Что такое червячок вирус

Компьютерные вирусы, вредоносное ПО – все это губительно для операционной системы. Что же делать? Как победить ненавистные вирусные программы? Начинающие пользователи скажут, что достаточно установить антивирус. Но не все так просто. Ведь чтобы победить вирус, необходимо знать к какому виду он относится.


Одна из самых распространенных вредоносных программ – вирус-червь. Как обезопасить свой компьютер от проникновения этого незваного гостя, и что он вообще собой представляет?

Виды сетевых червей


Компьютерный вирус-червь подразделяется на три категории, которые существенно отличаются по своим характеристикам и наносимому устройству вреду.

Как и с какой целью распространяются сетевые черви?

Подобные вирусы распространяются хакерами для достижения разных целей. Некоторые программы созданы для перехвата управления устройством. При этом сам пользователь никогда не заметит то, что делает вирус-червь. Другие же используют зараженный компьютер как способ распространения вируса через все доступные сети, как локальные, так и глобальные.


Для распространения червя хакеры придумали достаточно много разных способов. Чаще всего встречается вирус, который изначально пользователь должен сам запустить на своем компьютере. Это может быть электронное вложение или какая-нибудь мини-программа, скачанная из Интернета. Однако есть и те, которым для заражения устройства не требуется чужого вмешательства, они самостоятельно осуществляют проникновение.

Как защититься?

Чтобы не допустить заражения компьютера вирусом, необходимо знать о средствах защиты. Многие скажут, что достаточно будет любой антивирусной программы, ведь она сразу же блокирует вирусы при попадании в систему. На самом деле это не так. Антивирусная программа не сможет вовремя предотвратить попадание червя на устройство, так как она просто предупреждает об обнаружении вредоносной программы на том или ином сайте. Большинство пользователей не придают этому значения, запуская или скачивая зараженный файл себе на компьютер.


Отличным вариантом для защиты от подобного рода ПО является проактивная технология. В отличие от обычных антивирусных программ, такая технология будет предотвращать заражение системы, а не осуществлять поиск уже известных вирусов на жестких дисках. При этом вирус будет заблокирован, только если он представляет собой реальную угрозу ОС.

Сетевой червь: как удалить вирус?

Если вредоносное ПО все-таки попало на компьютер, необходимо немедленно его удалить. Но как удалить вирус так, чтобы не повредить операционную систему? В такой ситуации на помощь неопытным пользователям придут антивирусы. К счастью, их установка не займет много времени.

  • Kaspersky Rescue Disk – программа, позволяющая очистить жесткие диски от вирусов путем управления системой. Чтобы начать работу с программой, нужно записать загрузочный диск через ISO-образ. А после просто запустить операционную систему в BIOS через него.
  • Kaspersky Virus Removal Tool больше подойдет для начинающих пользователей и тех, кто еще не разобрался в тонкостях системы. Он осуществляет поиск вредоносных программ на компьютере и удаляет их из системы. Однако справиться он может не со всеми видами вирусов.


  • Dr.Web CureIt вполне может заменить предыдущую антивирусную программу. Его огромный минус в том, что сканирование жестких дисков осуществляется очень долго. Порой это может занять около десяти часов. Конечно, такая долгая проверка является знаком того, что программа тщательно сканирует каждый файл. Однако найдется не много желающих потратить весь день на поиск одного вируса.

Меры предосторожности

Чтобы оградить себя от нападений хакеров через вирусы, необязательно устанавливать на компьютере кучу специальных защитных программ. Достаточно соблюдать меры предосторожности в сети, тогда ни один вредоносный файл не попадет на устройство.

