
Portuguese: 
Este episódio do SciShow pode deixá-lo um pouco paranóico sobre vírus de computador e segurança na internet,
Mas isso é provavelmente algo bom.
Quando falamos de um vírus de computador, normalmente significa qualquer tipo de código que é projetado para
causar prejuízos e se espalhar para outros computadores.
Eles são criados por programadores mal-intencionados que podem querer usar seu computador para atacar
outros alvos, ou ganhar dinheiro roubando a sua informação pessoal. Eles também podem apenas
estar tentando ver o quão longe seu vírus pode se espalhar.
Diferentes vírus pode afetar computadores Windows, Mac, e Linux, e até mesmo os servidores de dados
que mantém as empresas, e a própria Internet,
funcionando.
Programas antivírus ajudam, mas eles podem ter dificuldade em lidar com
ameaças desconhecidas.
Ao longo dos anos, tem havido milhares
e milhares de vírus que se espalharam pela web, e
que causaram bilhões de dólares em danos em perda de produtividade, desperdício de recursos,
e máquinas quebradas.
A algumas dezenas desses vírus se destacaram. Alguns se espalharam de forma rápida, ou afetaram grandes quantidades de pessoas

Spanish: 
Este episodio de SciShow te puede volver un poco paranoico sobre virus de computadora y la seguridad
de internet. Pero eso es probablemente algo bueno.
Cuando hablamos de un virus de computadora, usualmente nos referimos a cualquier tipo de código diseñado para
hacer daño y esparcirse a más computadoras.
Son creados por programadores maliciosos que podrían querer usar tu computadora para atacar
a otros, o ganar dinero robando tu informacion personal. También podrían estar
tratando de ver qué tan lejos llegará el virus.
Diferentes virus pueden afectar a computadoras con Windows, Mac y Linux e incluso servidores de datos
que mantienen compañías, y al internet mismo, funcionando.
Los antivirus ayudan, pero pueden tener problemas lidiando con amenazas que nunca
han visto antes.
A través de los años han habido cientos y cientos de virus esparcidos en línea
que han causado billones de dólares en daños por pérdida de productividad, recursos desperdiciados,
y computadoras descompuestas.
Una docena de esos virus sobresalen, algunos se propagan especialmente rápido, o afectan

Arabic: 
ربما ستجعلك هذه الحلقة من برنامج SciShow  مرتابًا حد الجنون حول أمن فيروسات الحاسب والانترنت.
ولكن ربما يكون هذا الشيء جيدًا
عندما نتحدث عن فيروسات الحاسب، فعادة ما نعني أي نوع من الرموز البرمجية التي تهدف
إلى إحداث ضرر وانتشارها لأجهزة أكثر.
أنشأها المبرمجون الخبيثون الذين لربما أرادوا استخدام حاسوبك لمهاجمة أهدافٍ أخرى
أو بغرض كسب المال من خلال سرقتهم لمعلوماتك الشخصية
ربما حاولوا فقط أن يروا إلى أي مدى سوف تنتشر الفيروسات الخاصة بهم.
يمكن أن تؤثر الفيروسات المختلفة على أنظمة تشغيل الحاسب من ويندوز، ماك، لينكس وحتى خوادم البيانات
التي تبقي الشركات،وشبكة الإنترنت نفسها شغالة.
تساعد البرامج المضادة للفيروسات في مثل هذه الحالات ولكنها ربما واجهت مشاكل في التعامل مع التهديدات والفيروسات
التي لم يسبق لها رؤيتها سلفًا.
على مر السنوات كانت هناك الآلاف والآلاف من الفيروسات التي تنتشر عبر الإنترنت،
وقد تسببت  في إهدار مليارات الدولارات نتيجة للأضرار الناتجة عن فقد الإنتاجية ، وإهدار الموارد
و تلف الأجهزة.
ظهرت بضع عشرات من تلك الفيروسات، وانتشر بعضها خاصة بصورة سريعة، أو أثرّ على الكثير من الناس،

Italian: 
Questo episodio di SciShow potrebbe rendervi un po' paranoici riguardo ai virus informatici e la sicurezza
di Internet. Ma questo è probabilmente un bene.
Quando parliamo di virus informatici, di solito intendiamo ogni tipo di codice progettato per
danneggiare e diffondersi da solo su altri computer.
Sono creati da programmatori con brutte intenzioni  che potrebbero voler usare il vostro computer per attaccare
altri obiettivi, o fare soldi rubando le vostre informazioni personali. Potrebbero anche solo
voler vedere quanto lontano può arrivare la sua diffusione.
Virus diversi possono colpire computer Windows, Mac e Linux, e addirittura i server dati
che mantengono in funzione le aziende, ed Internet stesso.
I programmi antivirus aiutano, ma possono avere dei problemi con minacce che non hanno mai
visto prima.
Nel corso degli anni i virus diffusi online sono stati migliaia e migliaia
e hanno causato miliardi di dollari di danni a causa della perdita di produttività, spreco di risorse,
e macchine rotte.
Una dozzina di questi virus vanno bene, alcuni per la loro rapidità di diffusione, o per aver colpito molte

French: 
Cet épisode de SciShow pourrait vous rendre un peu parano à propos des virus informatiques
et de la sécurité internet. Mais c'est probablement une bonne chose.
Quand on parle d'un virus informatique, on parle normalement de tout code écrit pour
faire des dégâts et de se répandre à de plus en plus d'ordinateurs
Ils sont écrit par des programmeurs mal-intentionnés qui peuvent vouloir utiliser votre ordinateur pour attaquer
d'autres cibles, ou se faire de l'argent en volant vos informations personnelles. Ils peuvent également tester
à quel point leur virus peut se propager. Différents virus
peuvent toucher Windows, Mac, des ordinateurs Linux ou même des serveurs de données
qui permettent aux entreprises et même à Internet de fonctionner.
Les programmes antivirus nous protège, mais ils peuvent avoir du mal à combattre des menaces qu'ils n'ont
encore jamais rencontrées.
Au fil des années, il y a eu des milliers et des milliers de virus qui se sont répandus sur la toile, et
ils ont causés des milliards de dollars de dommages par perte de productivité, ressources gaspillées,
ou en détruisant des machines.
Une petite douzaine sort du lot, certains se répandant très vite ou ayant affecté un grand nombre

Turkish: 
SciShow'un bu bölümü sizi bilgisayar virüsleri ve internet güvenliği hakkında biraz
paranoyak yapabilir. Ama bu büyük olasılıkla iyi bir şey.
Genel olarak bir bilgisayar virüsü hakkında konuştuğumuzda, muhtemel olarak zarar vermek ve
daha fazla bilgisayara yayılmak ve onlara hasar vermek  için tasarlanmış her türlü kod anlamı taşır.
Bu virüsler, diğer hedeflere saldırmak için bilgisayarınızı kullanmak isteyen ya da kişisel bilgilerinizi çalarak para kazanmak
isteyen kötü amaçlı programcılar tarafından oluşturulur. Kötü niyetli programcılar aynı zamanda
virüslerinin ne kadar uzağa yayılacağını görmeye çalışıyor olabilirler.
Farklı virüsler, Windows, Mac ve Linux bilgisayarlarla ve veri serverlerine
şirket verilenlerini tutan sunucuları ve internetin kendisini bile etkileyebilir.
Antivirus programları yardımcı olabilir fakat,  daha önce görülmeyen tehditlerle mücadelede
daha önceden görülmemiş bir sorunda çıkarabilir.
Yıllar içinde binlerce internet üzerinden yayılan virüsler oldu
ve işlevlilik kaybından,ziyan edilen kaynaklardan,ve bozulan makineler yüzünden
milyarlarca dolarlık hasara neden oldular.
Birkaç virüs kendilerini diğerlerinden daha fazla belli ettiler, çok hızlı yayıldılar, çok fazla yayıldılar,

Korean: 
SciShow의이 에피소드는 컴퓨터 바이러스와 인터넷 보안에 대한 편집증을 당신에게 만들어줄 수 도 있습니다
그러나 그것은 아마 좋은 일입니다.
우리는 컴퓨터 바이러스에 대해 말할 때, 일반적으로 피해를 입히고 더 많은 컴퓨터로 확산되도록
디자인된 종류의 코드를 말합니다
그것들은 당신의 컴퓨터를 사용해 다른 목표를 공격하거나 당신의 개인정보를 훔쳐 돈을 벌고 싶어하는
악의적인 프로그래머에 의해 만들어집니다. 또한 그들은 단지
자신의 바이러스가 얼마나 퍼질지 보고싶어합니다
다양한 바이러스가 윈도우, 맥, 리눅스 컴퓨터에 영향을 끼칩니다. 심지어는 회사와 인터넷을 유지시키는
데이터 서버에도 영향을 끼칩니다.
바이러스 백신 프로그램이 도움이 될 수 있지만, 
이전에 만난적이 없던 위협에는 문제가
생길 수 있습니다.
수년에 걸쳐, 수천, 수만의 바이러스들이 인터넷에 퍼져왔었고,
생산성을 낮추고 자원을 낭비하고 기계를 파괴하면서 수억 달러의
피해를 입혔습니다.
그 바이러스의 수십 눈에 띄는 몇 가지
특히 빠르게 확산, 또는 많은 영향을

Modern Greek (1453-): 
Αυτό το επεισόδιο του SciShow μπορεί να σας κάνει λίγο παρανοϊκούς με τους ιούς των υπολογιστών και την ασφάλεια
του διαδικτύου.
Αυτό μάλλον είναι καλό.
Ένας ιός υπολογιστή είναι οποιοδήποτε
πρόγραμμα έχει σχεδιαστεί για να
κάνει κακό και να εξαπλωθεί
σε περισσότερους υπολογιστές.
Δημιουργούνται από κακόβουλους προγραμματιστές,
είτε για να χρησιμοποιήσουν τον υπολογιστή σας για να επιτεθούν
σε άλλους στόχους, είτε για να βγάλουν χρήματα κλέβοντας τις προσωπικές σας πληροφορίες. Μπορεί ακόμα
να προσπαθούν να δουν πόσο μακριά
θα εξαπλωθεί ο ιός τους.
Οι διάφοροι ιοί επηρεάζουν υπολογιστές Windows, Mac και Linux, ακόμη και τους διακομιστές
που κρατούν στη ζωή εταιρείες
και το ίδιο το διαδίκτυο.
Τα antivirus βοηθούν, αλλά μπορεί να έχουν πρόβλημα με την αντιμετώπιση απειλών
που δεν έχουν ξαναδεί ποτέ.
Με τα χρόνια, χιλιάδες ιοί
εξαπλώθηκαν στο διαδίκτυο,
προκαλώντας ζημιές δισεκατομμυρίων δολαρίων από την απώλεια παραγωγικότητας, τη σπατάλη πόρων
και την καταστροφή μηχανημάτων.
Μερικές δεκάδες από αυτούς τους ιούς ξεχωρίζουν. Κάποιοι εξαπλώθηκαν ιδιαίτερα γρήγορα ή επηρέασαν πολλούς

Japanese: 
SciShowのこのエピソードは、
コンピュータウイルスとインターネットについての妄想
セキュリティ。しかし、それはおそらく良いことです。
私たちがコンピュータウイルスについて話すとき、私たちは通常
あらゆる種類のコードを意味します
害を及ぼし、より多くのコンピュータに広がります。
悪意のあるプログラマが作成したものです
コンピュータを使用して攻撃するユーザー
他のターゲット、またはあなたの
個人情報。彼らはまた、
彼らのウイルスがどれだけ遠くにあるのか見てみよう
広がる。
さまざまなウイルスがWindows、Mac、
Linuxコンピュータ、さらにはデータサーバー
企業やインターネットそのものを守るために、
ランニング。
ウイルス対策プログラムは助けますが、
彼らが決してしなかった脅威に対処するトラブル
前に見た。
長年にわたって、何千もの
何千ものウイルスがオンラインに広がっています。
彼らは数十億ドルの損害をもたらしました
失われた生産性、無駄な資源、
壊れたマシン。
数十種類のウイルスが目立ち、いくつか
特に速く広がったり、多くの影響を受けます

Dutch: 
Deze aflevering van SciShow kan je misschien een beetje paranoïde maken over computer virussen
en internetveilligheid,maar dat is waarschijnlijk een goede zaak.
Wanneer we het hebben over een computervirus, bedoelen we meestal elke soort code, met als doel
om schade te veroorzaken en zichzelf te verspreiden naar andere computers.
Ze zijn gemaakt door programmeurs die je computer misschien zouden willen gebruiken om anderen aan te vallen,
of geld te verdienen door je persoonlijke informatie te stelen.
Ze zouden ook gewoon kunnen willen zien hoe ver hun virus zich zal verspreiden
Verschillende virussen kunnen Windows-, Mac- en Linuxcomputers aantasten en zelfs de dataservers
die bedrijven en het internet draaiende houden.
Antivirusprogramma's kunnen helpen, maar ze kunnen moeite hebben met omgaan met dreigingen die
ze niet eerder gezien hebben.
In de loop der jaren zijn er vele duizenden virussen online verspreid die
vele miljarden dollars aan schade hebben veroorzaakt door verloren productiviteit, verspilde middelen
en kapotte machines.
Een paar dozijn van die virussen blinken uit, sommige verspreidden zich heel snel, of hebben veel mensen getroffen,

English: 
This episode of SciShow might make you a little
paranoid about computer viruses and internet
security. But that’s probably a good thing.
When we talk about a computer virus, we usually
mean any kind of code that’s designed to
do harm and spread itself to more computers.
They’re created by malicious programmers
who might want to use your computer to attack
other targets, or make money by stealing your
personal information. They could also just
be trying to see how far their virus will
spread.
Different viruses can affect Windows, Mac,
and Linux computers, and even the data servers
that keep companies, and the internet itself,
running.
Antivirus programs help, but they can have
trouble dealing with threats they’ve never
seen before.
Over the years, there have been thousands
and thousands of viruses spread online, and
they’ve caused billions of dollars of damage
from lost productivity, wasted resources,
and broken machines.
A few dozen of those viruses stand out, some
spread especially quickly, or affected a lot

Polish: 
Ten odcinek SciShow może Przyczynić się do twojej paranoi o wirusach komputerowych i internetowym
bezpieczeństwu. Ale to chyba dobrze.
Kiedy mówimy o wirusie komputerowym, zwykle
oznacza każdy rodzaj kodu, który jest przeznaczony do
zaszkodzić i rozprzestrzeniać się na większą liczbę komputerów.
Są one tworzone przez złośliwych programistów
którzy mogą chcieć wykorzystać komputer do ataku
innych celi, lub zarabiać pieniądze poprzez kradzież
informacji osobistych. Mogą również po prostu
próbować, aby zobaczyć, jak daleko ich wirus się rozprzestrzeni
Różne wirusy mogą wpływać na Windows, Mac,
i komputery Linux, a nawet serwery danych,
które sprawiają że przedsiębiorstwa, a nawet internet, działają
Programy antywirusowe pomagają, ale mogą one mieć problem z zagrożeniami, których nigdy nie
widziały.
W ostatnich latach pojawiły się tysiące,
tysiące wirusów ktore rozprzestrzeniały się online.
Spowodowały one miliardy dolarów szkód
od utraconej produktywności, marnowania zasobów,
i zepsutych maszyn.
Wiele z tych wirusów wyróżniało się, niektóre rozprzestrzeniały się szczególnie szybko, 
czy wpływały na wiele

