件</li>
<li>更改主页或密码</li>
</ul>
<p>如果您怀疑自己的计算机已被感染,则 <strong>计算机病毒扫描</strong> 一切顺利. 有很多免费服务可以启动您的探索:安全侦探的最佳.</p>
<h2>去除计算机病毒</h2>
<p>一旦将病毒安装在计算机上,删除它的过程类似于删除任何其他类型的恶意软件的过程,但这并不容易. <em>CSO</em> 有有关如何删除或以其他方式从Rootkit,勒索软件和加密夹金中恢复的信息. 我们还提供了审核您的Windows注册表的指南,以弄清楚如何前进.</p>
<p>如果您正在寻找清洁系统的工具,那么Tech Radar提供了很多免费产品综述,其中包含Antivirus World的一些熟悉名称,以及Malwarebytes等新手. 始终备份文件是一个明智的举动,这样您就可以从已知的安全状态中恢复过来,而不是试图从启动记录中解脱病毒代码或向网络犯罪分子支付赎金.</p>
<h2>计算机病毒历史</h2>
<p>第一个真正的计算机病毒是Elk Cloner,由15岁的理查德·斯克伦塔(Richard Skrenta)于1982年开发为恶作剧. Elk Cloner是Apple II引导扇区病毒,可以在具有两个软盘驱动器的计算机上从软盘跳到软盘(就像许多人一样). 每50次开始一次受感染的游戏,它将显示一首诗宣布感染.</p>
<p>历史上的其他主要病毒包括:</p>
<ul>
<li>耶路撒冷:一种潜伏在计算机上的DOS病毒,于13日星期五发射并删除了申请.</li>
<li>梅利莎(Melissa):一种大规模的宏观病毒,将地下病毒场景带到1999年的主流. 它为创作者赢得了20个月的监狱.</li>
</ul>
<p>但是,严格来说,您在21世纪听到的大多数大型恶意软件都是蠕虫或特洛伊人,而不是病毒. 但是,这并不意味着病毒不在那里,因此请小心您执行的代码.</p>
<ul>
<li>这10家最强大的网络安全公司</li>
<li>7个热网络安全趋势(和2个变冷)</li>
<li>apache log4j漏洞:时间表</li>
<li>使用NIST网络安全框架来解决组织风险</li>
<li>11渗透测试工具专业人士使用</li>
</ul>
<h2>什么是计算机病毒,如何处理它们</h2>
<p><img src=”https://www.mcafee.com/learn/wp-content/themes/content-hub/img/facebook.png” alt=”Facebook” /><img src=”https://www.mcafee.com/learn/wp-content/themes/content-hub/img/linkedin.png” alt=”LinkedIn” /><img src=”https://www.mcafee.com/learn/wp-content/themes/content-hub/img/twitter.png” alt=”推特” /><img src=”https://www.mcafee.com/learn/wp-content/themes/content-hub/img/email.png” alt=”电子邮件” /></p>
<p><img src=”https://www.mcafee.com/learn/wp-content/themes/content-hub/img/facebook.png” alt=”Facebook” /><img src=”https://www.mcafee.com/learn/wp-content/themes/content-hub/img/linkedin.png” alt=”LinkedIn” /><img src=”https://www.mcafee.com/learn/wp-content/themes/content-hub/img/twitter.png” alt=”推特” /><img src=”https://www.mcafee.com/learn/wp-content/themes/content-hub/img/email.png” alt=”电子邮件” /></p>
<p>计算机病毒是一个恶意程序,它可以穿透脆弱的设备来改变其功能的方式. 有很多类型的病毒,新的病毒不断创建. 这意味着您需要制定强大的安全计划来应对这些不断变化的威胁.</p>
<p>复制是使病毒对计算机如此危险的单一功能. 一旦进入主机程序,该病毒将开始自行副本. 它通常会迅速传播,并且可能会对设备内的其他软件程序造成广泛损害. 它甚至可以分布在网络上并到达连接到网络的任何系统,损坏其他端点设备并全面控制整个系统. 该病毒一旦获得系统访问就可以消除它可能具有挑战性.</p>
<h2>什么是计算机病毒?</h2>
<p>计算机病毒是一种非法,有害或恶意的程序,可以改变计算机运行和行为的方式. 其中一些程序试图对他们感染的端点设备造成尽可能多的损害,例如更改软件程序或破坏数据. 其他病毒将尝试获取敏感信息. 此信息可能包括个人识别信息,信用卡号,银行信息,地址和其他财务数据. 其他病毒将寻求窃取信息,也会损害您的系统.</p>
<h2>是什么引起计算机病毒感染?</h2>