  • Если на электронную почту пришло важное сообщение с вложением, не стоит спешить его открывать. Сначала необходимо сохранить вложение на диск, а потом запустить его, используя какой-либо браузер. Возможно, вместо текстового документа или фотографии на компьютер поступил исполняемый файл.
  • Ни в коем случае нельзя запускать какую-либо программу, которая поступила на электронную почту с незнакомого адреса. Скорее всего, на устройство пришел хакерский файл.
  • Даже если вложение пришло с уже знакомого e-mail, не стоит спешить его открывать. Прежде всего, необходимо просканировать его антивирусом. Не исключено, что электронный адрес, с которого пришло письмо, уже заражен вредоносным ПО и теперь просто отправляет рассылку по всем сохраненным контактам.
  • Признаком того, что в присланном вложении будет вирус, может послужить какая-либо сенсационная новость в сообщении. Это просто приманка для того, чтобы пользователь заинтересовался содержанием и из любопытства открыл зараженный файл.

Хочу рассказать вам о том, что представляет собой вирус червь. Я называю его вирусом, чтобы всем сразу стало понятно, о чем пойдет речь. Однако между этими понятиями есть разница. Какая? Об этом вы тоже прочтете в моей статье.

Еще коснемся истории возникновения самого паразита и его названия. Вы знали, к примеру, что имя данного паразита берет начало не из животного мира?

Также я поведаю вам, как распространяются сетевые черви, каких видов они бывают и как с ними можно бороться.


Червь: разъяснение и возникновение

В компьютерной области данный термин подразумевает под собой тип вредоносной программы, которая самостоятельно разносится по интернету или локальным сетям. Её отличие от обычного вируса состоит в том, что она не заражает другие файлы, чтобы нанести вред, а лишь копирует саму себя. Но такое поведение тоже может вызвать немало проблем. Далее вы поймете, что я имею в виду.

Впервые работы по применению червей в распределенных вычислениях провели Йон Хупп и Джон Шоч в 1978 году на базе исследовательской лаборатории Xerox в Пало-Альто.



Чем опасен был этот червь? Частым созданием своих копий. Дело в том, что Роберт Моррис указал слишком малый промежуток времени между образованием клонов. Вследствие этой, казалось бы, незначительной ошибки, вирус исчерпывал все ресурсы компьютеров, что приводило к их отказу от обслуживания. В итоге он нанес общий ущерб на сумму 96,5 миллионов долларов.

Способы распространения

Чтобы попасть в нашу систему, червь идет на такие уловки:


Скорость, с которой распространяются вредители, зависит от разных обстоятельств: топологии сети, способов поиска уязвимостей, насколько быстро они умеют создавать своих клонов и т. д. Стремительнее всего им удается распространяться с одного IP-адреса на другой.

Вообще, они часто пытаются проникнуть в компьютеры случайным образом. Более того, современные антивирусы их быстро обнаруживают, проводят работу над ошибками и делают систему неуязвимой.

Виды компьютерных червей

В зависимости от способа распространения, выделяют такие разновидности червей:

Все вышеперечисленные виды используют для распространения механизм социальной инженерий. В то время как первый способ присущ сетевым червям. Они выискивают в сети компы, на которых установлено ПО с уязвимостями, при помощи эксплойта — сетевого пакета, содержащего фрагмент червя. Если машина имеет уязвимости, то она принимает этот пакет, паразит полностью пролезает и начинает свои темные делишки.


Учитывая принцип действия, червей еще можно поделить на такие группы:

  • Резидентные, которые не способны загружаться как простые файлы, поэтому попадают только в оперативную память и инфицируют функционирующее ПО. Таким образом, их можно устранить простой перезагрузкой компа, так как это действие сбрасывает ОЗУ.
  • Вредители, которые загружаются в виде исполняемых файлов, более опасны. После заражения памяти они оставляют код на жестком диске, чтобы суметь активизироваться даже после перезапуска ПК. Они могут осуществлять это при помощи создания специальных ключей в реестре Windows. С таким безобразием можно бороться только антивирусами.


Как видите вирус червь это довольна таки не безобидная штука.

В целом, как и от любого другого вредоносного софта, от этого следует спасаться комплексно: устанавливать брандмауэры и качественное защитное ПО, делать упор на проактивную защиту (методы антивирусов для предотвращения попадания паразитов), остерегаться подозрительных файлов и ссылок.