French: 
de personnes, ou ayant causé beaucoup de dégâts par eux-même. Certains ont même fait tout ce qui a été dit.
Un grand nombre de virus ont été très impactant, à leur manière, il est donc difficile
de choisir objectivement ceux qui ont été les pires.
Mais sachant cela, voilà 5 virus très destructeurs. Ce sont des extraits de code
qui ont changé la façon de penser des gens à propos de la sécurité informatique, pour ceux qui les conçoivent,
jusque ceux qui tentent de nous protéger d'eux.
Mai 1999.
Vous êtes un naïf utilisateur d'ordinateur qui n'a jamais été confronté à un virus, et vous êtes encore moins entrainé
pour reconnaître les signes d'un mail malicieux.
Vous recevez un mail d'une personne que vous connaissez avec un titre disant que c'est un message
important.
Le message dit juste "Voilà le document que tu m'avais demandé... ne le montre à personne"
avec une émoticône clin d’œil.
Le fichier joint est un document word appelé "LISTE".
Puisque vous êtes curieux, vous l'ouvrez... et une liste de sites pornographiques s'ouvrent.
À ce moment là, vous comprenez que le mail était une sorte de virus. Mais c'est trop tard
les 50 premières personnes de votre carnet d'adresse ont reçu une copie de ce même mail
disant que VOUS en êtes l'auteur.
C'était le virus Melissa.
Il s'est répandu à travers le client Outlook de Microsoft et même si la pièce jointe semblait être

Polish: 
ludzi lub same poczyniły duże szkody. Niektóre wszystkie z powyższych.
Ponieważ wiele wirusów było bardzo złych,
na wiele różnych sposobów, trudno powiedzieć
które z nich były obiektywnie najgorsze.
Pamiętając o tym, oto 5
wyjątkowo destrukcyjnych wirusów. Są to fragmenty
kodu, które zmienił sposób w jaki o cyberbezpieczeństwie myślą
 zarówno ludzie projektujący
wirusy, jak i ludzie starający
się przeciwko nim uchronić.
Powiedzmy, że jest maj 1999.
Jesteś niczego nie podejrzewającym użytkownikiem który
Nigdy nie miał wirusa, nie mówiąc już 
o przeszkoleniu
w wyszukiwaniu znaków świadczących, że wiadomość może być szkodliwa.
Otrzymujesz e-mail od kogoś, kogo znasz, z
tytułem i tematem, który mówi, że jest 
ważną
wiadomością.
Komunikat w środku po prostu mówi: "Oto, dokument
o który prosiłeś ... nie pokazuj nikomu
inaczej, Z emotikonem "Puszczenie oka"
Załącznik zostanie oznaczony dokument doc 
"LISTA."
Więc klikasz na nią, bo jesteś ciekawy
... I masywna lista stron porno wyskakuje.
W tym momencie zdajesz sobie sprawę, e-mail to
był prawdopodobnie jakiś rodzaj wirusa.
 Ale jest,
zbyt późno, bo pierwsze 50 osób w o adresie twoich przyjaciół otrzymała kopię
wirusa z tym samym adresem, z tą różnicą że tytuł mówi że
wiadomość jest od ciebie.
To był wirus Melissa.
Rozprzestrzeniał się za pośrednictwem programu Microsoft Outlook.
I chociaż wydawało się

Turkish: 
yada kendi başlarına çok büyük hasarlara neden oldular ama bazıları bunların hepsini yaptı.
Birçok virüs farklı yollarda çok kötüydüler bu yüzden
hangisinin objektif olarak en kötü olduğunu söylemek zor.
Bunları bildiğimize işte 5 en çok hasar veren virüsler.
Bu kod parçacıkları hem insanları korumaya çalışanların hemde virüs yaratıcılarının
bilgisayar güvenlikleri hakkında fikirleri değiştirdi.
Sene 1999 Mayıs ayı.
Siz süpheci olmayan,bilgisayarına hiç virüs bulaşmamış bir bilgisayar kullanıcısınız
bir e-mail in kötü niyetli olabiliceğini bile bilmiyorsunuz.
Size tanıdığınız birinden bir konusunun önemli olduğu yazan bir
e-mail gelir.
İçindeki mesajda “İşte istediğin belge...
...Kimseye gösterme ;)” yazar
Yanında göderilen ek dosya olan metin belgesinin adı “LIST” dir
Sonra ona tıklarsın, çünkü merak edersin....
ve birçok porn sitesi açılmaya başlar.
Bu noktada e-mail in muhtemelen bir çeşit virüs olduğu anlarsın....
ama çok geçtir.E-mail adresindeki ilk 50 kişi çoktan mesajın tamamen aynı
kopyasını almıştır ve mesajın senden olduğu yazar!
Ve bu Melissa virüsüydü.
Bu Microsoft'un Outlook e-posta yoluyla yayıldı, ekteki dosya masum bir Word dosyası gibi gözükse de

Italian: 
persone, o creato danni colossali tutto da soli. Alcuni hanno fatto tutte queste cose insieme.
Dal momento che un sacco di virus sono stati davvero terribili, in molti modi diversi, è difficile scegliere
quali siano stati oggettivamente i peggiori.
Ma tutto ciò considerato, eccovi 5 di questi virus extra-distruttivi. Questi sono i frammenti
di codice che hanno cambiato il modo in cui tutti pensavano la sicurezza informatica, sia tra chi progetta
virus, sia tra chi tenta di proteggerci da loro.
Immaginiamo di essere nel maggio del 1999.
Siete degli ignari utilizzatori di computer che non hanno mai preso un virus, nè sanno come riconoscere
i segnali che potrebbero svelare una email a rischio.
Vi arriva una mail da qualcuno che conoscete, il suo oggetto dice che è un messaggio importante.
 
Il messaggio contenuto dice solo "Ecco il documento che hai chiesto... non farlo vedere a nessun
altro", con una faccina ammiccante.
L'allegato è un documento word di nome "LISTA".
Quindi ci cliccate sopra, per curiosità... e salta fuori una sfilza di siti porno.
A questo punto, capirete che l'email era probabilmente qualche tipo di virus. Ma è
troppo tardi, le prime 50 persone nella vostra rubrica hanno già ricevuto una copia della stessa
esatta email, con l'oggetto che dice che il mittente siete voi.
Questo era il virus Melissa.
Si diffuse attraverso Outlook, il programma Microsoft per le email, e anche se l'allegato sembrava

Portuguese: 
de pessoas, ou causaram grande prejuízo sozinhos. Alguns fizeram todos os itens acima.
Já que muitos de vírus foram muito ruins em várias maneiras diferentes, é difícil escolher
quais eram objetivamente o pior.
Mas com isso em mente, aqui estão cinco deses vírus extra-destrutivos. Estes são trechos
de código que mudaram a forma como as pessoas pensavam sobre segurança de computadores — tanto as pessoas que projetavam
os vírus e as pessoas que tentavam se proteger deles.
Imagine que é maio de 1999.
Você é um usuário de computador desavisado ​​que nunca pegou um vírus, que dirá treinado
para identificar os sinais de que um e-mail pode ser malicioso.
Você recebe um e-mail de alguém que você conhece, com um assunto que diz que é uma mensagem
importante.
O interior da mensagem diz apenas "Aqui está o que
documento que você pediu ... não mostre a ninguém"
com um emoticon piscando.
O anexo é um documento do Word rotulado
"LISTA."
Assim que você clicar nele, porque você está curioso
... E uma lista de sites de pornografia aparece.
Neste ponto, você percebe o e-mail
foi provavelmente algum tipo de vírus. Mas é
muito tarde, as primeiras 50 pessoas em sua lista de contatos já receberam uma cópia do
mesmo e-mail, com uma linha de assunto dizendo que
a mensagem é de você.
Esse foi o vírus Melissa.
Espalhou-se pelo programa de e-mail:Microsoft Outlook
, e mesmo o anexo parecendo

Korean: 
사람들, 또는 모든 손상의 톤을 만들어
스스로. 일부는 위의 모든했다.
바이러스의 많은 아주 나쁜 이었기 때문에,
다른 방법을 많이, 그것은 골라 어렵다
어떤 사람은 객관적으로 최악이었다.
그러나 염두에두고, 여기 5입니다
여분의 파괴적인 바이러스. 이들은 미리보기입니다
코드의 사람들이 생각하는 방식을 변경
컴퓨터 보안에 대해, 두 사람은 설계
바이러스 및 보호하려는 사람들
그들에 대한.
이 1999년 5월 말할.
당신의 순진한 컴퓨터 사용자 인
바이러스를받은 적이 혼자 훈련을 내버려
표지판을 찾아 해당 이메일은 수도
악의적합니다.
당신은, 당신이 알고있는 누군가로부터 이메일을
그것이 중요라는 제목
메시지.
단지 내부의 메시지는 여기에 있어요 "라고
당신이 누군가를 표시하지 않습니다 ... 요청 문서
또, "는 윙크 이모티콘과 함께.
첨부 파일은 워드 문서는 표지
"명부."
당신이 궁금하기 때문에 그래서 당신은, 그것을 클릭
... 그리고 포르노 사이트의 목록이 나타납니다.
이 시점에서, 당신은 이메일을 실현
아마 바이러스의 일종이었다. 그러나 그것은이다
주소에서 너무 늦게, 선착 50 분
이 책은 이미 정확한 사본을 입수했습니다
제목 줄이 말하는와 동일한 이메일,
메시지는 여러분의 것입니다.
즉, 멜리사 바이러스이었다.
그것은 마이크로 소프트의 Outlook 이메일을 통해 확산
프로그램, 심지어 첨부 파일이 듯하지만

English: 
of people, or created a ton of damage all
by themselves. Some did all of the above.
Since a lot of viruses were very bad,
in a lot of different ways, it’s hard to pick out
which ones were objectively the worst.
But with that in mind, here are 5 of those
extra-destructive viruses. These are snippets
of code that changed the way people thought
about computer security, both the people designing
the viruses, and the people trying to protect
against them.
Say it’s May 1999.
You’re an unsuspecting computer user who’s
never gotten a virus, let alone been trained
to look for the signs that an email might
be malicious.
You get an email from someone you know, with
a subject line that says it’s an important
message.
The message inside just says “Here's that
document you asked for ... don't show anyone
else,” with a winking emoticon.
The attachment is a word document labeled
“LIST.”
So you click on it, because you’re curious
… and a list of porn sites pops up.
At this point, you realize the email
was probably some kind of virus. But it’s
too late, the first 50 people in your address
book have already gotten a copy of the exact
same email, with a subject line saying that
the message is from you.
That was the Melissa virus.
It spread through Microsoft’s Outlook email
program, and even though the attachment seemed

Japanese: 
人の、またはすべてのダメージのトンを作成したすべての
それ自体で。いくつかは上記のすべてを行いました。
多くのウイルスが非常に悪いので、
さまざまな方法で、それを選ぶのは難しい
客観的に最悪のものがあった。
しかし、それを念頭において、ここには5つの
余分な破壊的なウイルス。これらはスニペットです
人々の考え方を変えたコードの
コンピュータセキュリティ、両国の設計者
ウイルス、および保護しようとする人々
彼らに対して。
1999年5月だと言ってください。
あなたは疑いのないコンピュータユーザーです
決して訓練されていない、ウイルスを得たことはありません
電子メールの可能性がある兆候を探す
悪意のある人。
あなたはあなたが知っている誰かから電子メールを受け取ります
それが重要だと言う件名
メッセージ。
内部のメッセージは「ここに
あなたが求めた文書...誰も表示しない
そうでなければ、 "目を覚ますような顔文字で。
添付ファイルは、
"リスト。"
あなたが好奇心を持っているので、あなたはそれをクリックします
ポルノサイトのリストがポップアップします。
この時点で、あなたは電子メールを認識します
おそらく何らかのウイルスだったでしょう。しかしそれは
遅すぎると、あなたの住所の最初の50人
本は既に正確なコピーを手に入れている
同じ電子メールで、件名には
あなたからのメッセージです。
それがメリッサウイルスでした。
それは、MicrosoftのOutlook電子メール
プログラム、添付ファイルが

Spanish: 
a mucha gente, o hacen muchísimo daño por sí mismos. Algunos hicieron todo lo anterior.
Debido a que muchos virus fueron muy malos, en diferentes maneras, es difícil elegir
cuáles fueron objetivamente los peores.
Pero con esto en mente, estos son cinco de esos virus extra-destructivos. Estos son los fragmentos
de código que cambiaron la forma en la que la gente pensaba sobre la seguridad de las computadoras, tanto la gente diseñando
los virus, como la gente que intentaba protegerse de ellos.
Es mayo 1999.
Eres un ingenuo usuario de computadora que nunca ha atrapado un virus, y que nunca se ha entrenado
para buscar las señales de que un correo electrónico podría ser malicioso.
Recibes un email de alguien que conoces, con un asunto que dice que es un mensaje
importante.
El mensaje por dentro solo dice "Aquí está el documento que pediste... no se lo muestres a nadie
más" con un emoticón guiñando.
El archivo adjunto es un documento de Word con el nombre "Lista".
Así que das clic en él, porque te da curiosidad... y una lista de sitios porno aparece.
En este punto te das cuenta de que el correo fue probablemente alguna clase de virus. Pero ya es
demasiado tarde, las primeras 50 personas en tu libreta de direcciones ya tiene una copia exacta
del mismo correo, con un asunto dicendo que el mensaje es tuyo.
Este fue el virus "Melissa".
Se propagó a través del programa de correo Microsoft Outlook, y aunque el archivo adjunto parecía

Arabic: 
أو تسبب في خلق الكثير من الضرر. وفعل البعض   بكل ما ورد أعلاه.
نظرًا لوجود الكثير من الفيروسات التى كانت سيئة للغاية، بطرق كثيرة ومختلفة، فإنه من الصعب انتقاء تلك الأجهزة
التي كانت الأسوأ بموضوعية.
ولكن مع أخذ ذلك كله في الاعتبار، سنعرض هنا 5 أنواع  من تلك الفيروسات المدمرة جدًا .
هذه القصاصات من الرموز البرمجية  التي غيرت طريقة تفكير الناس حول أمن الحواسيب، سواء كانوا مصممي الفيروسات
أو الذين يحاولون حمايتنا منها ومواجهتها.
لنقل أننا في مايو 1999.
تستخدم الحاسب وأنت مطمئن أنك من الأشخاص الذين لا يعانون من فيروس في أجهزتهم
ناهيك عن تدريبك للبحث عن وجود أي علامات ضارة تكون قد أصابت البريد الإلكتروني.
وصلتك رسالة بريد إلكتروني من شخص تعرفه، ويخبرك سطر العنوان أن  موضوع الرسالة هام.
تقول فقط الرسالة بالداخل "هنا المستند الذي طلبته ... عليك عدم عرضها على أي شخص آخر،'
مع الرمز التعبيري "الغمزة"
و المرفق هو وثيقة وورد مسمى بكلمة  'قائمة'.
ولأنك فضولي ستقوم بالنقر عليه، ... و ستجد قائمة من المواقع الاباحية .
عند هذه النقطة،  تكون أدركت أن  البريد الإلكتروني ربما كان نوعا من الفيروس. ولكن متأخرًا،
حيث أول 50 شخص في دفتر العناوين الخاص بك سيحصلون على نسخة منه ويكونوا بالفعل قد حصلوا على نفس البريد الإلكتروني بالضبط
ويكون سطر الموضوع قائلا أن الرسالة منك.
كان ذلك فيروس ميليسا.
ينتشر من خلال برنامج البريد الإلكتروني في مايكروسوفت أوفيس أوت لوك  ، وعلى الرغم من أن المرفق بدا

