Cómo infectar una computadora con un virus

Este código está adjunto a alguna parte del sistema operativo o programa de computadora normal. ¿Qué es el virus en la computadora? Tipos de virus informáticos? – La instrucción e-Tech3 en este código le dice a la computadora que realice alguna tarea. Esta tarea a menudo es devastadora, como eliminar información importante sobre el bloqueo del disco duro. Sin embargo, existen otros virus que pueden ralentizar su computadora o no causar daños graves. Se sabe que algunos virus no hacen nada más que poner una gran cara feliz en la pantalla de su computadora. En general, los virus se utilizan para robar información o datos personales.

¿Qué es el virus en la computadora? Tipos de virus informáticos? – e-Tech3

Solo suponiendo que esta sea su computadora y tenga privilegios de administrador de red en su enrutador, entonces puede desactivar su firewall y antivirus. Luego, lo siguiente que debería hacer es asignarle a esa computadora una dirección IP estática. Después de todo lo que está hecho, colocarías la computadora indefensa en tus enrutadores dmz. Un virus lo atrapará tarde o temprano.

No es tan difícil de hacer hoy en día.

Primero, desactive cualquier programa antivirus / antispyware, luego haga clic en tantos enlaces de cebo de clic como pueda hasta que se instale un virus. Sin embargo, tenga cuidado, puede ser un poco molesto, así que si realmente quiere uno malo, descargue material ‘protegido por derechos de autor’ de los sitios de torrents o mercancías, ejecute el instalador y después de un tiempo, debe configurarlo.

Este es un ejemplo perfecto de una mala pregunta sobre quora.

Si aún no comprende cómo crear, usar y comprender principalmente cómo funcionan los virus informáticos, no necesita saber ni tener la capacidad de usarlos o jugar con ellos. SENCILLO

Lo siento, pero esta es la pregunta que personalmente no me gusta que se responda aquí en quora.

Descargue un archivo de Virus Haven o en algún otro lugar y ejecútelo.

..Hmf, no puedo encontrarlo ahora. Prueba http://malwaredb.malekal.com/

Probablemente sea mejor si activa una nueva máquina virtual para hacer eso, que puede restaurar fácilmente, más rápido que la reinstalación de todo un sistema operativo en una computadora portátil. Asegúrate de atrapar las conexiones de red; de lo contrario, puedes ponerte en la lista negra de tu ISP o departamento de TI de la universidad. La mayoría del malware reciente está conectado a la red, por ejemplo, parte de una botnet o depende de algún modo de los recursos en línea.

Tengo una colección de virus viejos de nuestro sistema de filtrado de correo electrónico. Hace unos años intenté infectar una PC con Windows XP para ver qué pasaría si no me estaba ejecutando como administrador. En ese momento, eso solo impidió que más del 90% de todos los virus funcionaran correctamente. Desde Vista, los creadores de virus tuvieron que volver a utilizar la herramienta para infectar cuentas de usuarios sin privilegios del sistema, por lo que no es una estrategia tan efectiva como lo fue. Aún así, contiene un virus solo para una cuenta, que se limpia fácilmente.

Si solo quiere probar que su antivirus se está ejecutando, intente con el archivo de prueba de EICAR.

La Ley Patriota de los EE. UU. (Sec 814) ofrece un castigo para aquellos que dañen u obtengan acceso no autorizado a una computadora protegida, causando daños financieros o médicos. En la mayoría de los países, NO ES ILEGAL crear un virus informático , pero es ilegal propagar un virus informático .

Desactiva todo el software antivirus.

Espera 24 horas.

Vea si su computadora arrancará en absoluto.

Para recuperar:

Despídase de todo lo que no haya copiado.

Reformatee el disco duro.

Reinstale su sistema operativo.

Reinstale y active la protección contra virus.

Mantente alejado de mi red informática.

Escriba en Google

Archivos de virus .batch … ..

Deshabilitar antivirus y ejecutar el archivo por lotes (un archivo cmd.)

Uno que permite acceder a todas las URL, y no tiene antivirus, problema de baja seguridad que fácilmente es vulnerable para el ataque