В диком виде был
обнаружен комбинированный червь-вирус,
заражающий системы под управлением win32.
Вирус заражает формат PE, пытается рассылать
себя в виде пустых почтовых сообщений с
вложениями, а так же инсталлирует бэкдоры
на заражённой системе. Вирус привёл к
глобальной эпидемии в сентябре-октябре
сего года.

Вирус имеет не совсем
обычную структуру. Он состоит из трёх
независимых компонент, каждая из которых
способна функционировать без остальных (сам
вирус, почтовый червь и бэкдор). Вирус
является главным компонентом, который
содержит в сжатом виде код бэкдора и червя.
После заражения объекта, вирус
разархивирует данные компоненты и
запускает их.

Структура вируса
представляет собою рутины заражения файлов
и декомпрессии, после которых следует
сжатый код червя и бэкдора. Вирус
дописывает своё тело в конец заражаемых
файлов.

Код червя не содержит все
необходимые рутины для заражения системы,
однако он способен перехватывать рутины
посылки почтовых сообщений и отправлять
себя вслед за каждым отосланным письмом.
Однако червь не может заражать файлы, и
прежде чем отослать свою копию по
электронной почте, червь сам заражается
вирусом. Причина такого кривого алгоритма
неизвестна - возможно, вирус и червь
реализовывались различными людьми.

Анализ вирусного
компонента

Вирус использует
технологию "поиска входной точки" при
инфицировании файла. Это означает, что
вирус не модифицирует входную точку, а
размещает инструкцию перехода к своему
коду где-то посередине файла, что должно
затруднить его поиск. В результате вирус
стартует при исполнении заражённого файла
лишь тогда, когда начинает исполняться
модифицированная процедура.

Вирус так же является
зашифрованным, и при своём старте он
декриптует себя. Вирус получает таблицу
ссылок на важные для него функции ядра
путём анализа ядра win32.

Затем вирус проверяет, не
запущены ли антивирусные программы. Если он
обнаруживает их, то сразу же выходит. Список
таких программ: AntiViral Toolkit Pro, AVP Monitor, Vsstat,
Webscanx, Avconsol, McAfee VirusScan, Vshwin32, Central do McAfee, VirusScan..
Потом вирус инсталлирует свои компоненты в
системе. Они разархивируются в папку windows.
После этого создаются три файла, на них
устанавливается атрибут скрытого файла.
Эти файлы таковы:

IE_PACK.EXE - код червя.
WIN32.DLL - код червя, заражённый вирусом.
MTX_.EXE - код бэкдора.

После этого вирус
заражает исполняемые файлы и библиотеки в
текущей директории, папке windows и выходит.

Для рассылки своих копий,
червь использует технологию, схожую с
технологией happy99. Червь модифицирует файл
wsock32.dll и перехватывает рутину send. В
результате червь получает контроль над
всеми данными, рассылающимися с машины в
интернет.

Как правило, файл wsock32
открыт в момент старта червя, и поэтому
запись в него невозможна. Червь копирует
данный файл в файл wsock32.mtx, заражает новый
файл и добавляет следующие строки в файл
инициализации windows:

NUL=C:\WINDOWS\SYSTEM\WSOCK32.DLL
C:\WINDOWS\SYSTEM\WSOCK32.DLL= D:\WINDOWS\SYSTEM\WSOCK32.MTX

После перезагрузки
заражённый файл wsock32.dll заменяет оригинал.
Вирус контролирует имена посещаемых сайтов,
а так же адреса получателей почтовых
сообщений. Вирус предотвращает доступ к
интернет-сайтам, в именах которых
присутствуют следующие сочетания букв: nii.
nai. avp. f-se mapl pand soph ndmi afee yenn lywa tbav yman