Modern Greek (1453-): 
ανθρώπους ή έκαναν τεράστια ζημιά.
Κάποιοι έκαναν όλα τα παραπάνω.
Επειδή πολλοί ιοί ήταν πολύ κακοί,
με πολλούς τρόπους, είναι δύσκολο να ξεχωρίσω
ποιοί ήταν αντικειμενικά οι χειρότεροι.
Με αυτό κατά νου, αυτοί είναι 5 από τους
πλέον καταστροφικούς. Αυτά τα μικρά κομμάτια
κώδικα άλλαξαν τον τρόπο που οι άνθρωποι αντιμετωπίζουν την ασφάλεια του υπολογιστή, τόσο αυτοί που σχεδιάζουν
ιούς, όσο και αυτοί που προσπαθούν
να προστατευτούν από αυτούς.
Πείτε ότι είναι Μάιος του 1999.
Είστε ένας ανυποψίαστος χρήστης υπολογιστή που δεν έχει κολλήσει ποτέ του ιό, πόσο μάλλον δεν έχει μάθει
να ψάχνει για σημάδια ότι ένα email
θα μπορούσε να είναι κακόβουλο.
Λάβατε ένα email από κάποιον που γνωρίζετε,
με θέμα που λέει ότι είναι σημαντικό
μήνυμα.
Το μήνυμα λέει μόνο:
"Να το έγγραφο που ζήτησες... μην το δείξεις σε κανέναν
άλλο", με μια φατσούλα που κλείνει το μάτι.
Το συνημμένο είναι ένα έγγραφο
του Word που ονομάζεται "LIST".
Κάνετε κλικ σε αυτό επειδή είστε περίεργοι...
Και ένα σωρό ιστοσελίδες πορνό ξεπετάγονται.
Σε αυτό το σημείο έχετε συνειδητοποιήσει
ότι το email μάλλον ήταν ιός. Αλλά είναι
πολύ αργά. Τα πρώτα 50 άτομα στο βιβλίο διευθύνσεών σας έχουν ήδη λάβει ένα αντίγραφο του ίδιου
email με το θέμα να λέει ότι
το μήνυμα προέρχεται από εσάς.
Αυτός ήταν ο ιός Melissa.
Εξαπλώθηκε μέσω της εφαρμογής email, Outlook της Microsoft και παρόλο που το συνημμένο φαινόταν

Dutch: 
of richtten helemaal zelf een heleboel aan. Sommigen deden al het bovenstaande.
Omdat veel virussen op veel verschillende manieren heel slecht zijn geweest, is het moeilijk om kiezen
welke objectief gezien het slechtst waren.
Maar met dat in het achterhoofd zijn hier vijf van deze extra-destructieve virussen. Dit zijn flarden
van code die de manier waarop mensen over computerveiligheid dachten hebben veranderd, zowel de mensen die de virussen
ontwerpen, als de mensen die zichzelf ertegen proberen te beschermen.
Stel dat het mei 1999 is.
Je bent een argeloze computergebruiker die nog nooit een virus heeft ontvangen, laat staan getraind te zijn
om de signalen te kunnen zien dat een email wellicht kwaadaardig kan zijn.
Je krijgt een email van iemand die je kent, met een onderwerpsregel die zegt dat het een belangrijk
bericht is.
Het bericht zegt gewoon 'Hier is het document dat je gevraagd hebt... laat het niemand anders zien,'
met een knipogende emoticon.
De bijlage is een worddocument met de naam 'LIJST'.
Omdat je nieuwsgierig bent klik je erop... en er duikt een hele lijst met pornosites op.
Op dit punt realiseer je je dat de email waarschijnlijk een soort virus was. Maar het is
te laat. De eerste 50 mensen in je adresboek hebben al een kopie ontvangen van exact
dezelfde email, met een onderwerpsregel die zegt dat de email van jou is.
Dat was het Melissavirus.
Het verspreidde zich via Microsoft's Outlook emailprogramma en desondanks dat het door de bijlage leek

Japanese: 
無実のWord文書のように、
と呼ばれるもののためにコンピュータを感染させる
マクロ
マクロは特定の種類のコンピュータプログラムです
これはショートカットの作成に使用されています。
Wordでは、それらは簡単にするためのものです
ドキュメントを編集する。手動で作成する代わりに
ドキュメントへの変更のセットを1つずつ、
マクロは、あなたができるようにするコードです
それはワンクリックですべて。
問題は、その機能はマクロ
あなたのコンピュータ上の多くのパワー。だからマクロ
それは実際にはメリッサのようなウイルスだ。
悪意のあるコードを使用してそのパワーの利点。
ほんの数日で、メリッサは数百に広がった
何千ものコンピュータのそれはしなかった
コンピュータ自体の損傷
電子メールサービスが遅くなってしまった、
全体的に約8000万ドルの費用がかかります。
結局、ITプロフェッショナルとウイルス対策
プログラムは、
ウイルスの両方の電子メールを
送信し、それらが届かないようにすることによって
DIDが送信する場合、他の人の受信トレイ。
ウイルスの後ろにいるプログラマ、David L.
スミス、メリッサの1週間後に捕まった
最初にリリースされました。彼は20ヶ月を過ごした
罰金5000ドルを支払った。
なぜメリッサ？明らかにそれは名前でした
フロリダで会ったストリッパーのこと。

Dutch: 
op een onschuldig worddocument was het er toe in staat om computers te infecteren door een zogenaamde
macro.
Een macro is een specifiek soort computerprogramma die wordt gebruikt om handelingen te verminderen.
In Word zijn ze er om het makkelijker te maken om een document te bewerken. In plaats van handmatig een voor een
een aantal veranderingen te maken aan een document zorgt de code van de macro ervoor dat
je dat allemaal met één klik kunt doen.
Het probleem is dat die functionaliteit de macro's veel macht geeft over je computer. Dus een macro
die eigenlijk een virus is, zoals Melissa, maakt gebruik van die kracht met kwaadaardige code.
In maar een paar dagen verspreidde Melissa naar honderdduizenden computers. Het heeft geen
schade aangericht aan de computers zelf maar het maakte emaildiensten heel veel langzamer,
wat bedrijven in totaal ongeveer 80 miljoen dollar kostte.
Uiteindelijk stopten IT-professionals en antivirusprogramma's het virus,
door zowel het voorkomen van het verzenden van de email's en door het voorkomen van het aankomen in
de inbox van andere mensen als ze toch verzonden waren.
De programmeur achter dit virus, David L. Smith, was opgepakt, ongeveer een week nadat Melissa voor het eerst was losgelaten.
Hij bracht 20 maanden door in de gevangenis en betaalde een boete van 5000 dollar.
Waarom Melissa? Blijkbaar was dat de naam van een stripper die hij in Florida had ontmoet.

Polish: 
że załącznikiem jest nieszkodliwy plik programu Word, potrafił on zarażać komputery dzięki czemuś o nazwie
"Makro"
Makro to specyficzny rodzaj programu komputerowego
który jest używany do tworzenia skrótów do,
programu Word, są one w stanie ułatwić
edytowanie dokumentu. Zamiast ręcznego żmudnego tworzenia. mogą ustawić
zbiór zmian do dokumentu, jeden po drugim,
makro jest kawałek kodu, który pozwoli Ci zrobić
na to wszystko za pomocą jednego kliknięcia.
Problem polega na tym, że funkcjonalność makro daje
dużo władzy nad komputerem. Więc makro
to rzeczywiście wirus, jak Melissa,
Zaletą tej mocy jest że przy użyciu złośliwego kodu.
W ciągu zaledwie kilku dni, Melissa rozprzestrzenił się na setki
tysiące komputerów. To nie zrobiło
szkody na komputerach samych, ale
to miało dokonać do tego, że serwisy pocztowe się wyłączały.
a firmy to kosztuje około 80 milionów dolarów ogólnych.
Ostatecznie specjaliści IT i antywirusowe
Programy umieściły zabezpieczenia w miejscu, aby zatrzymać
Wirus, zarówno poprzez zapobieganie e-maili i
wysyłanie ich do
cudzych skrzynek pocztowych.
Programist wirusa, David L.
Smith, został zatrzymany około tygodnia po tym jak Melissa
został wydany. Spędził 20 miesięcy w
Więzieniu i zapłacił 5000 dolarów grzywny.
Dlaczego Melissa? Wydaje się, że była to imię
striptizerki którą poznał na Florydzie.

English: 
like an innocent Word document, it was able
to infect computers because of something called
a macro.
A macro is a specific kind of computer program
that’s used to create shortcuts.
In Word, they’re meant to make it easier
to edit a document. Instead of manually making
a set of changes to the document one by one,
a macro is a piece of code that will let you do
it all with one click.
The problem is, that functionality gives macros
a lot of power over your computer. So a macro
that’s actually a virus, like Melissa, takes
advantage of that power using malicious code.
In just a few days, Melissa spread to hundreds
of thousands of computers. It didn’t do
any damage to the computers themselves, but
it did make email services slow WAY down,
and cost companies about $80 million overall.
Eventually, IT professionals and antivirus
programs put safeguards in place to stop the
virus, both by preventing the emails from
sending, and by keeping them from reaching
other people’s inboxes if they DID send.
The programmer behind the virus, David L.
Smith, was caught about a week after Melissa
was first released. He spent 20 months in
prison and paid a $5000 fine.
Why Melissa? Apparently that was the name
of a stripper he met in Florida.

Korean: 
무고한 Word 문서처럼, 그것은 수 있었다
라고 때문에 뭔가의 컴퓨터를 감염하기
매크로.
매크로는 컴퓨터 프로그램의 특정 종류
그는 바로 가기를 만드는 데 사용됩니다.
단어에서, 이들은 더 쉽게 연분
문서를 편집 할 수 있습니다. 대신 수동으로 만드는
하나 하나의 문서에 대한 변경의 집합
매크로는 당신이 할 수 있도록하는 코드의 조각
그것은 한 번의 클릭으로 모든.
문제는 그 기능은 매크로를 제공한다
당신의 컴퓨터를 통해 많은 힘. 그래서 매크로
그 멜리사처럼, 소요, 실제로 바이러스의
악성 코드를 사용하여 그 힘의 장점.
몇 일 동안, 멜리사는 수백 확산
컴퓨터의 수천. 그것은하지 않았다
컴퓨터의 손상 자체하지만,
그것은 아래 이메일 서비스 느린 길을 만들었다
비용 회사 약 $ (80) 백만 전반적인.
결국, IT 전문가 및 바이러스 백신
프로그램은 중지하는 장소에 안전 장치를 넣어
바이러스 모두에서 이메일을 방지하여
및 도달을 유지하여 전송
다른 사람의받은 편지함 그들이 보내 않은 경우.
바이러스, 데이비드 L. 뒤에 프로그래머
스미스는, 멜리사 후 일주일 정도 붙 잡혔다
첫 번째 릴리스되었습니다. 그는 20 개월 동안
감옥은 5000 $의 벌금을 지불합니다.
왜 멜리사? 분명히 그 이름이었다
스트리퍼의 그는 플로리다에서 만났다.

Turkish: 
"macro" denen şeyin varlığı sayesinde birçok bilgisayara bulaşmayı başardı.
Macro, kısayollar yaratmak için kullanılan bir çeşit özel bilgisayar programı.
Word'de, bunun amacı bir dosyayı düzenlemeyi kolaylaştırmaktır. Dosyadaki
her değişikliği tek tek yapmak yerine, Macro bunun hepsini tek bir tık ile yapmanızı sağlayan bir
kod sunar.
Sorun şu ki, bu işlevsellik macronun, bilgisayar üzerinde büyük bir güce sahip olmasına sebep olur. Yani,
Melissa gibi, aslında virüs olan bir makro, bu gücü kötü amaçlı bir kod kullanarak kendisi için avantaja çevirir.
Sadece birkaç gün içinde Melissa yüzlerce, binlerce bilgisayara yayıldı. Bilgisayarların kendisine bir
hasarı yoktu, ama e-posta servislerini çok çok yavaşlattı
ve bu şirketler toplam olarak yaklaşık 80 milyon dolar kaybetti.
Sonunda, BT uzmanları ve antivirüs
programları,  E-postaların gönderilmesini de,
gönderilirlerse başka insanların bilgisayarlarını etkilemesini de engellemek için
her yerde güvenlik duvarları oluşturdular.
Virüsün arkasındaki programcı, David L. Smith, Melissa ilk yayınlandıktan yaklaşık bir hafta sonra
yakalandı. 20 ay hapiste yattı ve 5000 dolarlık bir para cezası ödedi.
Peki neden "Melissa"? Görünüşe göre bu, onun Florida'da tanıştığı bir striptizcinin ismiydi.

Modern Greek (1453-): 
σαν ένα αθώο έγγραφο του Word,
μπόρεσε να μολύνει υπολογιστές εξαιτίας
των μακροεντολών.
Μια μακροεντολή είναι ένα ειδικό πρόγραμμα υπολογιστή που δημιουργεί συντομεύσεις.
Στο Word, προορίζεται να διευκολύνει την επεξεργασία ενός εγγράφου. Αντί να κάνετε μία-μία
κάποιες αλλαγές στο έγγραφο, η μακροεντολή είναι ένα πρόγραμμα που θα τις κάνει
όλες με ένα κλικ.
Το πρόβλημα είναι οι μακροεντολές αποκτούν μεγάλη εξουσία πάνω στον υπολογιστή σας. Έτσι, μια μακροεντολή
που είναι στην πραγματικότητα ιός, όπως η Melissa, εκμεταλλεύεται αυτή την εξουσία χρήσιμοποιώντας κακόβουλο κώδικα.
Σε λίγες μόλις ημέρες, η Melissa εξαπλώθηκε σε εκατοντάδες χιλιάδες υπολογιστές. Δεν έκανε
καμία ζημιά στους υπολογιστές, αλλά
έκανε τις υπηρεσίες email υπερβολικά αργές
και κόστισε συνολικά στις εταιρείες περίπου 80 εκατομμύρια δολάρια.
Τελικά, οι προγραμματιστές και τα antivirus έφτιαξαν μηχανισμούς προστασίας για να σταματήσουν
τον ιό, τόσο προλαμβάνοντας την αποστολή των email, όσο και απορρίπτοντας τα μηνύματα
από τα εισερχόμενα των παραληπτών,
αν είχαν ήδη σταλεί.
Ο προγραμματιστής πίσω από τον ιό, ο David L. Smith, συνελήφθη περίπου μία εβδομάδα μετά την κυκλοφορία
της Melissa. Πέρασε 20 μήνες στη
φυλακή και πλήρωσε πρόστιμο $ 5.000.
Γιατί Melissa; Φαίνεται ότι αυτό ήταν το όνομα μιας στριπτιζέζ που γνώρισε στη Φλόριντα.

