home *** CD-ROM | disk | FTP | other *** search
/ L' Effet Pommier 3 / L'Effet Pommier - Volume 03.iso / antivirus / McAfee VirusScan / VirusScan™ 1.0 / VirusScan™ 1.0.rsrc / STR#_201.txt < prev    next >
Text File  |  1995-11-21  |  6KB  |  233 lines

  1. 
  2.  
  3. 
  4.  
  5. Online.
  6.  
  7. Notice of new versions are often posted on CompuServe and America
  8.  
  9. 
  10.  
  11.    ftp://ftp.mcafee.com
  12.  
  13. 
  14.  
  15. within a few days. The official FTP site is:
  16.  
  17. we usually release a new version of VirusScan to recognize the virus
  18.  
  19. VirusScan is distributed electronically. When a new virus is discovered,
  20.  
  21. 
  22.  
  23. to the comparatively meaningless damage caused by computer viruses.
  24.  
  25. compare the enormous suffering caused by biological viruses such as HIV
  26.  
  27. they never occur naturally. Most importantly, it is not possible to
  28.  
  29. never created by people. Computer viruses are always created by people;
  30.  
  31. organisms. Biological viruses usually occur naturally and are almost
  32.  
  33. between biological and computer viruses too far. Computers are not living
  34.  
  35. As with all analogies, however, it is possible to carry the analogy
  36.  
  37. 
  38.  
  39. inoculate or vaccinate the system to protect it against future infection.
  40.  
  41. the infection without damaging the system and it is sometimes possible to
  42.  
  43. damaged. With both kinds of viruses, it is sometimes possible to remove
  44.  
  45. survive. In both cases, the infected system is sometimes severely
  46.  
  47. Both of them replicate and they both require the assistance of a host to
  48.  
  49. The analogy between biological viruses and computer viruses is striking.
  50.  
  51. 
  52.  
  53. of freeware and shareware software are remarkably virus-free.
  54.  
  55. infected commercial software, while most of the major national sources
  56.  
  57. from the truth. There have been many reported cases of (inadvertently)
  58.  
  59. viruses by merely avoiding shareware and freeware software. This is far
  60.  
  61. There is a misconception that you can protect your Macintosh against
  62.  
  63. 
  64.  
  65. simple things we suggest you do to protect your Mac.
  66.  
  67. viruses. See the section titled ΓÇ£RecommendationsΓÇ¥ for a short list of the
  68.  
  69. minutes per week to effectively protect your Macintosh against the known
  70.  
  71. should take the problem seriously. Using VirusScan, it only takes a few
  72.  
  73. There is no need to panic over the current virus situation. However, you
  74.  
  75. 
  76.  
  77. horses.
  78.  
  79. VirusScan does not attempt to address the problems of worms and Trojan
  80.  
  81. 
  82.  
  83. replicate.
  84.  
  85. the background while you used the program. Trojan horses do not
  86.  
  87. would be game or other program which quietly erased your hard drive in
  88.  
  89. additionally does something destructive behind your back. An example
  90.  
  91. A ΓÇ£Trojan horseΓÇ¥ is a program which appears to do something useful, yet
  92.  
  93. 
  94.  
  95. computers in a single day.
  96.  
  97. infected and disabled several thousand government and university UNIX
  98.  
  99. The most well-known example is the Fall 1988 Internet worm, which
  100.  
  101. computers. They are not spread through the sharing of software or disks.
  102.  
  103. survive and replicate. Worms usually propagate over a network of
  104.  
  105. itself to other programs. Unlike a virus, it does not require a host to
  106.  
  107. A ΓÇ£wormΓÇ¥ is a program which replicates and spreads, but does not attach
  108.  
  109. 
  110.  
  111. such as ΓÇ£wormsΓÇ¥ and ΓÇ£Trojan horses.ΓÇ¥
  112.  
  113. Viruses should not be confused with other types of destructive software
  114.  
  115. 
  116.  
  117. viruses.
  118.  
  119. an uninfected system against infection by any of the known Mac system
  120.  
  121. Extension). When properly installed, the VirusScan Extension will protect
  122.  
  123. VirusScan also includes a virus protection extension (VirusScan
  124.  
  125. 
  126.  
  127. ΓÇ£MerryXMasΓÇ¥ HyperCard viruses and the Word 6 macro virus.
  128.  
  129. language viruses. These include the ΓÇ£Dukakis,ΓÇ¥ ΓÇ£Three Tunes,ΓÇ¥ and
  130.  
  131. VirusScan does not recognize application-specific scripting or macro
  132.  
  133. 
  134.  
  135. have to get a new copy of the program.
  136.  
  137. appears, we will have to modify the program to recognize it, and you will
  138.  
  139. configured and programmed to recognize. If a new virus or strain
  140.  
  141. VirusScan will not recognize all possible viruses: only the ones it has been
  142.  
  143. 
  144.  
  145. repair files which have been infected by the viruses.
  146.  
  147. variations and clones. It will both detect the viruses and, when possible,
  148.  
  149. viruses. Furthermore, VirusScan also recognizes many possible unknown
  150.  
  151. viruses. It also recognizes all the known variations and clones of these
  152.  
  153. VirusScan recognizes all of the currently known Macintosh system
  154.  
  155. 
  156.  
  157. crashes and strange behavior.
  158.  
  159. also discovered errors in most viruses which can cause unexplained
  160.  
  161. interfere in unexpected ways with other parts of the system. We have
  162.  
  163. They also live at very low levels in the operating system and can
  164.  
  165. memory and disk space and this is enough to cause problems all by itself.
  166.  
  167. problems with the normal operation of their Macintosh. Viruses occupy
  168.  
  169. unintentional. Many people who have experienced infections have reported
  170.  
  171. non-malicious viruses are always damaging, even if the damage is
  172.  
  173. are non-malicious. It is very important to realize, however, that even
  174.  
  175. We are very fortunate that to date most of the known Macintosh viruses
  176.  
  177. 
  178.  
  179. damage or delete files or destroy the contents of hard drives.
  180.  
  181. damage something. For example, malicious viruses often intentionally
  182.  
  183. other hand, malicious viruses, in addition to replicating, do attempt to
  184.  
  185. else innocuous, but they do not intentionally try to do any damage. On the
  186.  
  187. example, they may beep, display messages on the screen, or do something
  188.  
  189. replicate, but they do not attempt to do anything destructive. For
  190.  
  191. Viruses may be malicious or non-malicious. Non-malicious viruses
  192.  
  193. 
  194.  
  195. network.
  196.  
  197. be through the Internet, exchanged floppies or file servers on a local area
  198.  
  199. and distribution of infected software or infected disks.  This sharing can
  200.  
  201. computer. Viruses spread from one Macintosh to another via the sharing
  202.  
  203. files. Viruses quickly propagate to other files and disks as you use your
  204.  
  205. A virus is a piece of software which attaches itself to other programs or
  206.  
  207. 
  208.  
  209. continue to cause problems for some time.
  210.  
  211. years ago, viruses continue to spread rapidly and widely. Viruses will
  212.  
  213. community, although the problem is not as serious as it was several
  214.  
  215. increasingly serious problem in the computing world. In the Macintosh
  216.  
  217. Viruses and other kinds of destructive computer software have become an
  218.  
  219. 
  220.  
  221. 
  222.  
  223. åIntroduction
  224.  
  225. ,
  226.  
  227. ,
  228.  
  229. 
  230.  
  231. 
  232.  
  233.