<p>检测,阻止和避免计算机病毒的最佳方法是知道它们来自何处或导致它们的原因. 回答问题后:&ldquo;什么是计算机病毒?&rdquo;,下一步是确定其类型. 以下是计算机病毒的一些常见原因:</p>
<ul>
<li>打开可疑的电子邮件附件</li>
<li>连接无抵押可移动或外部存储设备(E.G., 闪存驱动器,外部硬盘驱动器,存储卡)</li>
<li>访问恶意网站</li>
<li>点击恶意广告</li>
<li>下载恶意和无牌应用程序</li>
</ul>
<h3>计算机病毒如何传播感染?</h3>
<p>计算机病毒具有许多特征和行为,会产生感染的迹象,因此,如果您的计算机的性能突然发生变化,请立即扫描. 病毒开始是恶意程序,需要主机计算机或设备启动. 它可以将其代码嵌入到设备上. 从那里,它可能变成许多变体. 当您打开包含恶意代码的链接或电子邮件附件时,这些病毒可以进入系统.</p>
<p>许多病毒会通过不同的方式直接通过恶意代码感染您的系统. 依赖病毒需要通过主机程序下载和安装. 如果该病毒确实需要主机程序,则直到启动该程序才会变得活跃. 但是,如果病毒是独立的,它将不需要主机程序. 这种病毒可以攻击系统而无需使用主机的资源. 这些病毒造成的损害可能很大。一些估计每年有数十亿美元 – 4美元.家庭和企业的家庭和550亿户主为50亿. 到2021年,恶意软件感染和损害赔偿的全球成本估计将达到6万亿美元. 这种巨大的潜在成本以及个人层面上的心理和情感影响是远离可能感染计算机病毒的任何站点,链接,附件,视频,图像或文件的极好理由.</p>
<h3>计算机病毒可以通过可信赖的来源进入系统?</h3>
<p>当计算机用户点击不安全链接时,许多病毒可以进入系统. 但是其他病毒可能会从合法下载中进入系统. 他们甚至可能会偷偷溜到系统上,而无需检测到用户安装否则将是安全的软件.</p>
<p>如果该病毒在安装过程中可以将自己连接到一块软件上,则可以进入计算机的最深层次,并保持在那里未被发现. 到显而易见的损害时,对此做任何事情可能为时已晚.</p>
<p>一些程序以用户的电子邮件帐户为目标,即使恶意链接或附件似乎来自可信赖的来源. 有些程序可以潜入系统上并避免检测到有执照的软件程序的经验丰富的计算机用户. 这就是为什么防止感染是最好的行动方案. 在线监视您的行为,并避免任何潜在受感染的站点或链接. 防病毒软件还可以帮助计算机所有者扫描系统并检测任何恶意程序.</p>
<h2>计算机病毒的常见类型是什么</h2>
<p>计算机病毒可能会损害您的系统和硬盘上的所有信息. 这就是为什么了解最常见的计算机病毒类型的帮助;此信息可以帮助您确定最佳的行动方案.</p>
<p>知道如何通过学习这些病毒的行为并确定感染的可能性来确保您的隐私和安全性. 这样,您会立即通过设备的性能注意到早期感染的迹象. 最常见的计算机病毒包括以下内容:</p>
<h3>特洛伊木马</h3>
<p>这个臭名昭著的程序也被简单地称为特洛伊木马. 这些病毒似乎具有仁慈或有用的功能. 但是,一旦获得系统访问,它们可能会造成损害 – 就像特洛伊战争中臭名昭著的木马.2</p>
<h3>网络脚本病毒</h3>
<p>这是一种非常有害的病毒,隐藏在恶意网站中的链接,视频,广告或代码的编码中. 如果用户访问受感染的恶意网站,则该病毒将进入系统并通过违反Web浏览器安全性造成伤害.</p>
<h3>文件感染 .EXE文件</h3>
<p>启动文件时,这种文件会感染计算机. 但是,该病毒只能在启动文件后运行. 大多数文件感染病毒仅复制和传播,占用存储.</p>
<h3>计算机蠕虫</h3>
<p>计算机蠕虫可能来自软件漏洞,恶意电子邮件附件或社交网站的即时消息. 这些有害程序可以在未经用户许可或任何人类互动的情况下复制和感染计算机的整个网络. 复制后,他们可以窃取信息,损坏敏感文件或更改计算机系统的设置.</p>
<h3>恶意软件</h3>
<p>恶意软件是一个通用的计算机术语,指某种恶意的程序. 作为雨伞,计算机病毒也被视为恶意软件. 常见的恶意软件包括间谍软件,广告软件,特洛伊木马和计算机蠕虫. 他们可以窃取信息,损坏硬件和软件技术,或监视用户.</p>
<p>间谍软件是最危险的恶意软件类型之一,可以在线观察用户活动. 它可以监视私人活动,例如网络浏览和在线购物. 执行间谍软件的黑客可能具有查看您的密码,银行帐户信息的手段.</p>
<h2>检测病毒</h2>
<p>早期检测是针对计算机病毒的重要防御措施之一 – 在主动预防之后. 感染计算机的常见迹象是操作系统缓慢. 其他迹象可能包括启动程序而不会提示. 电子邮件垃圾邮件也可能是可能在收件箱中产生不必要和误导的电子邮件的病毒的标志.</p>
<p>安装和运行防病毒程序可以帮助您扫描计算机,定位病毒,将其删除或将其放入隔离状态. 您可以根据计算机的性能和行为来执行手册,规则或深入扫描.</p>
<h2>避免计算机病毒的提示</h2>
<p>当涉及任何类型的病毒时,预防是最好的解决方案. 练习普遍的预防措施不会让您经历复杂的检测,隔离和消除病毒的过程.</p>
<p>普遍的预防措施只是意味着您可以脱机和在线改善安全层,因此您可以欣赏互联网而不担心. 这也意味着您采用所有最佳的浏览行为来确保计算机安全,例如保护密码和财务细节并避免可疑的网站.</p>
<p>在特定的在线行为方面,这意味着在访问网站,打开消息和下载应用程序时调整您的操作和行为. 其中一些看起来可能是合法的,但实际上携带了恶意代码.</p>