French: 
un innocent fichier Word, il était capable d'infecter les ordinateurs à cause de ce que l'on appelle
une macro.
Une macro est une sorte de programme informatique conçu pour créer des raccourcis.
Dans Word, ils rendent l'édition d'un document plus simple. Plutôt que de faire des changements
à la main et un à un, une macro est un bout de code qui vous permet de tout faire
en un seul clic.
Le problème, c'est que cette fonctionnalité donne aux macros beaucoup de pouvoir sur votre ordinateur. 
Donc une macro
qui est en fait un virus, comme Melissa, tire profit de ce pouvoir en utilisant du code malicieux.
En quelques jours à peine, Melissa avait contaminé des centaines de milliers d'ordinateurs. Il n'a provoqué aucun
dommage à ces derniers , mais il a rendu les services d'e-mail très lent,
et cela à coûté aux entreprises près de 80 millions de dollars en tout !
Au final, les professionnels de l'informatique et des antivirus ont mis en place des sécurités pour bloquer
le virus, en empêchant l'envoi des mails et en bloquant leur arrivée dans les
boites mails s'ils étaient déjà envoyés.
Le programmeur à l'origine du virus : David L. Smith a été arrêté environ une semaine après la première apparition
de Melissa. Il a passé 20 mois en prison et a payé 5000$ d'amende.
Pourquoi Melissa ? Apparemment, c'était le nom d'une strip-teaseuse qu'il avait rencontré en Floride.

Italian: 
un innocente documento Word, è stato in grado di infettare i computer grazie a una cosa chiamata macro.
 
Una macro è uno speciale tipo di programma per computer usato per creare scorciatoie.
In Word, servono a facilitare la redazione di un documento. Invece di fare una serie di modifiche
manuali al documento, la macro è un pezzo di codice che permette di farle
tutte con un click.
Il problema è, questa funzionalità dà alle macro un sacco di potere sul vostro computer. Così una macro
che in realtà è un virus, come Melissa, sfrutta questo potere utilizzando del codice malizioso.
In pochi giorni, Melissa si diffuse in centinaia di migliaia di computer. Non faceva
nessun danno ai computer stessi, ma rallentava tantissimo i servizi di posta elettronica,
e in tutto è costato alle aziende circa 80 millioni di dollari.
Alla fine, i professionisti dell'informatica e i programmi antivirus misero in atto dei controlli per fermare
il virus, sia prevenendo l'invio delle email, sia impedendo loro di raggiungere
la posta in arrivo di altre persone una volta spedite.
Il programmatore del virus, David L. Smith, fu catturato circa una settimana dopo il primo
rilascio di Melissa. Ha trascorso 20 mesi in prigione e ha pagato una multa di 5000 dollari.
Perché Melissa? A quanto pare, era il nome di una spogliarellista che aveva incontrato in Florida.

Arabic: 
وكأنه مستند وورد عادي ،فإنه قادرٌ على إصابة أجهزة الحاسب  بما يسمى ماكرو.
يعتبر الماكرو نوعًا معين من برامج الكمبيوتر التي تُستخدم لإنشاء الاختصارات.
في مستند الورد، تعمدوا جعل الملف وورد ليكون مستندًا سهل التحرير عليه بدلا من أن يقوموا
بمجموعة من التغييرات على المستند واحدة  تلو الآخرى، و الماكرو قطعة من الرموز البرمجية  التي ستتيح  لك القيام بذلك
مع كل نقرة واحدة.
تكمن المشكلة في أن  الأداء الوظيفي يعطي الماكرو الكثير من الطاقة لجهاز الكمبيوتر الخاص بك.
حيث أن الماكرو موجود فعلا كفيروس، مثل ميليسا، يستفيد من تلك السلطة في استخدام البرمجية الضارة.
في أيام قليلة، انتشر ميليسا على مئات الآلاف من أجهزة الكمبيوتر.
لم يحدث أي ضرر على أجهزة الكمبيوتر نفسها، ولكن بطىء استخدام خدمات البريد الإلكتروني
وكلف الشركات مايقارب 80 مليون  دولار إجمالًا.
في نهاية المطاف، وضع محترفي تكنولوجيا المعلومات وبرامج مكافحة الفيروسات حراسة لوقف الفيروس،
و منعوا إرسال رسائل البريد الإلكتروني
ومنعوا وصولها إلى صندوق الوارد الخاص بالأشخاص الآخرين في حال أنها أُرسلت.
قُبض على المبرمج ديفيد ل. سميث، الذي كان خلف ظهور  الفيروس بعد حوالي أسبوع من ظهور إصدار ميليسا لأول مرة.
وأمضى 20 شهرًا في السجن، ودفع 5000 دولار غرامة.
لماذا  سمي بميليسا؟ على ما يبدو أنه كان اسم عاهرة قابلها في ولاية فلوريدا.

Spanish: 
un inocente documento de Word, era capaz de infectar computadoras por algo llamado
macro.
Una macro es un programa específico de computadora utilizado para crear atajos.
En Word se utilizan para hacer más fácil la edición de un documento. En vez de hacer manualmente
un conjunto de cambios al documento uno por uno, una macro es un pedazo de código que te permite
hacerlos juntos con un clic.
El problema es que es esta funcionalidad da mucho poder sobre tu computadora. Así que una macro
que es en realidad un virus, como Melissa, toma ventaja de ese poder utilizando código malicioso.
En solo unos días, Melissa se propagó a cientos de miles de computadoras. No hacía
ningún daño a las computadoras mismas, pero hizo a los servicios de correo mucho más lentos.
y les costó a las compañías $80 millones en total.
Eventualmente, profesionales de TI y programas antivirus pusieron salvaguardias para detener
el virus, tanto evitando que los correos se enviaran, como deteniéndolos antes de que alcanzaran
los buzones de otras personas en caso de que SÍ se enviaran.
El programador detrás del virus, David L. Smith, fue atrapado una semana después de que Melissa
fuera liberada. Pasó 20 meses en prisión y pagó una multa de $5000.
¿Por qué Melissa? Aparentemente ese era el nombre de una stripper que él conoció en Florida.

Portuguese: 
com um documento do Word inocente, ele foi capaz
para infectar computadores por causa de algo chamado
macro.
Um macro é um tipo específico de programa de computador
que é usada para criar atalhos.
No Word, eles foram feitos para tornar mais fácil
para editar um documento. Em vez de fazer manualmente
um conjunto de alterações ao documento, um por um,
um macro é um pedaço de código que lhe permitirá fazer
tudo com um clique.
O problema é que a funcionalidade dá macros
um monte de poder sobre o seu computador. Assim, um macro
isso é realmente um vírus, como Melissa, leva
vantagem de que o poder usando código malicioso.
Em apenas alguns dias, Melissa espalhou para centenas
de milhares de computadores. Ela não fez
qualquer dano para os computadores em si, mas
fez com que os serviços de e-mail ficassem EXTREMAMENTE lentos,
e teve um custo por volta de $80 milhões no total
Eventualmente, profissionais de TI e programas de antivírus colocaram medidas seguranças para parar o
vírus, tanto impedindo os e-mails de
serem enviados, e os impedindo de chegar na
caixa de entrada de outras pessoas SE ela foi enviada.
O programador por trás do vírus, David L.
Smith, foi capturado cerca de uma semana depois de Melissa
ser lançada pela primeira vez. Ele passou 20 meses na
prisão e pagou uma multa de US $ 5000.
Por que Melissa? Aparentemente, esse era o nome
de uma stripper que conheceu na Flórida.

Italian: 
Melissa di era diffusa molto rapidamente grazie all'ingegneria sociale: era progettata per incuriosire
le persone, tanto da aprire l'allegato.
Anche il virus ILOVEYOU, che si diffuse circa un anno dopo, nel maggio del 2000, ebbe così successo
a causa dell'ingegneria sociale. Raggiunse circa 45 milioni di computer in solo 2 giorni,
e causò danni per circa 10 miliardi di dollari.
Il soggetto della mail infetta aveva per oggetto "ILOVEYOU", ed arrivava con un allegato dal titolo
"lettera d'amore per te.txt".
Cliccando l'allegato, il virus passava attraverso i file di sistema, cercando
file multimediali come documenti, immagini e audio.
Poi li sovrascriveva con copie di se stesso, così, se non avevate un backup dei vostri file,
avreste perso tutti i vostri dati.
Nel frattempo, il virus spediva se stesso a tutti i contatti della vostra rubrica.
ILOVEYOU era un tipo di virus chiamato worm ("verme"), cioè un programma a sè stante
che non si appoggiava a un programma ospite per girare, come faceva Melissa con Microsoft Word.
Sembrava un file di testo, quindi relativamente innocuo da aprire, ma il file "lettera
d'amore per te" era in realtà un tipo di file chiamato script di visual basic,
con estensione .vbs.
Gli utenti però non potevano vedere il "vbs" alla fine del nome del file, perché il sistema

Spanish: 
Melissa se propagó muy rápido por culpa de la ingeniería social: fue diseñado para causar suficiente
curiosidad en la gente para abrir el archivo adjunto.
El virus ILOVEYOU, que se esparció más o menos un año después, en mayo del 2000, también fue exitoso
debido a la ingeniería social. Llegó a alrededor de 45 millones de computadoras en solo dos días
y ocasionó aproximadamente 10 mil millones de dólares en daños.
El correo electrónico tenía el asunto "ILOVEYOU" y venía con un archivo adjunto titulado "love
letter for you.txt" (carta de amor para ti.txt).
Cuando dabas clic en él, el virus accedía a tu sistema de archivos, buscando
medios como documentos, imágenes y archivos de audio.
Entonces los sobreescribía con copias de sí mismo, así que si no tenías tus archivos
respaldados, perdías toda tu información.
Mientras tanto, el virus se enviaba por sí solo a todos en tu libreta de direcciones.
ILOVEYOU era un tipo de virus llamado "gusano", que significa que era un programa aparte
que no necesitaba un programa huesped para ejecutarse, así como Melissa utilizando Microsoft Word.
Lucía como un documento de texto, así que abrirlo parecía relativamente seguro, pero el archivo de "love
letter for you" era en realidad un tipo de archivo llamado "visual basic script", el cual
utiliza la extensión de archivo .vbs.
Los usuarios no podían ver el "vbs" al final de nombre porque el sistema operativo

Japanese: 
メリッサは社会的に非常に速く広がった
エンジニアリング：人々を
アタッチメントを開くには不思議な気がする。
ILOVEYOUウイルスは、約1年ぶりに感染する
その後、2000年5月にも成功した
ソーシャルエンジニアリングのために。到達した
わずか2日でおよそ4500万台のコンピュータが、
およそ100億ドルの損害をもたらした。
感染したメールの件名は「ILOVEYOU」でした。
「love」というタイトルの添付ファイル
あなたのための手紙 "。
添付ファイルをクリックすると、ウイルス
あなたのシステムのファイルを見て、
文書、画像、音声などのメディア
ファイル。
次に、それらのコピーでそれらを上書きします
それ自身では、もしあなたがあなたのファイルを持っていなければ
バックアップすると、すべてのデータが失われます。
一方、ウイルスは
アドレス帳の全員。
ILOVEYOUはワームと呼ばれるウイルスの一種で、
それはそれがスタンドアロンのプログラムであったことを意味します
実行するホストプログラムを使用しなかった
メリッサはMicrosoft Wordを使いました。
それはテキスト文書のように見えたので、
それは比較的無害に見えましたが、 "愛
あなたの手紙 "ファイルは実際にはタイプでした
ビジュアル基本スクリプトと呼ばれるファイルの
ファイル拡張子.vbsを使用します。
ユーザーは、最後にvbsを見ることができませんでした
しかし、ファイル名は、Windows

English: 
Melissa spread very quickly because of social
engineering: it was designed to make people
curious enough to open the attachment.
The ILOVEYOU virus, which spread about a year
later, in May of 2000, was also successful
because of social engineering. It reached
around 45 million computers in just two days,
and caused about $10 billion dollars in damage.
The infected email had the subject line “ILOVEYOU”,
and came with an attachment titled “love
letter for you.txt”.
When you clicked on the attachment, the virus
would go through your system’s files, looking
for media like documents, images, and audio
files.
Then it would overwrite them with copies of
itself, so if you didn’t have your files
backed up, you’d lose all your data.
Meanwhile, the virus would send itself to
everyone in your address book.
ILOVEYOU was a type of virus called a worm,
which means that it was a standalone program
that didn’t use a host program to run, the
way Melissa used Microsoft Word.
It looked like a text document, so opening
it seemed relatively harmless, but the “love
letter for you” file was actually a type
of file called a visual basic script, which
uses the file extension .vbs.
Users couldn’t see the vbs at the end of
the filename, though, because the Windows

Polish: 
Melissa rozprzestrzenia się bardzo szybko ze względu na społeczne
Inżynieria. został zaprojektowany, aby ludzie
byli na tyle ciekawi, aby otworzyć załącznik.
wirus ILOVEYOU, który rozprzestrzeniał się o rok
później, w maju 2000 roku, był również udany
ze względu na inżynierię społeczną. osiągnęła
około 45 milionów komputerów w ciągu zaledwie dwóch dni,
i spowodował około 10 miliardów dolarów dolarów szkód.
Zarażony email miał temacie "iloveyou"
i przyszedł z załącznikiem zatytułowanym "love
List do you.txt ".
Po kliknięciu na załącznik, wirus
mógł przejść plików Twojego systemu, patrząc
dla mediów, takich jak dokumenty, obrazy i dźwięk
akta.
Wtedy zastąpiało ich kopie
samodzielnie, więc jeśli nie masz plików
w kopii zapasowej, można stracić wszystkie dane.
Tymczasem wirus wysyła się pod
wszystkich w książce adresowej.
ILOVEYOU był typem wirusa o nazwie robak,
co oznacza, że ​​był to samodzielny program
który nie użyć programu hosta na metę
Sposób Melissa używany program Microsoft Word.
Wyglądało to jak dokument tekstowy, więc otwarcie
wydawało się stosunkowo nieszkodliwe, ale "miłość
list do ciebie "plik był rzeczywiście rodzajem
w pliku o nazwie Visual Basic skrypt, który
wykorzystuje .vbs rozszerzenie pliku.
Użytkownicy nie widział VBS na koniec
nazwa pliku, chociaż, ponieważ Windows