Червь так же
перехватывает всю исходящую почту и
пытается послать вслед за сообщением свою
копию, представляя себя в виде файла
вложения с именем из следующего списка: README.TXT.pif
I_wanna_see_YOU.TXT.pif MATRiX_Screen_Saver.SCR LOVE_LETTER_FOR_YOU.TXT.pif
NEW_playboy_Screen_saver.SCR BILL_GATES_PIECE.JPG.pif TIAZINHA.JPG.pif
FEITICEIRA_NUA.JPG.pif Geocities_Free_sites.TXT.pif NEW_NAPSTER_site.TXT.pif
METALLICA_SONG.MP3.pif ANTI_CIH.EXE INTERNET_SECURITY_FORUM.DOC.pif
ALANIS_Screen_Saver.SCR READER_DIGEST_LETTER.TXT.pif WIN_$100_NOW.DOC.pif
IS_LINUX_GOOD_ENOUGH!.TXT.pif QI_TEST.EXE AVP_Updates.EXE SEICHO-NO-IE.EXE
YOU_are_FAT!.TXT.pif FREE_xxx_sites.TXT.pif I_am_sorry.DOC.pif Me_nude.AVI.pif
Sorry_about_yesterday.DOC.pif Protect_your_credit.HTML.pif JIMI_HMNDRIX.MP3.pif
HANSON.SCR FUCKING_WITH_DOGS.SCR MATRiX_2_is_OUT.SCR zipped_files.EXE
BLINK_182.MP3.pif.

Данные файлы
представлены файлом win32.dll, который есть
червь, заражённый вирусом.

После запуска, бэкдор
создаёт новый ключ по адресу [HKLM]\Software\Matrix. В
случае, если в следующий раз этот ключ
обнаружен, бэкдор не производит процедуру
инсталляции. Далее вирус создаёт следующий
ключ:

Затем бекдор пытается
соединиться с некоторым адресом в
интернете, скачать оттуда предопределённые
файлы и запустить их. Ошибка в данной версии
вируса приводит к появлению стандартного
сообщения об ошибке при попытках доступа к
данному сайту в интернете.


Из глубин компьютерного андеграунда исходят вирусы, приносящие многомиллиардные убытки.

250 тысяч долларов готовы заплатить компании Microsoft и SCO Group за информацию об авторах вируса-червя MyDoom, который в течение нескольких недель заваливает ложными запросами серверы этих компаний. Microsoft не в первый раз страдает от такого рода враждебных действий, малоизвестная американская компания SCO – впервые.

Последняя версия вируса автоматически оставляет на каждом зараженном компьютере исходный код червя MyDoom. Исходный код – это текст программы, написанный на языке программирования. Создать программу – это значит написать код. Если код программы известен, ее можно изменять, совершенствовать. А теперь код червя размножен на миллионах компьютеров. Это значит, что любой желающий и способный человек может создать на его основе еще более агрессивный и жизнеспособный вирус. С другой стороны, обычно по исходному коду можно определить, на каком именно компьютере написана программа и, соответственно, кто ее автор. Когда же этот код распространился по всей планете, автора выловить невозможно. Создатели вируса нашли отличный, безупречный способ замести свои следы.

Нам удалось организовать неформальную беседу с молодым человеком, которого можно назвать вирусописателем. Он студент дневного отделения одного из экономических вузов Москвы, называет себя NoX.

– Насколько сложно написать программу-вирус?

– Получается, создать вирус может кто угодно? Это настолько просто, что даже не нужно образование программиста?

– Кто же эти профессионалы и почему они занимаются своими опасными играми?

– Игра – очень правильное определение. Создание и использование вируса и есть самая серьезная, самая реальная из существующих компьютерных игр. Отнюдь не детская. Чем-то похожая на игру на бирже, только здесь больше экшена, больше адреналина. Создание вируса – самый что ни на есть творческий процесс. Запуск его в сеть дает возможность в реальных условиях естественного отбора выяснить, кто чего стоит. Вирус – твоя игрушка, твой робот, а сеть – живой полигон. Играют в это вполне вменяемые, сильные люди, ставящие себя вне общества. Люди без комплексов, лишенные морали в привычном понимании этого слова. Это мое мнение. Для многих существует еще и финансовая составляющая такой игры. За удачный, правильно работающий в нужной ситуации вирус, троян или червь некоторые люди, например, хакеры, платят вполне ощутимые деньги.