<p>观察最基本的预防措施将阻止许多感染. 开始使用这些技巧列表,以保护您的计算机和个人数据免受计算机病毒的影响:</p>
<h3>定期更新系统</h3>
<p>确保更新您的操作系统,浏览器和安装程序. 更新通常会包含旨在保护您的计算机免受最新威胁的其他安全功能. 病毒通常可以从过时的浏览器,操作系统或软件应用程序中找到入口点. 定期检查尽可能多的软件更新,或允许您的设备自动更新软件程序和系统.</p>
<h3>保持警惕</h3>
<p>始终假设链接和未知来源的链接和附件最糟糕. 黑客和恶意软件作者可以使用clickbait来吸引毫无戒心的互联网用户来点击可疑链接. 此操作将将病毒下载到用户的系统上.</p>
<h3>检查URL</h3>
<p>通用资源定位器或URL是每个网页顶部的网址. 如果您单击可疑链接,则可能会显示可疑的URL. 合法的URL以&ldquo; https&rdquo;开头,而不仅仅是&ldquo; http&rdquo;,证明它们是加密的,可以保护敏感信息. 当您访问网站时,请始终检查URL和网站隐私协议.</p>
<h3>安装和使用安全功能</h3>
<p>许多防病毒软件和反恶意软件程序旨在保护您的计算机免受威胁. 但是,为您的系统提供正确的保护也很重要. 仅信任具有既定声誉的软件产品,并始终直接从公司,品牌或产品的主要网站下载应用程序. 如果您不想看太远,您可能想查看McAfee的安全产品家族提供的功能. 您可以从McAfee的免费安全评估或全面保护开始,以了解您的计算机需求的确切安全产品.</p>
<h3>更新您的防病毒软件</h3>
<p>防病毒软件始终知道什么是计算机病毒,因此请确保它始终是最新的. 更新版本通过修补设备和软件程序的任何易受伤害的安全区域来改善安全功能. 他们还可以处理最新的网络威胁和恶意软件计划.</p>
<p>不断创建新病毒,因此请使用我们之前提到的通用预防措施来支持您的防病毒软件. 预防仍然是针对计算机病毒和其他恶意软件的最佳防御方法.</p>
<h2>什么是计算机病毒? 你怎么能保护自己?</h2>
<p><img src=”https://vpnoverview.com/wp-content/uploads/what-is-a-computer-virus-how-to-protect-yourself-from-viruses-featured-image-400×200.png” alt=”在问号和警告符号旁边带有计算机病毒图标的计算机感染计算机” width=”800″ height=”400″ /></p>
<p>计算机病毒是 <strong>最危险的恶意软件</strong>. 它通过复制自身而从设备传播到设备. 感染了设备后,它可能会造成大量损坏,包括删除文件和程序,甚至重新格式化操作系统.</p>
<p>病毒通过不同的手段传播,例如 <strong>电子邮件附件,恶意文件和可移动的存储设备</strong>. 它们也是不同的,主要基于他们感染的计算机部分. 我们掩盖 <strong>8种不同的病毒</strong> 在下面的文章中.</p>
<p>考虑到计算机病毒构成的威胁, <strong>重要的是要知道如何防止他们</strong>. 一些重要提示包括:</p>
<ol>
<li>安装 <strong>防毒软件</strong>. 我们推荐BitDefender.</li>
<li>保留系统软件 <strong>更新</strong>.</li>
<li>不要打开 <strong>可疑电子邮件</strong> 或附件.</li>
<li>安装 <strong>反恶意软件应用</strong>.</li>
<li>安装或启用 <strong>防火墙</strong>.</li>
<li>打开浏览器 <strong>隐私设置</strong>.</li>
</ol>
<p>本文的其余部分提供了有关不同种类病毒的更多信息以及如果您的设备被感染,如何去除病毒.</p>
<p>恶意软件最具破坏性的形式之一是计算机病毒. 病毒可以破坏您的数据,感染文件并严重损坏计算机. 计算机病毒也可以自行传播并感染其他计算机. 但是计算机病毒仍然是一个问题?</p>
<p>Avest Institute报告说有 <strong>超过1.截至2022年,现有的30亿个恶意软件程序</strong>. 考虑估计发现 <strong>2022年所有恶意软件的10%是计算机病毒</strong>, 是的,他们仍然构成巨大威胁.</p>
<p>但是什么是计算机病毒? 它们如何在您的计算机或设备上? 在下面的文章中,我们将分解您需要了解的有关计算机病毒的所有信息,您可以采取什么措施防止感染以及如何摆脱它们.</p>
<h2>什么是计算机病毒?</h2>
<p><img src=”https://vpnoverview.com/wp-content/uploads/what-is-a-computer-virus-icon.png” alt=”计算机病毒图标” width=”150″ height=”150″ /></p>
<p>计算机病毒是一种具有自我复制能力的恶意软件. <strong>想想像流感这样的计算机病毒</strong>. 流感会因人而蔓延,一旦您生病,您的身体就会迟钝,无法正常运作.</p>