French: 
Melissa s'est répandu très vite grâce à l'ingénierie-sociale ("social-engineering") : il a été conçu pour attiser suffisamment
la curiosité des gens pour qu'ils ouvrent le message.
Le virus ILOVEYOU (je t'aime), qui s'est répandu une année plus tard en Mai 2000 a aussi réussi
grâce à l'ingénierie-social. Il a atteint près de 45 millions d'ordinateurs en seulement deux jours,
et à causé près de 10 milliards de dollars de dommages.
Le mail infecté avait pour intitulé "ILOVEYOU" et contenait un fichier joint nommé "une
lettre d'amour pour toi.txt"
En cliquant sur la pièce jointe, le virus scannait vos fichiers systèmes à la recherche
de fichiers multimédias (documents, images et musiques).
Puis, il les remplaçait par des copies de lui-même. Donc, si vous n'aviez pas de sauvegardes,
vous perdiez toutes vos données.
Pendant ce temps, le virus s'envoyait à tout votre carnet d'adresses mail.
ILOVEYOU était un virus du type "VERS" ("worm"), ce qui veut dire qu'il était autonome,
il n'avait pas besoin d'un autre programme pour fonctionner contrairement à Melissa avec Word.
Il ressemblait à un document texte, l'ouvrir semblait donc sans danger, mais 'la lettre
d'amour" était en fait un type de fichier appelé "script visual basic", qui
utilise l'extension .vbs.
Les utilisateurs ne pouvaient pas voir le "vbs" à la fin du nom de fichier car le système d'exploitation Windows

Turkish: 
Melissa toplum mühendisliğinin bir sonucu olarak çok çabuk yayılmıştı, insanları, ekteki dosyayı
açacak dereceye kadar meraklandırıyordu.
Yaklaşık bir yıl sonra, Mayıs 2000'de yayılan ILOVEYOU virüsü de toplum mühendisliği
sayesinde başarılı olmuştu. Yalnız 2 günde yaklaşık 45 milyon bilgisayara bulaştı ve
yaklaşık 10 milyar dolarlık hasara sebep oldu.
Virüslü e-postanın konusu "SENİSEVİYORUM"du ve ekte "senin için bir aşk mektubu" başlıklı
bir yazı dosyası barındırıyordu.
Ekteki dosyaya tıkladığınızda ise virüs bilgisayarınızın bütün sistem dosyalarına yayılıyor ve
belgeler, resimler ve ses kayıtları gibi medya dosyalarını arıyordu.
Bulduğu belgeleri kendi kopyalarıyla değiştiriyordu, bu yüzden eğer yedeklenmemişse
tüm verilerinizi kaybediyordunuz.
Bu arada, virüs kişi listenizdeki herkese de gönderilmiş oluyordu.
ILOVEYOU "solucan" adı verilen, tek başına çalışabilen bir virüs türüydü.
Çalışmak için Microsoft Word'ü kullanan Melissa'nın aksine, onun konak bir programa ihtiyacı yoktu.
Bir yazı dosyası gibi görünüyordu bu yüzden onu açmak görünüşte zararsızdı, ama aslında
"senin için bir aşk mektubu" dosyası "visual basic script" denilen, vbs uzantılı bir dosyaydı.
Kullanıcılar .vbs uzantısını göremiyordu çünkü kullandıkları operasyon sistemi

Dutch: 
Melissa verspreidde zich snel door social engineering. Het was zo ontworpen dat het mensen
nieuwsgierig genoeg maakte dat ze de bijlage openden.
Het ILOVEYOU-virus, die zich jaren later verspreidde in mei van 2000, was ook succesvol door
social engineering. Het bereikte ongeveer 45 miljoen computers in maar 2 dagen en
veroorzaakte 10 miljard dollar in schade.
De geïnfecteerde email had de onderwerpsregel ILOVEYOU en kwam met een bijlage genaamd:
'love letter for you.txt'
Als je op de bijlage klikte zou het virus door alle documenten op het systeem gaan zoeken
naar media zoals documenten, plaatjes en audiobestanden.
Dan zou het deze overschrijven met kopieën van zichzelf, zodat je, als je geen back-up had,
al je data zou verliezen.
In de tussentijd zou het virus zichzelf naar iedereen in je adresboek verzenden.
ILOVEYOU was een soort virus die worm wordt genoemd, wat betekend dat het een op zichzelf staand programma was
die geen gastheerprogramma gebruikte op dezelfde manier zoals Melissa Microsoft Word gebruikte.
Het leek op een tekst document, dus het openen ervan leek redelijk onschuldig, maar
het 'love letter for you'-bestand was eigenlijk een type bestand genaamd 'visual basic script' die
de bestandsexstentie .vbs gebruikte.
De gebruikers konden echter het .vbs aan het einde van de bestandsnaam niet zien omdat het

Korean: 
멜리사 때문에 사회적으로 매우 빠르게 확산
공학 :이 사람들을 위해 설계되었습니다
첨부 파일을 열 수있을만큼 호기심.
년 정도 확산 ILOVEYOU 바이러스,
이후, 2000 년 월에, 또한 성공
사회 공학 때문이다. 그것은 도달
이틀 만에 약 4,500 만 컴퓨터,
손상에 약 $ (10) 억 달러를 일으켰습니다.
감염된 이메일 제목 "ILOVEYOU"을했다,
그리고 제목의 첨부 파일 "사랑와 함께
you.txt에 대한 문자 ".
첨부 파일 클릭, 바이러스
찾고, 시스템의 파일을 통해 갈 것
문서, 이미지, 오디오 등의 미디어
파일.
그런 다음의 사본을 덮어 쓸 것
자체, 당신은 당신의 파일을하지 않았다, 그래서 만약
백업, 당신은 모든 데이터를 잃을 것입니다.
한편, 바이러스 자체를 보내는 것
주소록에있는 모든 사람.
ILOVEYOU는 바이러스의 종류는 벌레라고했다
어느는 독립형 프로그램되었음을 의미
즉,를 실행하는 호스트 프로그램을 사용하지 않은
방법 멜리사는 Microsoft Word를 사용했다.
너무 열, 텍스트 문서처럼 보였다
비교적 무해한 듯하지만, "사랑
당신을위한 편지 "파일은 실제로 유형이었다
파일 Visual Basic 스크립트를 호출 중
파일 확장자가 .vbs를 사용합니다.
사용자의 끝에 VBS를 볼 수 없었다
하지만 파일 이름, 윈도우 때문에

Arabic: 
انتشر ميليسا بسرعة كبيرة بسبب الهندسة الاجتماعية:
حيث أنه صُمم لجعل الناس تشعر بالفضول حوله بما يكفي ليفتحوا الملف المرفق.
فيروس أحبك ،والذي انتشر تقريبًا في السنة التالية في شهر مايو سنة 2000
كان أيضًا ناجحًا بسبب الهندسة الاجتماعية.
وصل إلى حوالي 45 مليون جهاز كمبيوتر في يومين فقط
وتسبب في  خسائر بلغت نحو 10 مليار دولار .
كان عنوان البريد الالكتروني الضار "أحبك"مع وجود ملف في المرفقات
بعنوان رسالة حب بصيغة txt.
عندما تنقر على المرفقات سينتشر الفيروس خلال ملفات النظام
ويبحث عن ملفات الوسائط مثل المستندات والصور وملفات الصوت .
ثم تستبدلها بنسخ منسوخة منها
فإذا لم يكن لديك نسخ  احتياطية من ملفاتك سوف تفقد جميع بياناتك.
خلال ذلك فإن الفيروس يرسل نفسه إلى كل شخص في دفتر العناوين الخاص بك.
كان فيروس أحبك نوع من أنواع الفيروسات التي يطلق عليها الدودة ما يعني أنه برنامج مستقل
فلم يستخدم برنامج مضيف ليعمل كما كانت طريقة ميليسا باستخدام مايكروسوفت وورد.
أنه يبدو كملف نصي ،لذا عند فتحه يبدو تقريبًا وكأنه غير ضارًا
ولكن ملف " رسالة حب لك"  كان في حقيقته نوع من أنواع الملفات يُطلق عليها اسم فيجوال بيسيك سكربت
والتي تستخدم امتداد الملف .vbs.
لا يمكن للمستخدمين رؤية vbs في نهاية اسم الملف

Portuguese: 
Melissa espalhou-se muito rapidamente por causa da
engenharia social: ele foi projetado para deixar as pessoas
curiosas o suficiente para abrir o anexo.
O vírus ILOVEYOU, que se espalhou cerca de um ano
depois, em maio de 2000, também foi bem sucedido
por causa da engenharia social. alcançou
cerca de 45 milhões de computadores em apenas dois dias,
e causou cerca de US $ 10 bilhões de dólares em danos.
O e-mail infectado tinha a linha de assunto "ILOVEYOU",
e veio com um anexo intitulado "carta
de amor para você.txt ".
Quando você clicar no anexo, o vírus
iria passar por seus arquivos de sistema, procurando
por mídia, como documentos, imagens e arquivos áudio.
Em seguida, ele iria substituí-los com cópias de
si mesmo, logo, se você não tinha
backup, você pode perder todos os seus dados.
Enquanto isso, o vírus enviava-se a
todos em seu livro de endereços.
ILOVEYOU era um tipo de vírus chamado um verme,
o que significa que ele era um programa independente
que não usava um programa de acolhimento para executa-lo,
como a Melissa usou o Microsoft Word.
Parecia um documento de texto, abrindo assim
parecia relativamente inofensivo, mas a "carta
de amor para você "foi realmente um tipo
de arquivo chamado script de Visual Basic, que
usa a extensão de arquivo .vbs.
Os usuários não podiam ver os vbs no final do nome do arquivo por causa do

Modern Greek (1453-): 
Η Melissa εξαπλώθηκε πολύ γρήγορα, λόγω της κοινωνικής μηχανικής: σχεδιάστηκε για να κάνει τους ανθρώπους
αρκετά περίεργους ώστε να ανοίξουν το συνημμένο.
Ο ιός ILOVEYOU, ο οποίος εξαπλώθηκε περίπου ένα χρόνο αργότερα, το Μάιο του 2000, είχε επίσης επιτυχία
λόγω της κοινωνικής μηχανικής. Εξαπλώθηκε σε περίπου 45 εκατομμύρια υπολογιστές σε μόλις δύο ημέρες
και προκάλεσε ζημιές περίπου
10 δισ. δολαρίων.
Το μολυσμένο email είχε θέμα "ILOVEYOU"
και είχε ένα συνημμένο με τίτλο
"love letter for you.txt ".
Όταν άνοιγες το συνημμένο, ο ιός έψαχνε τα αρχεία του συστήματός σου, αναζητώντας
έγγραφα, εικόνες και ήχους.
Στη συνέχεια, τα αντικαθιστούσε με
αντίγραφα του ιού, οπότε αν δεν είχες
αντίγραφα ασφαλείας,
θα έχανες όλα σου τα δεδομένα.
Εν τω μεταξύ, ο ιός έστελνε τον εαυτό του
σε όλο το βιβλίο διευθύνσεών σας.
Ο ILOVEYOU ήταν ένα είδος ιού που ονομάζεται σκουλήκι, δηλαδή ένα αυτόνομο πρόγραμμα
που δε χρησιμοποιούσε ένα άλλο πρόγραμμα για να τρέξει, όπως η Melissa χρησιμοποιούσε το Microsoft Word.
Έμοιαζε με έγγραφο κειμένου, ώστε το άνοιγμα να φαίνεται σχετικά ακίνδυνο, αλλά το αρχείο
"love letter for you" ήταν στην πραγματικότητα ένα είδος αρχείου που ονομάζεται Visual Basic script, που
χρησιμοποιεί την επέκταση .vbs.
Οι χρήστες όμως δε μπορούσαν να δουν τo ".vbs" στο τέλος του ονόματος του αρχείου, γιατί τα Windows

Polish: 
System operacyjny używali ukrywała
rozszerzenia plików domyślnie.
podstawowe skrypty wizualne wysłać komputerowi
lista instrukcji do wykonania. Więc jeśli są one
ma na celu powodować uszkodzenie może być bardzo niebezpieczne,
i robić takie rzeczy jak usunąć wszystkie pliki.
Podobnie jak Melissa, robak ILOVEYOU była głównie
zawarta po kilku dniach. Przesączono
z skrzynki i firm ludowych zwolniony
ustala dla maszyn, które zostały zainfekowane.
Ale wiele szkód zostało już zrobione.
Wirus został przypisany do dwóch programistów
na Filipinach. Ale nawet gdyby były one
obaj aresztowani, ponieważ zostały one zwolnione
w tym czasie nie było żadnych ustaw przeciw
co zrobili.
ILOVEYOU pokazał, jak łatwo i szybko,
robak może rozprzestrzeniać, a ile go uszkodzić
mógłby zrobić.
W dniu 25 stycznia 2003 roku, tuż przed 6 rano, internet złamał.
Korea Południowa straciła zarówno internet i telefon komórkowy
usługa. 300.000 osób w Portugalii nie dało
Połącz z internetem. Linie lotnicze nie mogły
Bilety proces i musiał odwołać loty.
Bankomaty Banku spadł. 911 w Seattle musiał
zacząć używać papieru do połączenia się zalogować.
Nawet dla wielu urządzeń, które były jeszcze
podłączone do internetu, połączenia
stał się nagle bardzo powolna, nawet
przez normy 2003.
Więc co się stało?

Japanese: 
彼らが使用していたオペレーティングシステムは隠れていた
デフォルトでファイル拡張子。
ビジュアル基本スクリプトはあなたのコンピュータに
実行する命令のリスト。だからもし彼らが
害を引き起こすことを意味し、彼らは非常に危険なことがありますが、
すべてのファイルを削除するなどの作業を行います。
Melissaのように、ILOVEYOUワームはほとんどが
数日後に含まれています。それはフィルタリングされた
人々の受信トレイや企業からの解放
感染したマシンの修正。
しかし、既に多くの被害がありました。
このウイルスは、2人のプログラマー
フィリピンでは、しかし、彼らは
両方とも逮捕され、彼らは解放された
当時、何の法律もなかった
彼らがしたこと。
ILOVEYOUは、
ワームが広がり、どれほどのダメージを与えるか
出来ました。
2003年1月25日、午前6時頃にインターネットが壊れました。
韓国はインターネットと携帯電話の両方を失った
サービス。ポルトガルの人口は30万人でした
インターネットに接続します。航空会社はできなかった
飛行をキャンセルしなければならなかった。
銀行のATMがダウンしました。シアトルの911は、
紙を使って通話を記録する。
まだ多くのデバイスがあっても
インターネットに接続され、接続
突然非常に遅くなった
2003年の基準によって。
どうしたの？

French: 
qu'ils utilisaient cachait les extensions par défaut.
Les scripts Visual Basic envoient à votre ordinateur une série de commandes à exécuter.  Donc si elles sont écrites
pour causer du tort, elles peuvent être très dangereuses et faire des choses comme l'effacement de tous vos fichiers.
Comme Melissa, le vers ILOVEYOU a été contenu après quelques jours. Il a été filtré
des boites mails et les entreprises ont mis en place des correctifs pour les machines déjà infectées.
Mais de gros dégâts avaient déjà été faits.
Le virus a été attribué à deux programmeurs issu des Philippines. Mais même s'ils ont tout deux
été arrêtés, ils ont été relâchés. À l'époque, ils n'y avait aucune loi contre ce qu'ils avaient
fait.
ILOVEYOU avait démontré avec quelle aisance et quelle vitesse un vers pouvait se répandre et ô combien
destructeur il pouvait être.
Le 25 janvier 2003, un peu avant 6 heures de l'après-midi, Internet est tombé en panne.
La Corée du Sud a perdu Internet et son réseau téléphonique. 300 000 personnes au Portugal ne pouvaient plus
se connecter à Internet. Les compagnies aériennes ne pouvaient plus vérifier les billets et ont dû annuler des vols.
Les Distributeurs Automatiques de Billets étaient hors service. Le 911 à Seattle à du resortir du papier pour enregistrer les appels.
Même pour les nombreux appareils encore connectés à Internet, les connexions
étaient devenues soudainement très lentes, même pour des standards de 2003.
Mais que c'est-il passé ?