– Что ты можешь сказать о перспективах развития вирусов-червей? Что ждет пользователей в будущем?

– Черви будут умнее. Они станут общаться между собой в сети, предупреждая о той или иной опасности. Они будут еще более гибкими, смогут точнее подстраиваться, объединяться в один организм, мутировать в зависимости от ситуации, уворачиваясь от антивирусных сканеров. Короче, постоянное развитие и совершенствование.

Создание вирусов – это и творчество, и игра, и самоутверждение. Человек, который запускает в сеть червя, создает новый организм, который гораздо опаснее, чем, например, обыкновенные загрузочные вирусы, стирающие информацию с жестких дисков. Скептики и фантасты говорят, что компьютерные вирусы, которые мгновенно распространяются по всему миру и которые способны парализовать работу многих и многих жизненно важных систем, – это реальная угроза цивилизации. Биологи-экспериментаторы сравнивают вирусы с настоящими живыми организмами и говорят, что программы, которые умеют сами размножаться, выполнять какие-то действия и даже самосовершенствоваться, ничем принципиально от живых в привычном нам смысле организмов не отличаются. И что вирусы в будущем смогут конкурировать с людьми в эволюционной борьбе. Парадокс в том, что эти опаснейшие организмы появляются на свет┘ случайно, несерьезно, как шутка, прихоть, эксперимент. Глобальная сеть открывает новые возможности информационной реализации своих нужд. Дерзкие программисты реализуют себя, экспериментируя со всем миром.

Сетевые черви (network worms) — это тип вредоносных программ, которые способны распространяться по локальной сети и интернету, создавая свои копии. В отличие от файловых вирусов, сетевые черви могут использовать для размножения сетевые протоколы и устройства.

Задача вредоносного объекта такого рода состоит в том, чтобы попасть на компьютер, активироваться и отправить копии самого себя на машины других пользователей. По форме существования сетевые черви бывают обычными и пакетными. Обычные, проникая в систему через флеш-накопитель или интернет, воспроизводят себя в большом количестве, а затем рассылают эти дубли по электронным адресам, найденным на компьютере, или распределяют их по папкам общего доступа в локальной сети. Пакетные (или бесфайловые) черви существуют в виде особого сетевого пакета; внедрившись в устройство, они стремятся проникнуть в его оперативную память с целью сбора персональных данных и другой ценной информации.

Классификация и способы распространения

Основной признак различия между сетевыми червями — это способ, посредством которого они распространяются по удаленным компьютерам. Выделяют две группы таких механизмов.

К первой группе относятся способы, использующие ошибки администрирования и уязвимости в ПО. Вредоносные агенты в автоматическом режиме выбирают целевые машины и атакуют их.

  • Репликация через сеть. Червь находит удаленные ПК и воспроизводит себя в разных каталогах, где можно осуществлять запись. Поиск каталогов выполняется с помощью функций операционной системы. Возможны попытки открыть общий сетевой доступ к дискам зараженного компьютера.
  • Репликация через уязвимости операционной системы, программ и приложений. Черви ищут машины с уязвимым ПО и отправляют запрос либо сетевой пакет для эксплуатации изъянов, обеспечивая попадание произвольного кода в машину жертвы.
  • Репликация через ресурсы общего пользования. Червь попадает на сервер, изменяет файлы и ожидает, пока пользователь их загрузит и запустит уже на своем компьютере.
  • Паразитирование на других вредоносных программах. Например, червь находит ПК, который уже заражен бекдором, и использует этот хакерский инструмент для собственного распространения.