<p>计算机病毒也是如此. 它们旨在造成破坏,损坏受感染的设备并导致它们的功能较差. 从本质上讲,它是已编程的应用程序或计算机代码,可以在设备内部和之间传播. 一旦在设备上,病毒就可以在未经用户同意的情况下扩散到其他文件和程序.</p>
<p>病毒可以删除一些文件,也可以完全 <strong>接管您的设备和重新格式化系统软件</strong>.</p>
<h2>病毒如何感染计算机?</h2>
<p>计算机病毒可以通过多种不同的方式感染您的计算机. 但是有些比其他人更普遍. 这是病毒进入您的设备的一些最常见的方式.</p>
<p><img src=”https://vpnoverview.com/wp-content/uploads/infographic-how-viruses-can-infect-your-device.png” alt=”计算机病毒感染设备的6种方法” width=”640″ height=”277″ /></p>
<h3>1. 垃圾邮件电子邮件和附件</h3>
<p>安全分析师在 <strong>所有恶意软件的75%至94%是通过电子邮件提供的</strong>. 通过打开电子邮件附件或在某些情况下,可以通过简单地查看电子邮件来发生这种情况. 某些病毒也在电子邮件的HTML主体中传递. 结果,许多电子邮件服务禁用HTML,直到您确认您知道发件人.</p>
<h3>2. 即时通讯</h3>
<p>即时消息服务(例如Skype和Facebook Messenger)也可以用于传播病毒. 最常见的方法是发送 <strong>聊天消息中感染的链接</strong>. 人们更有可能点击他们认识的人的链接,病毒开发人员很清楚这一点.</p>
<h3>3. 文件共享服务</h3>
<p>Dropbox,SharePoint和其他文件共享服务是传播病毒的其他手段. 如果用户将受感染的文件上传到文件共享帐户,则 <strong>计算机病毒将传播给其他任何人都可以访问该帐户</strong>. 尽管Google Drive和一些其他服务扫描文件,但它们仅扫描小于25MB的文件.</p>
<h3>4. 假反病毒下载</h3>
<p>有时,网络犯罪分子发送弹出广告,以欺骗用户认为他们的PC有病毒. 他们坚持使用用户下载其防病毒程序以消除威胁. 但是,那 <strong>防病毒下载是假的</strong>, 它通过病毒感染了用户的计算机. 这增加了受伤的侮辱.</p>
<h3>5. 未列出的软件</h3>
<p>一词未列出的软件是指并非最新的软件. 开发人员通常会发布安全更新以修补软件中的漏洞,而实际安装这些更新至关重要. 网络犯罪分子通常会利用这些漏洞 <strong>感染病毒和其他恶意软件的计算机</strong>.</p>
<h3>6. 硬件</h3>
<p>USB驱动器和其他可移动存储设备 <strong>可以包含病毒并将其扩散到您的计算机</strong>. 虽然这并不那么普遍,但众所周知,不良演员会因毫无戒心的受害者而陷入USB驱动器。. 如果您不确定它来自哪里,那么将硬件粘贴到计算机上不是一个好主意.</p>
<h2>8种计算机病毒</h2>
<p>某些计算机病毒一旦进入您的设备就开始复制,而其他计算机病毒需要触发病毒代码即可激活. 这是最常见类型的病毒及其传播的概述.</p>
<p><img src=”https://vpnoverview.com/wp-content/uploads/infographic-different-types-of-computer-viruses.png” alt=”8种类型的计算机病毒列表” width=”640″ height=”659″ /></p>
<h3>1. 引导部门病毒</h3>
<p>一个计算机病毒 <strong>感染计算机的主启动记录</strong> 并且经常通过可移动的存储设备和媒体传播. 很难删除,通常需要整个受感染计算机的硬盘驱动器进行重新格式化.</p>
<h3>2. 覆盖病毒</h3>
<p>一个计算机病毒 <strong>感染您的文件并破坏它们</strong>. 删除它的唯一方法是删除所有受感染的文件,从而导致其中包含的数据丢失. 覆盖病毒最常通过电子邮件传播.</p>
<h3>3. 居民病毒</h3>
<p>这种计算机病毒 <strong>嵌入计算机的内存</strong>. 如果删除了原始病毒,则可以保留在感染计算机的内存中. 然后,当您的操作系统执行某些功能时,它可以激活. 由于这些病毒藏在您的RAM中,因此它们常常被防病毒软件未发现.</p>
<h3>4. 文件感染病毒</h3>
<p>一个计算机病毒 <strong>覆盖或插入被感染的代码中的可执行文件</strong>. 当受感染程序打开时,病毒覆盖或摧毁它. 文件感染病毒也可以扩散到计算机的操作系统,甚至可以重新格式化硬盘驱动器.</p>
<h3>5. 宏病毒</h3>
<p>计算机病毒以与Microsoft Office这样的软件程序相同的宏观语言编写. 他们 <strong>在这些文档和数据文件中嵌入恶意代码</strong>, 打开文件时开始运行. 然后,该病毒可能会感染所有用户的文档,更改或使其无法阅读. 如果用户共享感染文档,该病毒会传播.</p>
<h3>6. 网络脚本病毒</h3>