Dutch: 
windowsbesturingssysteem die ze gebruikten de bestandsextensies automatisch verborg.
Visual basic scripts sturen je computer een lijst met instructies die het moet uitvoeren. Dus als ze bedoeld
zijn om schade aan te richten, kunnen ze heel gevaarlijk zijn en dingen doen zoals al je bestanden verwijderen.
Net zoals Melissa is de ILOVEYOU-worm grotendeels binnen een paar dagen gestopt. Het was weggefilterd uit
de inboxen van mensen en bedrijven brachten een updates uit voor machines die geïnfecteerd waren.
Maar er was al genoeg schade aangericht.
Het virus werd toegeschreven aan twee programmeurs uit de Filipijnen. Maar ook al waren ze
allebei gearresteerd, ze werden alsnog vrijgelaten omdat destijds er geen wetten waren tegen
wat ze hadden gedaan.
ILOVEYOU laat zien hoe makkelijk en snel een worm zich kan verspreiden en hoeveel schade het kan
aanrichten.
Op 25 Januari 2003, net voor 6 uur 's ochtends, ging het internet stuk.
Zuid Korea verloor zowel internet als de mobiele telefoon services. 300.000 Mensen in Portugal konden
geen verbinding maken met het internet. Vliegtuigmaatschappijen konden geen tickets verwerken en moesten vluchten annuleren.
Pinautomaten stopten, de alarmcentrale in Seattle moest papier gebruiken om telefoontjes te noteren.
Zelfs voor veel apparaten die nog wel verbonden waren met het internet waren de verbindingen
plotseling veel trager, zelfs vergeleken met de normen van 2003.
Maar wat gebeurde er?

Arabic: 
وذلك لأن نظام التشغيل ويندوز الذي كانوا يستخدمونه  يخفي امتدادات الملفات كإعداد افتراضي.
ترسل النصوص الأساسية البصرية(فيجوال بيسيك سكريبت ) إلى حاسوبك  قائمة من التعليمات لتنفيذها.
لذا إذا كان من المفترض أن تسبب ضررًا، فإنها من الممكن أن تكون خطيرة جدًا، وتقوم بأشياء مثل حذف جميع ملفاتك.
يمكن احتواء معظم الفيروسات مثل ميليسا و" دودة أحبك "بعد بضعة أيام.
حيث صُفيت من البريد الوارد للأفراد والشركات وإصدار إصلاحات للأجهزة التي أُصيبت بها.
ولكن الكثير من الضرر قد حدث بالفعل.
ونسب عمل الفيروس إلى اثنين من المبرمجين في الفلبين.
ولكن على الرغم من أنهما اعتقلا على حد سواء، فقد أفرج عنهما
نظرًا لعدم وجود أي قوانين ضد ما فعلوه وقتها
وبيّن فيروس "أحبك " مدى سهولة وسرعة انتشار الدودة، ومعرفة مدى الضرر الذي يؤدي إليه.
في 25 يناير سنة 2003، قبل 06:00 ص، تعطلت شبكة الإنترنت.
فقدت كوريا الجنوبية خدمة الإنترنت والهاتف الخليوي.
ولم يستطع 300 ألف شخص في البرتغال الاتصال بالإنترنت.
كما تعذرت معالجة تذاكرالخطوط الجوية واضطروا إلى إلغاء الرحلات الجوية.
كما تعطلت خدمات الصراف الآلي البنكية .
وبدأت خدمة 911 في سياتل باستخدام ورق لتسجيل المكالمات.
حتى بالنسبة لكثير من الأجهزة التي كانت لا تزال متصلة بلإنترنت أصبحت الاتصالات فجأة بطيئة جدًا،
حتى بمقاييس عام 2003.
وبعد ذلك ماذا حدث؟

Korean: 
그들이 숨어 사용하고 운영 체제
기본적으로 확장 파일.
Visual Basic의 스크립트는 컴퓨터 a를 보내
명령어 목록이 실행합니다. 그들이있어 경우에 따라서
해를 입힐 의미들은 매우 위험 할 수있다
물건이 당신의 모든 파일을 삭제하고자 할.
멜리사와 마찬가지로, ILOVEYOU 웜은 대부분이었다
몇 일 후에이 포함되어 있습니다. 그 여과
사람의받은 편지함과 회사에서 출시
감염되었던 컴퓨터에 대한 해결합니다.
하지만 손상의 많음이 이미 완료되었다.
바이러스는 두 프로그래머에 기인 한
필리핀한다. 그러나 그들은했다하더라도
모두 체포, 그들은 때문에 릴리스 된
당시 대 모든 법이 없었다
무엇을 할 것입니다.
ILOVEYOU 신속 얼마나 쉽게 보였으며,
웜 확산, 얼마나 많은 피해를 수
할 수 있습니다.
2003년 1월 25일에서 바로 오전 6시 전에 인터넷을 끊었다.
한국은 모두 인터넷과 휴대 전화를 분실
서비스. 포르투갈 30만명 할 수 없었다
인터넷에 연결합니다. 항공사는 할 수 없었다
공정 티켓과 항공편을 취소했다.
은행 ATM은 내려 갔다. 시애틀에서 911에 있었다
호출을 기록 할 용지를 사용하여 시작합니다.
심지어 여전히 있었다 장치의 많은에 대한
인터넷에 접속 연결
심지어, 갑자기 아주 느린가되었다
2003 기준으로.
그래서 무슨 일?

English: 
operating system they were using was hiding
file extensions by default.
Visual basic scripts send your computer a
list of instructions to execute. So if they’re
meant to cause harm, they can be very dangerous,
and do things like delete all of your files.
Like Melissa, the ILOVEYOU worm was mostly
contained after a few days. It was filtered
out of people’s inboxes and companies released
fixes for machines that had been infected.
But plenty of damage had already been done.
The virus was attributed to two programmers
in the Philippines. But even though they were
both arrested, they were released because
at the time, there weren’t any laws against
what they’d done.
ILOVEYOU showed just how easily, and quickly,
a worm could spread, and how much damage it
could do.
On January 25, 2003, just before 6 AM, the internet broke.
South Korea lost both internet and cell phone
service. 300,000 people in Portugal couldn’t
connect to the internet. Airlines couldn’t
process tickets and had to cancel flights.
Bank ATMs went down. 911 in Seattle had to
start using paper to log calls.
Even for a lot of devices that were still
connected to the internet, the connections
had  become suddenly very slow, even
by 2003 standards.
So what happened?

Spanish: 
Windows que utilizaban ocultaba por defecto las extensiones de archivo.
Un script de Visual Basic envía a tu computadora una lista de instrucciones para ejecutar. Así que si
son creados para causar daño, pueden ser muy peligrosos, y hacer cosas como borrar todos tus archivos.
Como Melissa, el gusano ILOVEYOU fue controlado después de unos pocos días. Se filtró
de los buzones de la gente y compañías liberaron soluciones para máquinas que habían sido infectadas.
Pero bastante daño ya estaba hecho.
El virus se atribuyó a dos programadores en Filipinas, pero aun cuando los
arrestaron, fueron liberados porque, en ese entonces, no había ninguna ley en contra
de lo que habían hecho.
ILOVEYOU mostró cuán fácil, y rápido, un gusano se podía propagar, y cuánto daño
podía hacer.
El 25 de enero del 2003, justo antes de las 6 a.m., el internet colapsó.
Corea del Sur perdió tanto el internet como el servicio teléfonico. 300 mil personas en Portugal no podían
conectarse al internet. Aerolíneas no podían procesar boletos y tuvieron que cancelar vuelos.
Cajeros automáticos quedaron fuera de servicios. El 911 en Seattle tuvo que usar papel para guardar llamadas.
Incluso para muchos dispositivos que aún estaban conectados a internet, las conexiones
se volvieron de repente sumamente lentas, incluso para los estándares del 2003.
¿Así que qué pasó?

Turkish: 
varsayılan ayarlara göre dosya adı uzantılarını gizliyordu.
"Görsel temel komut (vbs)" dosyaları bilgisayarınıza yapılması gereken bir dizi komut gönderir. Eğer zarar
vermek için tasarlanmışlarsa, çok tehlikeli olabilirler ve bütün dosyalarınızı silmek gibi şeyler yapabilirler.
Tıpkı Melissa gibi ILOVEYOU virüsü de birkaç gün sonra kontrol altına alınmıştı. İnsanların gelen kutularından
topluca çıkarılmıştı ve şirketler de virüslerden etkilenmiş bilgisayarlar için çözüm yolları sundular.
Ama virüs zaten bolca hasara yol açmıştı.
Virüs, Filipinler'deki iki programcı tarafından oluşturulmuştu. İkisi de yakalanmalarına
rağmen tekrar serbest bırakıldılar çünkü o zamanlar yaptıkları şeye karşı bir yasa yoktu.
ILOVEYOU bir solucanın ne kadar hızlı yayıbildiğini ve ne kadar hasara yol açabileceğini göstermiş oldu.
25 Ocak 2003 tarihinde, saat 06.00'dan biraz önce, internet bozuldu.
Güney Kore'de hem cep telefonu hem de internet servisleri çöktü. Portekiz'de 300.000 kişi
internete bağlanamıyordu. Havayolu şirketleri biletleri işleyemiyor ve uçuşları iptal etmek zorunda kalıyordu.
Banka ATM'leri çöktü. Seattle'da 911 log calls kullanmak zorunda kaldı.
İnternete hala bağlanabilen cihazlarda ise internet bağlantısı bir anda çok, çok yavaşladı,
2003 standartlarına göre bile.
Peki ne olmuştu?

Italian: 
operativo Windows che utilizzavano di default nascondeva le estensioni dei file.
Gli script di visual basic inviano al computer una serie di istruzioni da eseguire. Quindi, se il loro intento
è fare danni, possono essere molto pericolosi, e fare cose come cancellare tutti i vostri file.
Come Melissa, il worm ILOVEYOU fu in gran parte contenuto dopo pochi giorni. Fu filtrato fuori
dalla posta in arrivo della gente e le aziende rilasciarono delle correzioni per i sistemi che erano stati infettati.
Ma erano già stati fatti parecchi danni.
Il virus fu attribuito a due programmatori delle Filippine. Ma anche se furono entrambi
arrestati, furono rilasciati perché, all'epoca, non c'era nessuna legge contro quello
che avevano fatto.
ILOVEYOU aveva mostrato quanto facilmente, e velocemente, un worm poteva diffondersi, e quanti danni
poteva fare.
Il 25 gennaio del 2003, poco prima delle 6 del mattino, internet si ruppe.
La Corea del Sud perse l servizi Internet e di telefonia cellulare. 300mila persone in Portogallo non potevano
connettersi ad internet. Le compagnie aeree non potevano processare i biglietti e dovettero cancellare dei voli.
Alcuni bancomat andarono fuori servizio. A Seattle il 911, il numero per le emergenze, cominciò ad usare la carta per registrare le chiamate.
Anche per molti dispositivi ancora connessi ad Internet, la connessione
era diventata improvvisamente molto lenta, anche per gli standard del 2003.
Cos'era accaduto?

Modern Greek (1453-): 
έκρυβαν τις επεκτάσεις αρχείων από προεπιλογή.
Τα Visual Basic scripts δίνουν στον υπολογιστή μια λίστα με εντολές για εκτέλεση. Έτσι, αν θέλουν
να προκαλέσουν βλάβη, μπορούν να γίνουν πολύ επικίνδυνα και να διαγράψουν πχ όλα τα αρχεία σας.
Όπως η Melissa, το σκουλήκι ILOVEYOU περιορίστηκε μετά από μερικές ημέρες. Φιλτραρίστηκε
από τα εισερχόμενα των χρηστών και οι εταιρείες εξέδωσαν επιδιορθώσεις για τα μολυσμένα μηχανήματα.
Αλλά είχε ήδη γίνει μεγάλη ζημιά.
Ο ιός αποδόθηκε σε δύο προγραμματιστές στις Φιλιππίνες. Αλλά παρόλο που
συνελήφθησαν και οι δύο, αφέθηκαν ελεύθεροι, επειδή εκείνη την εποχή δεν υπήρχαν νόμοι για
αυτό που έκαναν.
Ο ILOVEYOU έδειξε πόσο εύκολα και γρήγορα μπορούσε να εξαπλωθεί ένας ιός-σκουλήκι και πόσο μεγάλη ζημιά
θα μπορούσε να κάνει.
Στις 25 Ιανουαρίου 2003, λίγο πριν από τις 6 πμ, το διαδίκτυο έπεσε.
Η Νότια Κορέα έχασε το διαδίκτυο και τις υπηρεσίες κινητής τηλεφωνίας. 300.000 άνθρωποι στην Πορτογαλία δε μπορούσαν
να συνδεθούν στο Internet. Οι αεροπορικές εταιρείες δε μπορούσαν να κόψουν εισιτήρια και ακύρωναν πτήσεις.
Τα τραπεζικά ΑΤΜ έκλεισαν. Στο Σιάτλ η αστυνομία άρχισε να χρησιμοποιεί χαρτί για να καταγράφει τις τηλεφωνικές κλήσεις.
Ακόμη και για πολλές συσκευές που ήταν ακόμα συνδεδεμένες στο διαδίκτυο, οι συνδέσεις
έγιναν ξαφνικά πολύ αργές,
ακόμη και για τα δεδομένα του 2003.
Τι είχε συμβεί;

Portuguese: 
sistema operacional Windows que eles estavam usando estava escondendo
extensões de arquivo por padrão.
scripts de Visual basic enviam ao seu computador uma
lista de instruções para executar. Então, se eles são
mal intencionados, eles podem ser muito perigosos,
e fazer coisas como eliminar todos os seus arquivos.
Como Melissa, o worm ILOVEYOU foi principalmente
contido após alguns dias. Foi filtrado
fora de caixas de entrada das pessoas e empresas liberaram
correções para máquinas que tinham sido infectadas.
Mas bastante dano já havia sido feito.
O vírus foi atribuído a dois programadores
nas Filipinas. Mas apesar de ambos
serem presos, eles foram liberados porque
na época, não havia leis contra
o que tinham feito.
ILOVEYOU mostrou o quão fácil e rapidamente,
um worm pode se espalhar e quanto dano
poderia causar.
Em 25 de janeiro de 2003, pouco antes de 06:00, a internet parou.
Coreia do Sul perdeu os serviços de internet e celular. 300.000 pessoas em Portugal não podiam
conectar-se a internet. Companhias aéreas não podiam processar passagens e tiveram de cancelar vôos.
Caixas-eletrônicos pararam. O serviço de emergência em Seattle teve que
começar a usar papel para registrar as ligações.
Mesmo para uma série de dispositivos que ainda estavam ligados à Internet, as conexões
tornara-se subitamente muito lentas, mesmo para os padrões de 2003.
Então o que aconteceu?