Вторую группу механизмов распространения составляет социальная инженерия. В результате психологического манипулирования пользователь сам запускает вредоносный объект. Представителями этой группы являются:

  • Почтовые черви (Email-Worm) — рассылаются по сети в виде приложений к сообщениям электронной почты. Это может быть копия самого червя или ссылка на файл, размещенный на вредоносном веб-ресурсе. Для активации полученного кода нужно открыть полученный файл или нажать на ссылку для перехода; впрочем, в истории киберпреступности известны и случаи, когда достаточно было просто открыть полученное письмо. Адреса, куда будут отправлены копии червя, берутся из адресной книги почтового клиента, из базы WAB и прочих файлов, имеющихся на диске.
  • IM-черви (IM-Worm) — вредоносные объекты, которые пользуются службами мгновенного обмена сообщениями. Они во многом похожи на почтовых червей, отличаясь главным образом тем, что рассылают файлы или ссылки по списку контактов в мессенджере, а не по базе почтовых адресов.
  • IRC-черви (IRC-Worm) — разновидность червей, распространяющаяся по чат-каналам.
  • Черви для файлообменных сетей (Р2Р-Worm) — вредоносные программы, которые распространяются через торрент-трекеры и другие подобные сервисы. Копия червя внедряется в каталог обмена файлами, находящийся на локальном устройстве, под видом популярного контента.
  • Сетевые черви (Network Worm или Net-Worm) — общее название для объектов, проникающих в систему через локальную сеть.

Объект воздействия

Объектом воздействия сетевых червей являются ПК, ноутбуки, планшеты любых пользователей. Так как основной целью такого вредоносного агента является создание копий самого себя с их последующим распространением на другие устройства по сети, последствия работы червя могут быть следующими:

  • замедленная работа компьютера,
  • уменьшение места на жестком диске и объема свободной оперативной памяти,
  • возникновение посторонних файлов,
  • проблемы с работой какой-либо программы или приложения,
  • появление ошибок, внезапное выключение машины, самопроизвольная перезагрузка,
  • потеря данных.

Источник угрозы

Источником распространения сетевых червей являются злоумышленники. Они создают вредоносные программы для разных целей — например, для нанесения вреда компьютерам конкретных людей или организаций, для получения возможности рассылать спам с зараженной техники или захватить управление удаленным устройством. Впрочем, червей создают также и ради шутки либо для демонстрации возможностей их существования: в конце концов, их определяющей функциональностью является размножение и самораспространение, а не причинение ущерба.

Анализ риска

Как отмечено выше, червь может быть относительно безобиден, лишь создавая дополнительную нагрузку на компьютер и сеть. Тем не менее, многие черви имеют и по-настоящему вредоносные функции вроде уничтожения данных или отключения систем безопасности.

Для защиты от сетевых червей необходимо использовать:

  • антивирусные программы,
  • межсетевые экраны,
  • антиспам-решения;
  • обновленные и современные операционные системы.


Компьютерный вирус – Червь

Червь состоит из двух самых различных определений. Один относится к компьютерным вирусам, а другой к оптической технологии хранения данных.

1). Тип компьютерного вируса.

Также как и живой червь, который проделывает себе проход в грязи и почве, компьютерный червь делает себе проход через память компьютера и жесткого диска.

Компьютерный червь является одним из видов вируса, который воспроизводит сам себя, но не изменяет никаких файлов на вашем компьютере.

Тем не мене, черви могут вызывать хаос, путем умножения и деления себя, столько раз, что они занимают на компьютере, всю доступную память на жестком диске.


Если червь потребляет память, то ваш компьютер будет работать очень медленно. А в зависимости от разновидности червя, это может привести к поломке жесткого диска, и потере всех данных.

Если червь влияет на свободное место жесткого диска, у вашего компьютера будет занимать очень много времени, чтобы открыть доступ к файлам или папкам.

И в конечном итоге, вы не сможете что-либо сохранить или создать новые папки, пока червь не будет ликвидирован.

Червя трудно обнаруживать, потому что как правило, он является не видимым файлом. Эти файлы часто остаются незамеченными, пока Ваш компьютер не начинает замедленно работать, или у него возникают какие-либо другие проблемы.

Если мы будем ориентироваться на мировую статистику, то примерно от 80% до 90% пользователей персональных домашних компьютеров, даже и не подозревают, что в их системе был червь.