<p>病毒 <strong>隐藏在网页和Web浏览器的代码中</strong>. 访问包含此类病毒的代码的网页可能导致您的设备被感染.</p>
<h3>7. 多态病毒</h3>
<p>多态性是指以多种形式存在的能力. 因此,多态病毒 <strong>每次执行感染文件或程序时,都会获取不同的表格</strong> 通过更改其代码. 这有助于他们避免发现.</p>
<h3>8. 多部分病毒</h3>
<p>多方病毒可以被认为是 <strong>上述不同类型的组合</strong>. 它使用不同的向量攻击并感染不同的计算机零件,例如操作系统,文件和程序.</p>
<h2>计算机病毒的某些症状是什么?</h2>
<p>某些警告信号表明您的计算机可能有计算机病毒. 这些是您的计算机可能被感染的一些常见迹象.</p>
<p><img src=”https://vpnoverview.com/wp-content/uploads/infographic-symptoms-of-computer-virus-infection.png” alt=”6设备的症状被计算机病毒感染” width=”640″ height=”277″ /></p>
<ul>
<li><strong>性能缓慢</strong>:计算机处理速度的放缓通常是计算机病毒的赠品. 恶意代码通常劫持计算能力.</li>
<li><strong>设备崩溃和冻结:</strong> 系统冻结和崩溃通常是恶意软件感染的迹象,但可以专门设计病毒来引起这种情况. 虽然这也可能是旧设备的迹象,但它表示感染.</li>
<li><strong>缺少文件</strong>:关于缺少文件的持续弹出窗口是另一种症状. 当您单击快捷方式或尝试访问文件时,您可能会收到它们不再存在的通知. 它可能是删除重要数据的病毒.</li>
<li><strong>出现新文件</strong>:当心新文件神秘地出现时. 计算机病毒可以删除旧文件并创建新文件.</li>
<li><strong>硬件或配件的问题</strong>:已知病毒会导致影响外部硬件和配件的系统变化. 如果您无法获得USB驱动器或无线鼠标无法正常连接或应有的工作,则可能是病毒的标志.</li>
<li><strong>计算机自己执行操作</strong>:如果您的设备似乎未经您的授权执行命令,则病毒可能会覆盖您的系统.</li>
</ul>
<p>如果您的设备表现出一种或多种症状,则需要采取行动. 我们将向您展示如何在下面做到这一点.</p>
<h2>如何摆脱计算机病毒</h2>
<p>尽管恶意计算机代码像流感一样传播,但两者之间有一个主要区别. <strong>与流感不同,我们可以治愈计算机病毒</strong>.</p>
<p>在过去的几年中,新的计算机病毒可能非常困难. 虽然有大量的恶意病毒和其他恶意软件(估计每天创建了350,000个新的恶意软件程序和应用程序),但我们还在防病毒和网络安全行业中增长来对抗它.</p>
<p>如果您的计算机有病毒,您应该采取几个步骤. 这些步骤会有所不同,具体取决于您有PC还是Mac.</p>
<h3>逐步指南:如何从Windows笔记本电脑或PC上删除病毒</h3>
<p>如果您认为自己有病毒,这就是要摆脱它的需要做的事情.</p>
<h4>1. 下载病毒扫描仪</h4>
<p>要捕获和删除最新的病毒威胁,您将需要一个可靠的防病毒计划. 为了从Windows设备中植入病毒和有效的实时保护,我们可以推荐BitDefender. 如果您不在寻找付费服务,请查看我们最佳免费防病毒计划的列表.</p>
<p>您需要在下一步之前下载扫描仪.</p>
<h4>2. 与互联网断开连接</h4>
<p>由于病毒可以通过互联网传播,因此您需要与Wi-Fi或以太网断开连接. 这样,您只能专注于感染的设备.</p>
<h4>3. 进入安全模式</h4>
<p><img src=”https://vpnoverview.com/wp-content/uploads/advanced-options-windows-boot-screenshot.png” alt=”高级选项Windows启动的屏幕截图” width=”287″ height=”236″ /></p>
<p>关闭电脑. 现在再次打开它,但请继续按F8按钮启动时. 一个 <strong>高级引导选项</strong> 菜单将出现,您应该选择选项 <strong>通过网络的安全模式</strong>. <br /></p>
<h4>4. 使用您的磁盘清理工具删除临时文件</h4>
<p>使用此工具将允许您删除所有临时文件. 要找到它,请先单击您的 <strong>开始菜单</strong>, 其次是 <strong>程序>配件>系统工具>磁盘清理</strong>.</p>
<p>选择 <strong>临时文件</strong> 来自 <strong>文件删除</strong> 列表,然后继续删除它们. 您可能会在这里捕获病毒,但您肯定想迈出下一步.</p>
<h4>5. 运行病毒扫描</h4>
<p>首先运行按需扫描仪,然后运行实时扫描仪. 通常,有 <strong>快速扫描</strong> 和 <strong>完整的系统扫描选项</strong>. 进行完整的系统扫描. 这些程序之一很可能会检测到病毒并将其删除. 如果扫描无法清除病毒,则需要手动将其删除. 使用 <strong>Windows注册表</strong>, 您可以自己执行此操作,但是招募IT专家以为您提供帮助通常更安全.</p>