Arabic: 
ربما أنك تخمن الآن أن سبب كل هذه الفوضى هو فيروس.
ولكنه لم يكن من نوع الفيروسات التي تنتشر خلال البريد الإلكتروني
أو تصيب الحواسيب التي يستخدمها معظم الأشخاص في المنازل.
كانت دودة سلامر هي الفيروس الذي استهدف ملقمات خوادم  SQL، والتي تقوم بتخزين قواعد بيانات باستخدام أحد برمجيات مايكروسوفت
والذي يُسمى ... خادم مايكروسوفت Microsoft SQL Server.
و قد عملت من خلال الاستفادة من وجود ثغرة في البرنامج
حيث أنها أرسلت الخادم المهيأ خصيصًا للكود
والذي يظهر كما لو كان مجرد طلب عادي للحصول على معلومات،
ولكنه في حقيقة الأمر يعيد برمجة الخادم لإرسال المزيد من النسخ لنفس الفيروس .
تنشر الدودة بصورة أسرع من أي فيروس آخر
حيث أنه يصيب أكثر من 75000خادم في عشر دقائق فقط.
كما كانت هذه الخوادم  ترسل جميع الطلبات إلى الآلاف من الخوادم الأخرى
والتي لا يمكن التعامل مع كل تحركاتها.
على أية حال تأثرت ملايين الخوادم، وانقطع الإنترنت لفترة من الوقت.
ويعتقد أن فيروس سلامر تسبب بخسائر تقدر بحوالي 1.2 مليار دولار قبل توقفه،
ولم يُقبض أبدًا على المبرمج الذي كان وراء فوضاه.
وكان من الممكن منع الفوضى كلها، على الرغم من أنه  قبل ستة أشهر،
ادعت مايكروسوفت أنها قامت بإصلاح الخلل الذي استغله فيروس سلامر وتسلل منه ، ولكن العديد من الأشخاص لم يثبتوه بعد.

Italian: 
Come avrete ormai indovinato, tutto questo caos era causato da un virus. Ma non era
il tipo di virus che si diffonde via email, o infetta il genere di computer che la maggior parte della gente
ha in casa.
Slammer era un worm che prendeva di mira i server SQL, che contengono i database usando un software
Microsoft di nome... Microsoft SQL Server.
Funzionava sfruttando un bug del software: inviava al server un pezzo di codice appositamente
formattato, che sembrava solo una normale richiesta di informazioni,
ma in realtà riprogrammava il server per inviare più copie del worm stesso.
Il word si diffuse più rapidamente di qualsiasi altro virus prima di allora, infettando 75mila server in solo
10 minuti.
Tutti quei server stavano inviando richieste a migliaia di altri server, che non potevano gestire
tutto quel traffico.
In tutto, furono colpiti milioni di server, e Internet fu kaput per un po'.
Si ritiene che Slammer abbia causato circa 1,2 miliardi di dollari di danni prima che venisse fermato,
e il suo programmatore non fu mai preso.
Tutto il pasticcio avrebbe tuttavia potuto essere prevenuto: sei mesi prima, Microsoft aveva rilasciato
una correzione per il bug sfruttato da Slammer, ma molti, semplicemente, non l'avevano ancora installata.

Polish: 
Jak można się domyślić przez się, cały ten chaos został spowodowany przez wirusa. Lecz nie
rodzaj wirusa, który rozprzestrzenia się za pośrednictwem poczty elektronicznej,
lub infekuje rodzaju komputerowych większości ludzi
mam w domu.
Slammer był robakiem, który skierowany serwerów SQL,
które przechowują bazy danych za pomocą kawałka Microsoft
Oprogramowanie o nazwie ... Microsoft SQL Server.
To zadziałało, wykorzystując błąd w
oprogramowanie: to przesłała Serwer specjalnie sformatowane
kawałek kodu, który wyglądał jak to było
zwykły wniosek o udzielenie informacji,
ale w rzeczywistości przeprogramowany serwer wysłać
się więcej kopii tego samego robaka.
Robak rozprzestrzenia się szybciej niż w jakimkolwiek innym wirusem
kiedykolwiek miałem, infekowanie 75.000 serwerów w zaledwie
10 minut.
Serwery te były wysyłania żądania do
tysiące innych serwerów, które nie mogły
obsłużyć cały ruch.
W sumie miliony serwerów zostały naruszone,
a internet poszedł kaput na chwilę.
Slammer jest uważany za przyczynę około $ 1,2
mld uszkodzenie zanim został zatrzymany, a
programista za nim nigdy nie został złapany.
Cały bałagan można było zapobiec,
jednak, sześć miesięcy wcześniej, Microsoft wydał
poprawka do błędu, że Slammer eksploatowane,
ale wiele osób po prostu nie został jeszcze zainstalowany.

French: 
Comme vous vous en doutez probablement, tout ce chaos a été provoqué par un virus. Mais ce n'était pas le
genre de virus qui se répand à travers les mails et qui infecte les ordinateurs que les gens ont
chez eux.
Slammer a été le vers qui a attaqué les serveurs SQL, qui stockaient les bases de données en utilisant une partie d'un logiciel
Microsoft appelé : Microsoft SQL server.
Il a tiré avantage d'un bug dans le logiciel : Il envoyait au serveur une portion de code
formatée de façon très spécifique, une qui ressemblait à une requête d'information tout à fait classique,
mais qui reprogrammait le serveur pour qu'il envoie encore plus de copies du même vers.
Le vers s'est répandu plus vite que tous les autres virus jamais conçu, infectant 75 000 serveurs en
10 minutes.
Ces serveurs envoyaient des requêtes à des milliers d'autres serveurs qui ne pouvaient
gérer tout le trafic.
En tout, des millions de serveurs ont été affectés et Internet a été Hors Service pour un moment.
On estime que Slammer a causé près d'un milliard de dommages avant qu'il soit arrêté, et
le programmeur à l'origine du vers n'a jamais été attrapé.
Tout le chaos aurait pu être évité. 6 mois plus tôt, Microsoft avait mis à disposition
un correctif pour le bug que Slammer a exploité, mais de nombreuses personnes ne l'avaient juste pas encore installé.

Modern Greek (1453-): 
Όπως μαντέψατε ήδη, όλο αυτό το χάος προκλήθηκε από έναν ιό. Αλλά δεν ήταν
ιός που εξαπλώνεται μέσω email, ή που μολύνει τους
οικιακούς υπολογιστές.
Ο Slammer ήταν ένα σκουλήκι που στόχευε τους διακομιστές SQL, οι οποίοι φιλοξενούν βάσεις δεδομένων της Microsoft
που ονομάζονται... Microsoft SQL Server.
Αξιοποιούσε ένα bug στο λογισμικό: έστελνε στο διακομιστή ένα ειδικά διαμορφωμένο
κομμάτι κώδικα, που έμοιαζε με συνηθισμένο αίτημα παροχής πληροφοριών,
αλλά στην πραγματικότητα επαναπρογραμμάτιζε το διακομιστή για την αποστολή περισσότερων αντιγράφων του ίδιου σκουληκιού.
Το σκουλήκι εξαπλώθηκε ταχύτερα από οποιονδήποτε άλλο ιό, μολύνοντας 75.000 διακομιστές σε μόλις
10 λεπτά.
Όλοι αυτοί οι διακομιστές έστελναν αιτήσεις σε χιλιάδες άλλους διακομιστές, που δε μπορούσαν
να χειριστούν όλη αυτή την κίνηση.
Συνολικά, επλήγησαν εκατομμύρια διακομιστές και
το διαδίκτυο κλάταρε για λίγο.
Υπολογίζεται ότι ο Slammer προκάλεσε ζημιές περίπου 1,2 δισ. δολαρίων πριν τον σταματήσουν και
ο προγραμματιστής πίσω από αυτό
δεν πιάστηκε ποτέ.
Το όλο χάος θα μπορούσε να έχει αποφευχθεί, καθώς, έξι μήνες νωρίτερα, η Microsoft κυκλοφόρησε
μια λύση για το πρόβλημα που εκμεταλλεύτηκε o Slammer, αλλά πολλοί άνθρωποι απλά δεν την είχαν εγκαταστήσει ακόμα.

Dutch: 
Zoals je waarschijnlijk al raadt, was deze hele chaos veroorzaakt door een virus. Maar het was niet
het soort virus dat zich verspreid via email, of het soort computer infecteerd dat de meeste mensen thuis
hebben.
Slammer was een worm die SQL-servers beoogde die databases opslaan met behulp van een stuk
microsoftsoftware, genaamd ... Microsoft SQL Server.
Het werkte door gebruik te maken van een bug in de software: het stuurde een speciaal formaat
stukje code naar de server, eentje die leek op een normaal verzoek voor informatie,
maar eigenlijk de server herprogrammeerde om meer kopieën van dezelfde worm te versturen.
De worm verspreidde zich sneller dan enige andere virus ooit heeft gedaan en infecteerde 75.000 servers in
maar 10 minuten.
Die servers waren allemaal verzoeken aan het sturen naar duizenden andere servers, die
al dat verkeer niet aankonden.
Uiteindelijk waren miljoenen servers getroffen en was het internet een tijdje kapot.
Men denkt dat Slammer ongeveer 1,2 miljard dollar aan schade heeft aangericht voordat het werd gestopt en
de programmeur die erachter zat is nooit gevangen.
Die hele rotzooi had echter voorkomen kunnen worden. Microsoft had namelijk zes maanden daarvoor
een update uitgebracht voor de bug die Slammer gebruikte, maar veel mensen hadden het nog niet geïnstalleerd.

Turkish: 
Muhtelemen tahmin edebileceğiniz gibi, bütün bu kaosun sebebi bir vürüstü.
Ama e-postayla yayılan ve insanların evlerindeki bilgisayarları etkileyen türden bir virüs değildi.
Slammer, Microsoft SQL Sunucusu adlı bir tür yazılımla veritabanlarını depolayan SQL Sunucularını
hedef alan solucan tipi bir virüstü.
Yazılımda bulunan bir aksaklıktan yararlanıyordu, sunucuya gayet sıradan bir bilgi talebi gibi duran
özel formatlanmış bir parça kod gönderiyordu.
ama aslında sunucuyu aynı virüsün başka kopyalarını göndermesi için yeniden programlıyordu.
Virüs, herhangi başka bir virüsten çok daha hızlı yayılarak 10 dakikada 75.000 sunucuya bulaştı.
Etkilenen tüm sunucular diğer binlerce sunucuya istekler yolladıklarından dolayı sunucular
tüm bu trafiği kaldıramadı.
Sonuç olarak milyonlarca sunucu virüsten etkilendi ve internet bir süreliğine mahvoldu.
Slammer'in durmadan önce yaklaşık 1.2 milyar dolalık hasara yol açtığı düşünülmekte, ve
Arkasındaki programcı asla yakalanamadı.
Bütün karışıklık önlenebilirdi, fakat Slammer'in yararlandığı hatayı düzelten altı ay önce Microsoft tarafından yayınlanmış
güncellemeyi insanlar sunucularına daha yüklememişti.

Korean: 
당신은 아마 지금까지 추측 할 수있는 바와 같이,이 혼돈의 모두 바이러스에 의해 발생했다. 그러나 그것은 아니었다
이메일을 통해 확산 바이러스의 종류,
또는 컴퓨터 대부분의 사람들의 종류를 감염
집에 있습니다.
슬래머는 SQL 서버를 대상으로 웜이었다
이는 마이크로 소프트의 조각을 사용하여 저장소 데이터베이스
소프트웨어라는 ... 마이크로 소프트의 SQL 서버.
이는 버그로 활용하여 작동
소프트웨어는 : 그것은 서버에게 특수 포맷을 전송
코드 조각은 안쪽 하나
단지 정보에 대한 일반 요구,
실제로 전송하는 서버를 재 프로그램
같은 웜의 더 많은 복사합니다.
다른 바이러스에 비해 웜의 확산 속도
이제까지 단지에 75,000 서버를 감염했다
10 분.
그 서버는 모든 요청을 전송했다
다른 서버의 수천, 이는 수 없었다
모든 트래픽을 처리한다.
모두에서는, 서버의 수백만 영향을 받았다,
그리고 인터넷이 잠시 동안 박살 났 갔다.
슬래머는 약 $ 1.2 원인 것으로 생각된다
손상 억은 중지하고, 전에
그 뒤에 프로그래머는 발견되지 않았습니다.
전체 혼란을 방지 수 있었다,
하지만, 여섯 개월 전, 마이크로 소프트는 출시
슬래머이 악용 버그에 대한 수정,
하지만 많은 사람들은 아직 설치하지 않았다.

Spanish: 
Como puedes adivinar ahora, todo el caos fue ocasionado por un virus. Pero no fue
el tipo de virus que se propaga por correo, o infecta el tipo de computadora que la mayoría de la gente
tiene en casa.
"Slammer" fue un tipo de gusano dirigido a servidores SQL, que guardan bases de datos usando software de Microsoft
llamado... Microsoft SQL Server.
Funcionaba al tomar ventaja de un error en el programa: enviaba al servidor una pieza de código
especialmente formateada, una que parecía una simple solicitud de información,
pero en realidad reprogramaba al servidor para enviar más copias del mismo gusano.
El gusano se esparció más rápido que cualquier otro virus habido, infectado 75,000 servidores en solo
10 minutos.
Esos servidores enviaban solicitudes a otros miles de servidores, los cuales no pudieron
manejar todo el tráfico.
Al final, millones de servidores fueron afectados, y el internet explotó por un tiempo.
Se piensa que Slammer causó alrededor de 1.2 mil millones en daños antes de que fuera detenido,
y el programador detrás de él nunca fue atrapado.
Sin embargo, todo el desastre pudo haber sido prevenido. Seis meses antes Microsoft liberó
una solución para el error del que Slammer hacía uso, pero muchas personas simplemente no lo habían instalado aún.

English: 
As you can probably guess by now, all of this chaos was caused by a virus. But it wasn’t
the kind of virus that spreads through email,
or infects the sort of computer most people
have at home.
Slammer was a worm that targeted SQL servers,
which store databases using a piece of Microsoft
software called … Microsoft SQL Server.
It worked by taking advantage of a bug in
the software: it sent the server a specially-formatted
piece of code, one that looked like it was
just an ordinary request for information,
but actually reprogrammed the server to send
out more copies of the same worm.
The worm spread faster than any other virus
ever had, infecting 75,000 servers in just
10 minutes.
Those servers were all sending requests to
thousands of other servers, which couldn’t
handle all the traffic.
In all, millions of servers were affected,
and the internet went kaput for a while.
Slammer is thought to have caused about $1.2
billion in damage before it was stopped, and
the programmer behind it was never caught.
The whole mess could have been prevented,
though, six months earlier, Microsoft released
a fix for the bug that Slammer exploited,
but lots of people just hadn’t installed it yet.

