Rootkit способы прятаться в системе путем подмены собой различных объектов, например работая под личиной отдельных процессов, программ, сервисов. Такие «трояны» весьма неприятны, поскольку способны заменить своим программным кодом исходный код операционной системы, что не дает антивирусу возможности выявить наличие вируса.
Итак, вы, вероятно, уже убедились в степени опасности вирусов. Но, кроме них, существует еще одна разновидность приложений, которые могут сильно испортить вам жизнь и помешать работе на компьютере, — нежелательные программы.
Наличие на компьютере таких программ весьма нежелательно. Это могут быть приложения, которые, например, будут назойливо сообщать вам, что они начали форматирование жесткого диска компьютера, хотя в действительности ничего такого они не делают. Или будут отображать всякого рода рекламную или порнографическую информацию, которая не даст вам работать за компьютером.
Вред от таких программ заключается в потере времени, сил и нервов: вряд ли вы сможете спокойно работать, если на экране непрерывно появляются окна с предложением купить футболку, посетить магазин, совершить путешествие и т. д. Причем очень часто в этом же сообщении предлагается отказаться от показа рекламы, послав SMS по указанному номеру. Естественно, не бесплатно.
Широко распространены модули, которые сообщают вам о наличии в системе вируса и предлагают просканировать компьютер, хотя вируса у вас нет и никакого сканирования выполняться не будет. Такого рода утилит очень много: по данным PandaLabs, к концу 2008 года жертвами ложных антивирусов стали несколько десятков миллионов пользователей. Обычно такие антивирусы просто ничего не делают, но подчас могут и нанести большой вред. Например, потребовать от вас деньги за удаление якобы найденного на компьютере очень опасного вируса — никакая настоящая антивирусная программа так не делает. Клюнув на это предложение, вы лишь потеряете свои деньги.
Все эти программы подлежат удалению. А как — вы узнаете в главах 6 и 7.
В этой главе мы обсудили все неприятности, которые подстерегают вас при работе с компьютером. Вы познакомились с причинами и последствиями поломок оборудования, узнали, что происходит с компьютером при его включении, изучили последовательность действий при загрузке операционной системы, выяснили какие при этом возможны проблемы. Далее были подробно описаны все источники сбоев в работе ПК, связанные с операционной системой и программами, исполняемыми на компьютере. Особое внимание было уделено компьютерным вирусам, поскольку именно они представляют основную опасность для информации, хранимой на ПК, и являются источником многих ошибок и сбоев в работе компьютерной системы.
Теперь, вооружившись полученными знаниями, приступим к освоению методов защиты от сбоев и ошибок в работе компьютера. Начнем же мы с обсуждения проблем в работе аппаратного обеспечения, поскольку это базис, на котором зиждется надстройка — программное обеспечение.
Глава 2 Ремонтируем компьютер своими руками
В предыдущей главе мы обсудили характер и причины возникновения сбоев и неполадок в работе компьютера. Теперь мы знаем, к каким последствиям приводят поломки различных компонентов оборудования, каковы причины появления ошибок и взаимосвязь между аппаратными и программными частями компьютерной системы. Самое время освоить методы исправления этих ошибок, научиться ремонтировать свой ПК, чтобы обеспечить его бессбойное и надежное функционирование.
Конечно, профессиональный ремонт компьютера требует определенных навыков и подчас дорогостоящего оборудования. Однако многое может сделать и обычный пользователь, вооружившись отверткой и пинцетом. Модульный принцип, заложенный в конструкцию современного персонального компьютера, значительно упрощает его ремонт. От вас не потребуется перепаивать микросхемы и другие элементы материнской платы или карт расширения, а также вскрывать корпус винчестера для ремонта головок чтения-записи информации на дисках. Все эти операции не для домашних условий. Но заменить неисправную карту расширения, модуль памяти или вышедший из строя кулер процессора вам вполне по силам. Нужно только найти сломавшийся компонент и выполнить простую операцию его извлечения плюс установку и настройку нового компонента — и дело сделано.
Читать дальше
Конец ознакомительного отрывка
Купить книгу