<h4>6. 检查更新</h4>
<p>删除病毒后,请确保安装Windows的任何软件更新. Microsoft定期发布更新,以使您的设备免受最新威胁的安全性. 只需单击 <strong>Windows开始菜单>设置>更新和安全性</strong>. 在那里您会看到Windows的最新更新.</p>
<h4>7. 启用防火墙</h4>
<p>防火墙还可以保护您免受网络攻击和病毒的侵害,应在新的防病毒软件上启用. 在窗户上,您可以单击 <strong>Windows开始菜单>设置>更新&安全> Windows安全>防火墙和网络保护</strong> 确保已更新.</p>
<h3>分步指南:如何从Mac中去除病毒</h3>
<p>尽管MAC的目标并不像PC那样广泛,但它们绝对不受攻击不可或缺. 另外,特定于MAC的恶意软件可能比其他人更难获得. 这是您从Mac中获取病毒需要做的.</p>
<h4>1. 下载Mac的防病毒扫描仪</h4>
<p>对于Mac,我们建议Avast Security. 多年来,该扫描仪大大改善. 它提供 <strong>高级病毒恶意软件检测,对MAC系统性能的影响最小</strong>. 他们拥有专门针对Mac定制的出色病毒去除工具. 如果您有时间,请查看我们有关Mac的防病毒程序的完整指南.</p>
<p><img src=”https://vpnoverview.com/wp-content/uploads/homepage-screenshot-of-avast.png” alt=”带徽标的Avast的首页屏幕截图” width=”640″ height=”300″ /></p>
<h4>2. 与互联网断开连接</h4>
<p>请记住,病毒可以通过互联网传播,因此您需要断开连接. 关闭Wi-Fi路由器,或拔下以太网电缆.</p>
<h4>3. 运行病毒扫描</h4>
<p>您以MAC为中心的扫描仪应扎根任何引起麻烦的病毒. 特别是Avast安全. 如果您想手动找到并删除MAC上的任何文件,请尝试下一步.</p>
<h4>4. 启动您的活动监视器</h4>
<p><img src=”https://vpnoverview.com/wp-content/uploads/mac-activity-monitor-screenshot.png” alt=”MAC活动监视器的屏幕截图” width=”640″ height=”328″ /></p>
<p>如果您想手动找到折衷的应用程序或程序,请使用您的活动监视器. 您应该寻找与您通常与程序无关的可疑过程. 找到恶意软件时,单击退出过程并退出活动监视器. 可以肯定的是,您可以在活动监视器中退出可疑过程的名称。. <br /></p>
<h4>5. 将恶意软件移至垃圾</h4>
<p>关闭活动监视器后,打开您的应用程序文件夹. 从那里,将恶意软件移至垃圾中并将其清空.</p>
<h4>6. 检查更新</h4>
<p>检查您的软件和应用程序是否最新. 如果有任何操作系统修复程序或Apple更新,请立即安装.</p>
<h4>7. 启用防火墙</h4>
<p>您的新防病毒软件通常会安装防火墙,或者您可以在程序中进行切换. 但是,如果您想打开Mac防火墙,请转到 <strong>系统首选项>安全与隐私>防火墙</strong>.</p>
<h2>我如何保护自己免受计算机病毒的侵害?</h2>
<p>针对计算机病毒的最佳防御是预防. 您可以采取许多不同的步骤来保护计算机和设备免受计算机病毒和其他类型的恶意软件. 这是基本技巧:</p>
<h3>安装防病毒软件</h3>
<p>确保您从信誉良好的公司安装防病毒软件并保持更新. 尽管这些扫描仪可以使您的设备保持清洁,但它们也提供实时保护. 良好的防病毒阻止可疑连接,警告您网站,电子邮件和消息,并在发生之前捕获潜在的注射.</p>
<p>一些 <strong>领先的防病毒计划</strong> 我们已经审查了:</p>
<ul>
<li>McAfee Antivirus</li>
<li>卡巴斯基反病毒软件</li>
<li>阿维拉防病毒</li>
<li>Bitdefender防病毒软件</li>
</ul>
<h3>保持计算机和软件更新</h3>
<p>无论是MacOS,Windows,iOS还是Android,都可以在可用时安装计算机和软件更新. 这些更新通常可以解决操作系统和软件中的安全漏洞.</p>
<h3>不要打开可疑的电子邮件或附件</h3>
<p>删除或标记可疑电子邮件作为垃圾邮件,不要打开它们. 您还应该选择一个电子邮件提供商,该电子邮件提供商在打开所有附件之前扫描所有附件.</p>
<h3>安装反恶意软件应用程序</h3>
<p>除了防病毒软件外,请考虑使用反恶意软件程序应用程序. 这些应用程序定期扫描计算机中的病毒,间谍软件和其他恶意软件. 他们还保护您免受新的,更有害的恶意软件的侵害. 只需确保您仅下载 <strong>合法的应用程序</strong> 来自Apple或Microsoft App Store等经过验证的商店或Google Play.</p>
<h3>安装防火墙</h3>
