![](/images/JoomlaGrabber/pomoshnik/20150102/7ed585b139c906cbe69c1d273d7d615b.jpg)
Допомога hi-tech
Все для чайників і не тільки.
![Зінаїда Іванівна](/components/com_easyblog/assets/images/default_blogger.png)
![](/images/JoomlaGrabber/pomoshnik/20150102/7ed585b139c906cbe69c1d273d7d615b.jpg)
![](/images/JoomlaGrabber/pomoshnik/20150102/18050de5c125b5d330b61b0c78ed5dd3.jpg)
![](/images/JoomlaGrabber/pomoshnik/20141223/9b54901a355a4bbd2535b3b3e453f311.jpg)
![](/images/JoomlaGrabber/pomoshnik/20141223/d5862efc9ba10366397dea54b9a07b5e.jpg)
![](/images/JoomlaGrabber/pomoshnik/20141223/52ffc01c3458b743b36b493ad9c5a1d0.jpg)
![](/images/JoomlaGrabber/pomoshnik/20141223/287e050e07749d3a0a5606aae757f93b.jpg)
![](/images/JoomlaGrabber/pomoshnik/20141223/de35762bd103739a76ef9a0e808180ef.jpg)
![](/images/JoomlaGrabber/pomoshnik/20141223/0277795c1c3e4623ee80d59b3caaba81.jpg)
![](/images/JoomlaGrabber/pomoshnik/20141223/f1eb39638a9d2702a3fd300aaa80a37f.jpg)
![](/images/JoomlaGrabber/pomoshnik/20140722/68850ecec58bc5591c63c4e392caf3fc.jpg)
![](/images/JoomlaGrabber/pomoshnik/20140722/1712c9391ded3e18b911977aff902b4a.jpg)
![](/images/JoomlaGrabber/pomoshnik/20140722/04d766f3e24425521c0aab000c40ea55.jpg)
![](/images/JoomlaGrabber/pomoshnik/20140722/e02454a1886930f11cc850a6aced8604.jpg)
![](/images/JoomlaGrabber/pomoshnik/20140722/1a6b3718becd3ed9543d3d62cd0fa96b.jpg)
![](/images/JoomlaGrabber/pomoshnik/20140722/a49dc5e35f890fecfacd84aa2deb4eb6.jpg)
![](/images/JoomlaGrabber/pomoshnik/20130901/6bb0510cf35bfc000731f7c8cf5b3fae.jpg)
![](/images/JoomlaGrabber/pomoshnik/20130901/a333d845db0ab141ec53d9bbc6d917dd.jpg)
![](/images/JoomlaGrabber/pomoshnik/20130901/53b516e42f7746fa78b9bf67873a17ca.jpg)
Найбільшу групу складають віруси, що впроваджуються у файли. Вони можуть заражати практично будь-які файли, що містять здійснимий код. В першу чергу це файли програм, розширення COM і EXE, що мають. Але не лише вони піддаються нападу вірусів. Файли оверлеїв (розширення імен файлів OVL, OVI, OVRта ін.), драйверів (SYS) також можуть бути інфіковані.
Що ж таке комп'ютерний вірус? Уявіть собі роботу дрібного клерка і його робоче місце. На столі стоїть телефон, копіювальний апарат і інше канцелярське приладдя. Поруч коштує шафа з теками і документами. У теках містяться інструкції, які клерк повинен виконувати. Щодня він бере чергову теку і розпочинає з неї працювати. Інструкції в теках можуть містити алгоритми розрахунку зарплати, вказівки по обробці документації, що поступає, і т. д.
Відео дня
Розділи
![Help від користувачів](/images/easyblog_cavatar/12_404-11.jpg)
![Soft допомога](/images/easyblog_cavatar/7_1295954053_0.jpg)
![Комп'ютерні штуки](/images/easyblog_cavatar/6_image-22-ba1fff1b21ba15a8025336b1167e01d6.jpg)
![Операційні системи](/images/easyblog_cavatar/2_glwa.png)
![Інтернет](/images/easyblog_cavatar/5_1234352195.jpg)
![Блогеру](/images/easyblog_cavatar/13_73224e02ed55e80ec3c65f8.png)
![Безпека](/images/easyblog_cavatar/3_34620_pc-security.jpg)
![Хакер](/images/easyblog_cavatar/4_4_17559.jpg)
![Microsoft Office](/images/easyblog_cavatar/10_76.jpg)
![Adobe Photoshop](/images/easyblog_cavatar/11_adobe_photoshop.png)