Мы с вами будем винить кого угодно, но только не червя, потому что о нем мы просто забываем.

Почему? Зараженных компьютеров так много, спросите вы.

Все дело в том, что пользователи персональными домашними компьютерами практически не имеют возможности, чтобы защититься от атак извне. Это несмотря на заверения крупных компаний, занимающихся Интернет безопасностью.

В продолжение темы.

На огромной территории, по всему земному шару, что касаемо домашних компьютеров, то всего небольшая их часть, оснащена антивирусными программами которые были приобретены легально.

Большинство пользователей просто не имеют возможности приобрести себе качественные антивирусные программы.

Вы сами сможете подсчитать, если сами купите все программы которые установлены на вашем компьютере, то их стоимость превысит стоимость самого компьютера.

О какой тут безопасности может идти речь, скажите мне. А злоумышленники и разработчики программного обеспечения зная об этом, просто пользуются ситуацией.

Догадайтесь сами почему)).

- Только некому не говорите, это секретный секрет)).

В отличии от различных вирусов и троянских коней, черви могут размножатся и перемещаться между системами, без каких-либо действий со стороны пользователей.

По этим причинам, хорошо если у вас, установленная антивирусная программа в вашей системе, которая может определить и удалить червя, прежде чем у него будет шанс повторить свое распространение на других компьютерах.

Так что, следите за обновлениями протоколов безопасности антивирусных программ, до новых версий. Но это касается только лицензионных программ. Все остальные будут действовать на свой страх и риск!


2). Оптическая технология хранения.

Оптические накопители – это технология которая позволяет однократно или многократно делать запись на диск, и потом считывать записанные данные, неограниченное количество раз.

WORM-устройства, были введены в 1970 году и сразу завоевали популярность, как способ архивирования данных.

Емкость дисков WORM, начиналась с 140 мб., но постепенно увеличилась до 8 GB. А вот Blu-ray (синий луч), в однослойном формате вмещает в себя 23.3 Гб., а двухслойный 46.6 Гб!

Но Японцы небыли бы Японцами, если бы не развивали эту тему дальше, и летом 2012 был представлен диск нового поколения, который создан совершенно по другим технологиям, и у которого объем вмещаемой информации доходит до 1-го Тб! (тера байт), это 1000 гигабайт.

Вам может показаться что речь сейчас идет, о жестком диске. Вовсе нет, это обычный диск, который ничем не отличается от DVD диска, но с не обычными свойствами.

Дело в том, что до этого, что бы записать информацию на диск, нужно было наносить специальный слой на сам диск.

Но новые диски кардинально отличаются от их собратьев, поскольку никаких слоев на этих дисках нет, информацию записывают на всю толщину диска. Отсюда и такой большой объем информации помещающейся на него.

Ох уж эти Японцы (Ханосака Сансеи))).

Тем не менее, старая технология WORM, не имеет стандартного формата. WORM диски, совместимы только с носителями WORM, на которых они и были записаны.

Было очевидно, что у этой технологии нет будущего. Она была дорогой и по этому не получила широкого распространения.

Сегодня, большинство оптических приводов основаны, либо на CD-R или DVD-R технологии.

В отличии от WORM дисков, CD-R или DVD-R проигрыватели, обычно могут прочитать любые компакт диски, не зависимо от производителя.

Из-за улучшения совместимости и снижения затрат, записывать компакт диски и DVD диски, имеют возможность практически все современные компьютеры.


Но пройдет совсем немного времени, и наши дети будут заряжать свои мобильные телефоны, без каких-либо проводов, по без проводной технологии.

Это же будет касаться и передачи всех без исключения данных. Наши квартиры избавятся от сотни метров проводов и кабелей. А системные блоки, даже самых мощных игровых компьютеров, будут встроены в сам дисплей, толщиной не более двух сантиметров.

Ох уж эти технологии. Джеймс Бонд в действии, за ваши деньги)).

Конечно, это будет доступно если есть деньги, а если их нет, тогда-.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.