<p>防火墙屏幕互联网和网络流量,以帮助阻止潜在威胁. 强大的防火墙会阻止病毒和其他恶意软件进入您的设备. 大多数强大的防病毒计划具有内置防火墙,在安装时启用了. Microsoft和Macs也有自己的防火墙多年来得到改进的,您只需要确保它们已激活.</p>
<h3>调整您的浏览器和设备隐私设置</h3>
<p>确保打开浏览器的隐私设置并使用弹出式阻滞剂. 许多用户涌向Chrome,但是如果您对其进行调整,实际上您可以使Mozilla成为匿名浏览器. 您还应该定期清除缓存和浏览历史记录. 如果您正在运行Windows,请查看我们的Windows 10隐私指南和Windows 11 Update. 对于Mac用户,查看本隐私设置教程.</p>
<h2>计算机病毒多么普遍?</h2>
<p>病毒仍然是影响家用计算机的恶意软件的普遍形式. 虽然勒索软件已成为中心舞台,但据估计 <strong>计算机病毒约占所有恶意软件的10%</strong>. 但是考虑到Av-Test Institute说,每天发现56万新的恶意软件(约有10亿个恶意软件程序)仍然是一个巨大的威胁.</p>
<p>这是我们四舍五入的一些统计数据.</p>
<ul>
<li>大约30%的美国家庭具有被计算机病毒感染的设备.</li>
<li>根据检查站,约有53%的计算机病毒通过 <strong>.EXE文件</strong>, 只有6%通过 <strong>.PDF文件</strong>.</li>
<li>根据Google的透明报告,它删除了2.100万个恶意软件的网站. 大约7%的所有测试地点都包含恶意软件. 每周,Google都会发现大约50个包含恶意软件的网站.</li>
<li>Statista报告说,中国将近47%的计算机感染了恶意软件,使其成为全球受感染最高的国家.</li>
<li>卡巴斯基估计,2020年几乎发生了5600万次移动恶意软件攻击. 与iOS用户相比,Android用户的目标明显多.</li>
</ul>
<h2>恶意软件和计算机病毒相同?</h2>
<p>术语恶意软件和病毒通常可以互换使用. 但是,它们并不是同一件事. <strong>恶意软件是各种恶意代码或程序的广泛术语</strong>, 不管它们的功能如何. <strong>病毒是一种恶意软件</strong> 通过在设备内部和内部复制自身来传播. 通常会编程以某种方式损害感染设备.</p>
<p>术语恶意软件可用于参考病毒或其他类型的恶意软件,例如Killware,Worms和KeyLoggers. 到2022年,勒索软件和勒索软件即服务(RAAS)已成为恶意软件的标题最重要的形式.</p>
<h2>最终想法:计算机病毒的危险</h2>
<p>近年来,网络犯罪分子越来越多地使用病毒来针对企业,医疗组织和政府. 这些病毒可以违反数据,损害组织的运营并破坏基本信息.</p>
<p>计算机病毒仍然是对个人计算机用户的主要网络安全威胁. 它们可能非常具有破坏性,并且经常破坏数据或严重损坏计算机. 由于这些原因,计算机用户需要意识到这种恶意软件威胁并保护其设备免受病毒的侵害.</p>
计算机病毒:常见问题
<p>如果您正在寻找有关计算机病毒和如何处理的一些更紧迫的问题的快速答案,请查看下面的常见问题解答部分.</p>
是什么导致电脑上的病毒?
<p>病毒可以以多种不同方式感染计算机. 最常见的方法包括恶意电子邮件附件,可移动的存储设备,未插入的软件和文件共享服务.</p>
如果您的计算机有病毒会发生什么?
<p>病毒会严重影响计算机或设备的性能. 计算机病毒感染的一些显着影响包括:</p>
<ol>
<li>缓慢的计算机性能</li>
<li>经常冻结和崩溃</li>
<li>不断的弹出窗口</li>
<li>删除现有文件</li>
<li>硬件问题</li>
</ol>
<p>有关计算机病毒影响的更多信息,请阅读有关计算机病毒的全面文章.</p>
您如何从计算机上取下病毒?
<p>从设备中删除病毒的最可靠方法是安装可靠的防病毒程序并运行常数更新. 您还应该定期更新防病毒软件,以确保您拥有最新的病毒库.</p>
<p>手动去除病毒是一个更复杂的过程. 查看此计算机病毒文章,以获取有关如何在Windows和Mac设备上执行此操作的更多信息.</p>
我如何防止计算机病毒?
<p>预防计算机病毒要比一旦被感染了要容易得多. 以下步骤应有助于防止计算机病毒感染:</p>
<ol>
<li>安装可靠的防病毒软件</li>
<li>不要打开可疑邮件附件</li>
<li>安装并激活防火墙以阻止潜在的恶意文件进入您的设备</li>
<li>使用弹出式阻滞剂并启用浏览器的隐私设置</li>
</ol>
<h3>Tove标记作者</h3>
<h4>科技记者</h4>
<p>Tove自2017年以来一直在VPNoverview工作,担任新闻工作者,涵盖网络安全和隐私发展. 她在我们的VPN审核部分开发严格的VPN测试程序和协议方面有广泛的经验.</p>
<h2>计算机病毒的工作方式</h2>
<p><img src=”https://media.hswstatic.com/eyJidWNrZXQiOiJjb250ZW50Lmhzd3N0YXRpYy5jb20iLCJrZXkiOiJnaWZcL2NvbXB1dGVyLXZpcnVzLXJldi0xLmpwZyIsImVkaXRzIjp7InJlc2l6ZSI6eyJ3aWR0aCI6MjkwfX19″ /></p>
<p>听起来很奇怪,计算机病毒是一个信息时代的奇迹. 一方面,病毒向我们展示了我们的脆弱性 – 适当设计的病毒会产生毁灭性的效果,破坏生产力并造成数十亿美元的损害赔偿. 另一方面,他们向我们展示了人类的成熟和相互联系的人.</p>
<p>例如,专家估计,Mydoom蠕虫在2004年1月的一天中被感染了约250万计算机. 早在1999年3月,Melissa病毒是如此强大,以至于它迫使Microsoft和其他许多大型公司完全关闭其电子邮件系统,直到可以包含该病毒. 2000年的iloveyou病毒具有类似毁灭性的效果. 2007年1月,出现了一只名为Storm的蠕虫 – 到10月,专家认为多达5000万台计算机被感染. 当您认为许多病毒非常简单时,这真是令人印象深刻.</p>
<p>当您收听新闻时,您会听到许多不同形式的电子感染. 最常见的是:</p>
<ul>
<li><b>病毒</b>:病毒是一小部分软件,可以在真实程序上使用. 例如,病毒可能会将自己附加到电子表格程序之类的程序上. 每当电子表格程序运行时,病毒也会运行,并且有机会(通过附加到其他程序)或造成破坏.</li>
<li><b>电子邮件病毒</b>:电子邮件病毒作为对电子邮件的附件旅行,通常通过自动邮寄给受害者的电子邮件地址簿中的数十个人来复制自己. 某些电子邮件病毒甚至不需要双击 – 当您在电子邮件软件的预览窗格中查看受感染的消息时,它们会启动[来源:Johnson].</li>
<li><b>特洛伊木马</b>:一匹特洛伊木马只是计算机程序. 该计划声称要做一件事情(可能声称是游戏),而是在运行它时会损坏(它可能会删除您的硬盘). 特洛伊木马无法自动复制.</li>
<li><b>蠕虫</b>:蠕虫是一小部分软件,它使用计算机网络和安全孔来复制自身. 蠕虫的副本将网络扫描为具有特定安全孔的另一台机器. 它使用安全孔复制到新机器,然后从那里开始复制.</li>
</ul>
<p>在本文中,我们将讨论病毒 – 从&ldquo;传统&rdquo;病毒到可以针对您的手机的电子邮件和漏洞,以便您可以学习它们的工作方式并了解如何保护自己.</p>
<ol>
<li>病毒起源</li>
<li>病毒史</li>
<li>病毒进化</li>
<li>电子邮件病毒</li>
<li>蠕虫</li>
<li>2000年代及以后的病毒</li>
<li>如何保护计算机免受病毒的侵害</li>
</ol>
<p>计算机病毒被称为病毒,因为它们具有生物病毒的一些特征. 计算机病毒像生物病毒一样从计算机传递到计算机.</p>
<p>与细胞不同,病毒无法自行繁殖. 相反,生物病毒必须将其DNA注入细胞. 然后,病毒DNA使用该单元的现有机械复制自身. 在某些情况下,细胞充满了新的病毒颗粒,直到其爆发,释放病毒. 在其他情况下,新的病毒颗粒一次芽一次,并且细胞还活着.</p>
<p>类似于生物病毒必须在细胞上骑行的方式,计算机病毒必须在其他程序或文档之上piggyback才能启动. 一旦计算机病毒运行,它就会感染其他程序或文档. 显然,计算机和生物病毒之间的类比略有伸展,但是有足够的相似之处.</p>
<p>人们写计算机病毒. 一个人必须编写代码,对其进行测试以确保其传播正确然后释放. 一个人还设计病毒的攻击阶段,无论是愚蠢的信息还是破坏硬盘. 他们为什么这样做?</p>
<p>至少有四个原因. 第一个是驱动破坏者和纵火犯的心理学. 为什么有人要打破某人的汽车上的窗户,在建筑物上绘制标志或烧毁美丽的森林? 对于某些人来说,这似乎很刺激. 如果这种人知道计算机编程,那么他或她可能会将能量融入破坏性病毒的创造.</p>
<p>第二个原因与观看事物爆炸的快感有关. 有些人对爆炸和汽车残骸等事情很着迷. 当您长大时,您附近可能有一个孩子学会了如何制作火药. 那个孩子可能建造了越来越大的炸弹,直到他感到无聊或对自己造成严重伤害. 创建病毒有点像这样 – 它在计算机内部创建虚拟炸弹,而感染的计算机越多,爆炸就越&ldquo;有趣&rdquo;.</p>
<p>第三个原因涉及吹牛权利. 有点像珠穆朗玛峰 – 山在那里,所以有人被迫爬上它. 如果您是某种类型的程序员,看到一个可以利用的安全孔.</p>
<p>然后是寒冷的,硬现金. 病毒可以欺骗您购买假软件,窃取您的个人信息并使用它来获得您的钱,或者在黑市的数字上出售. 强大的病毒是有价值的,并且可能是有利可图的 – 工具.</p>
<p>当然,大多数病毒创造者似乎都错过了他们用自己的创造造成真正的损害的观点. 破坏一个人硬盘上的一切都是真正的损害. 迫使一家大公司在病毒攻击后浪费数千小时清理是真正的伤害. 甚至愚蠢的信息都是真正的伤害,因为有人必须浪费时间摆脱它. 因此,法律制度继续为创建病毒的人们开发更严格的处罚.</p>
补丁星期二
<p>在每个月的第二个星期二,Microsoft发布了Windows操作系统中已知漏洞的列表. 该公司同时为这些安全孔签发补丁,这就是为什么这一天被称为补丁星期二. 周二在Patch上写下并发射的病毒击中未抓获的系统被称为&ldquo;零日&rdquo;攻击. 值得庆幸的是,主要的反病毒供应商与Microsoft合作以提前识别漏洞,因此,如果您将软件保持最新并及时修补系统,则不必担心零日问题.</p>