Portuguese: 
Como você provavelmente pode adivinhar por agora, todo este caos foi causado por um vírus. Mas não foi
o tipo de vírus que se espalha através de e-mail,
ou infecta o tipo de computador que a maioria das pessoas
tem em casa.
Slammer foi um worm que tinha como alvo servidores SQL,
que armazenam bancos de dados usando um
software chamado ... Microsoft SQL Server.
Funcionou, tirando vantagem de um erro no
o software: é enviada ao servidor um pedaço de código
especialmente formatado, um que parecia que era
apenas uma solicitação de informação comuns,
mas na verdade reprogramava o servidor para enviar
mais cópias do mesmo verme.
O verme mais rápido que qualquer outro vírus
já foi, infectando 75.000 servidores em apenas
10 minutos.
Esses servidores estavam todos enviando pedidos aos
milhares de outros servidores, que não poderiam
lidar com todo o tráfego.
Ao todo, foram milhões de servidores afetados,
e a internet caiu por um tempo.
acredita-se que Slammer tenha causado cerca de US $ 1,2
bilhões em danos antes de ser parado, e
o programador por trás dele nunca foi pego.
toda a confusão poderia ter sido evitada,
pois, seis meses antes, a Microsoft lançou
uma correção para o bug que Slammer explorava,
mas muitas pessoas simplesmente não tinham instalado ainda.

Japanese: 
あなたが今考えているように、この混乱のすべてはウイルスによって引き起こされました。しかし、それはなかった
電子メールを介して広がるウイルスの種類、
コンピュータの大部分の人々に感染する
自宅にいる。
SlammerはSQLサーバーをターゲットとしたワームで、
Microsoftのデータベースを使用してデータベースを格納する
ソフトウェアと呼ばれる... Microsoft SQL Server。
これは、
ソフトウェア：それはサーバーに特別なフォーマットの
コードの一部、それのように見えるもの
ちょうど情報のための普通の要求、
実際に送信するためにサーバーを再プログラムしました
同じワームのより多くのコピーを作成します。
ワームは他のどのウイルスよりも速く拡散しました
今までに75,000台のサーバに感染してしまった
10分。
これらのサーバーはすべて
何千もの他のサーバー。
すべてのトラフィックを処理します。
すべてにおいて、何百万ものサーバーが被害を受けましたが、
そしてインターネットはしばらくの間、カプットになった。
Slammerは約$ 1.2を引き起こしたと考えられています
停止前の10億ダメージ、
その背後のプログラマーは決して捕まえられませんでした。
全体の混乱は予防されている可能性があり、
しかし、6ヶ月前にMicrosoftがリリースした
Slammerが悪用したバグの修正、
まだ多くの人がそれをインストールしていませんでした。

Italian: 
Storm Worm, del 2007, era un altro worm che si diffuse via email. Ma il suo proposito non era
distruggere il vostro computer o le informazioni, voleva invece impadronirsene.
L'oggetto originare recitava "230 morti per le tempeste in Europa", da cui il nome
del virus.
Ma invece di un allegato, l'email conteneva il link ad un sito, che prontamente scaricava
il virus nel computer dell'utente.
E poi... non succedeva niente. O almeno, niente che l'utente potesse vedere.
Storm Worm era progettato per essere il più invisibile possibile, così che non potesse essere individuato
e distrutto. In questo modo, era in grado di usare il vostro computere per fare cose di ogni tipo
in backgroud.
Il virus connetteva la vostra macchina a una bot-net, cioè un insieme di computer che
forma un network.
Una bot-net può fare cose di ogni tipo, dal lanciare attacchi coordinati che rallentano
o disattivano i server in rete che mantengono in funzione un'azienda, al rubare password, identità e informazioni bancarie.
 
Ma all'inizio, il network in reltà non faceva molto, cresceva e basta.
Gli antivirus e le aziende informatiche sapevano che era lì, ma era difficile fermarlo.
In primo luogo, le diverse macchine del network avevano compiti diversi. Solo una piccola frazione di
computer infettati si occupava di spargere il virus.
Un'altra piccola quantità di computer fungeva da centro di comando e controllo, inviando

Turkish: 
2007 Storm Worm e-mail yoluyla yayılan başka bir solucan virüsüydü.
Fakat onun amacı bilgisayarınızı veya bilgilerinizi yok etmek değil, bilgisayarınızın kontrolünü ele almaktı.
Özgün konu satırı, "230 dead as storm batters europe" şeklindeydi. Ve virüste
adını bu satırdan almıştır.
Fakat e-mail bir eklenti yerine virüsü bilgisayarınıza indiren bir websitesinin
bağlantısını içeriyordu.
Ve sonra ... hiçbir şey olmadı. Ya da en azından, kullanıcının görebileceği bir şey.
Fırtına Solucanı olabildiğince görünmez olarak tasarlanmıştı, böylece kullanıcı virüsü bulamayacak ve yok edemeyecekti.
Bu şekilde, bilgisyarınızın arka planında çalışarak çeşitli
şeyler yapabiliyordu.
Virüs, bot-net adı verilen bilgisayar ağına
bilgisayarınızı bağlayabilecektir.
Bot-net şirketlerin yürümesini sağlayan web sunucularına koordineli saldırıdan tutunda,
şifre çalma, bankacılık ve kimlik bilgilerini çalmaya kadar
çeşitli şeyler yapabilir.
İlk başlarda bu ağ büyümek dışında pek de bir şey yapmadı..
Antivirüs ve BT şirketleri bu virüsten haberdardı fakat durdurması çok zordu.
Çünkü Bot-net ağındaki bilgisayarlar farklı görevleri üstleniyorlardı sadece küçük bir kısmı
virüsü yaymakla görevliydiler.
Bir başka az miktardaki bilgisayar Bot-net ağına yardım eden talimatları göndermekle görevli olan

Japanese: 
2007年のStormワームは、
電子メールで広がります。しかし、その目的はなかった
あなたのコンピュータや情報を破壊するために、それは
代わりにあなたのコンピュータを引き継ぐことを望んでいました。
元の件名には「230死んだ
嵐がヨーロッパを打つように」
ウイルスはその名前を取得します。
しかし、添付ファイルの代わりに、
すぐにダウンロードしたウェブサイトへのリンク
そのウイルスをユーザのマシンにインストールします。
そして、...何も起こらなかった。または、少なくとも、
ユーザーは何も見ることができませんでした。
ストームウォームは目に見えないように設計されていた
可能な限り、あなたが検出しないように
それを破壊する。このようにして、
あなたのコンピュータは、すべての種類のものを行う
背景。
ウイルスはあなたのマシンをあなたのマシンに接続します
ボットネットと呼ばれるコンピュータの集合
ネットワークを形成する。
ボットネットは、あらゆる種類のことができます。
遅くなる調整された攻撃を開始する
会社を維持するWebサーバーを無効にする
パスワードを盗む、銀行に預ける、そして
身元情報。
しかし、当初、ネットワークは実際にはなかった
それはちょうど育った。
ウイルス対策およびIT企業は、それがそこにあることを知っていましたが、
それを止めるのは難しかったです。
一つは、ネットワーク内の異なるマシン
別の仕事をしていた。ほんの一部
の感染したコンピュータが広がりを担当していた
ウイルス。
別の小さなコンピュータセットが
コマンド・アンド・コントロールセンター

Korean: 
2007 스톰 웜은 다른 웜였습니다
이메일을 통해 확산. 그러나 그 목적은 아니었다
컴퓨터 또는 정보를 파괴하고, 그것을
대신 컴퓨터를 통해 가져 가고 싶어.
원래 제목은 "죽은 (230)를 읽고
폭풍이 유럽을, "강타로하는 어디
바이러스 이름을 가져옵니다.
하지만 그 대신 첨부 파일로, 이메일이 포함 된
즉시 다운로드 한 웹 사이트에 대한 링크
사용자의 컴퓨터 상에 바이러스.
그리고 ... 아무 일도하지 않는다. 아니면 적어도,
사용자가 볼 수있는 것은 없습니다.
스톰 웜은 같은 눈에 보이지 않는 수 있도록 설계되었다
당신이 감지하지 않을 수 있도록, 가능한 한
그것을 파괴한다. 이렇게하면, 이용할 수 있었다
컴퓨터에 물건의 모든 종류를 할 수
배경.
이 바이러스는 무엇에 컴퓨터를 연결하는 것
봇 넷, 컴퓨터의 컬렉션으로 알려진
즉, 네트워크를 형성한다.
봇 넷은 사물의 모든 종류의 작업을 수행 할 수 있습니다
조정 된 공격을 시작하면 천천히 그
또는 회사를 유지하는 웹 서버를 사용하지 않도록 설정
암호, 은행을 훔치는에 가고, 그리고
ID 정보.
그러나 처음에, 네트워크는 실제로하지 않았다
아주 많은 일을, 그냥 성장했다.
바이러스 차단 및 IT 기업, 거기 알고 있었다
하지만 그것을 중지 어려웠다.
네트워크의 한 가지 들어, 다른 기계
다른 작업을했다. 단지 작은 부분
감염된 컴퓨터의 확산을 담당했다
바이러스.
을 역임 컴퓨터의 또 다른 작은 세트
발송 명령 및 제어 센터,

Arabic: 
في عام 2007 كانت "دودة العاصفة" فيروس آخر يتنتشر عن طريق البريد الإلكتروني.
ولكن لم يكن الغرض منه تدمير جهاز الحاسب الآلي الخاص بك أو معلوماتك
بل الرغبة  في السيطرة على جهازك بدلًا منك.
كان سطر العنوان الأصلي كالتالي: " موت 230شخص بعد أن ضربت عاصفة أوروبا"
والتي أخذ الفيروس اسمها.
ولكن بدلا من المرفقات ، تضمن البريد الإلكتروني رابط لموقع على شبكة الانترنت
والذي من خلاله يحمل الفيروس على جهاز المستخدم فورًا.
ثم ... لا شيء يحدث. أو على الأقل، لا شيء يمكن للمستخدم رؤيته.
وقد صُمم فيروس العاصفة بشكل غير مرئي قدر الإمكان
بحيث لا تستطيع اكتشافه وتدميره.وبهذه الطريقة كان يستخدم جهازك ليقوم بجميع أنواع الوظائف في الخلفية.
يمكن أن يصل الفيروس جهازك  بما يعرف بوت نت
مجموعة من الحواسيب التي تشكل شبكة.
بوت نت تقوم بكل أنواع الأشياء
بدءً من شن الهجمات المنسقة التي تبطئ أو تعطل خوادم الويب التي تبقي شركة ما مستمرة لسرقة كلمات المرور، والأعمال المصرفية،
ومعلومات الهوية.
ولكن في البداية، لم تكن الشبكة تفعل الكثير ولكنها فقط نمت.
علمت شركات الحماية من الفيروسات وشركات تقنية المعلومات بوجود الفيروسات،ولكن من الصعب أن توقفها .
بسبب شيء واحد: كان لكل جهاز في الشبكة وظيفة مختلفة عن الآخر.
وجزء صغير في الأجهزة المصابة كان المسؤول عن نشر الفيروس.
وخدمت مجموعة صغيرة أخرى من أجهزة الحاسب كمراكز القيادة والسيطرة

Portuguese: 
O Storm Worm 2007 foi mais um worm que
se espalhava através de e-mail. Mas seu objetivo não era
destruir seu computador ou informação, em vez disso
queria tomar controle do seu computador.
A linha de assunto original leia "230 mortos
em temporal na Europa ", que é de onde
o vírus recebe o seu nome.
Mas em vez de um anexo, o e-mail continha
um link para um site, que prontamente baixava
o vírus na máquina do usuário.
E depois ... nada acontecia. Ou pelo menos,
nada que o usuário poderia ver.
Storm Worm foi projetado para ser tão invisível
quanto possível, de modo que você não iria detectar
e destruí-lo. Desta forma, ele foi capaz de usar
seu computador para fazer todos os tipos de coisas em
segundo plano.
O vírus liga sua máquina à oque é
conhecida como uma bot-net, uma coleção de computadores
que formam uma rede.
Um bot-net pode fazer todos os tipos de coisas, desde
lançar ataques coordenados que enfraquecem
ou desativam os servidores web que mantêm uma empresa
indo, até roubar senhas, bancário, e
informações de identidade.
Mas em primeira instancia, a rede não fez muito, ela só cresceu.
Antivírus e empresas de TI sabiam que estava lá,
mas era difícil de pará-lo.
Por um lado, máquinas diferentes na rede
tiveram diferentes empregos. Apenas uma pequena fração
de computadores infectados estavam encarregados de espalhar
o vírus.
Outro pequeno conjunto de computadores serviu de
centros de comando e controle, que enviavam

Dutch: 
De Storm Worm uit 2007 was nog zo'n worm die zich verspreidde via email. Maar zijn doel was niet
het vernietigen van je computer of je informatie, in plaats daarvan wilde het je computer overnemen.
Op de originele onderwerpregel stond '230 dood door storm in Europa,' hier kreeg
het virus zijn naam van.
Maar in plaats van een bijlage, bevatte de email een link naar een website, die meteen een virus downloadde
op de machine van de gebruiker.
En dan... gebeurde er niks. Of tenminste, niks dat de gebruiker kon zien.
Storm Worm was ontworpen om zo onzichtbaar mogelijk te zijn, zodat je het niet zou opmerken
en vernietigen. Op deze manier kon het op je computer allerlei dingen op de achtergrond doen.
 
Het virus zou je computer verbinden met wat ook wel bekend staat als een bot-net, een groep computers
die samen een netwerk vormen.
Een bot-net kan allerlei dingen doen, van het uitvoeren van  gecoördineerde aanvallen die de
webservers, die een bedrijf gaande houden langzamer maken of uitschakelen, tot het stelen van wachtwoorden,
bankdetails en persoonlijke informatie.
In het begin deed het netwerk eigenlijk niet veel, het groeide alleen maar.
Antivirus- en IT-bedrijven wisten dat het er was, maar het was moeilijk om het te stoppen.
Ten eerste konden verschillende machines in het netwerk verschillende taken hebben. Maar een fractie
van de geïnfecteerde computers hadden de taak om het virus te verspreiden.
Een paar andere computers diende als command-and-control centra, die

Spanish: 
En 2007 "Storm Worm" fue otro gusano que se propagó a través del correo electrónico. Pero su propósito no era
destruir tu computadora o información, quería, más bien, tomar control de tu computadora.
El asunto original decía "230 dead as storm batters europe" (230 muertos por tormentas en europa), que es de donde
el virus obtuvo su nombre.
Pero en vez de haber un documento adjunto, el correo contenía un link a un sitio web que descargaba
el virus en la máquina del usuario.
Y entonces... nada pasaba. O al menos nada que el usuario pudiera ver.
Storm Worm fue diseñado para ser tan invisible como fuera posible, de forma que no lo pudieras detectar
y destruirlo. De esta manera era capaz de utilizar tu computadora para hacer toda clase de cosas
en el fondo.
El virus conectaba tu máquina a lo que se conoce como una "bot-net", un conjunto de computadoras
que conforman una red.
Una bot-net puede hacer toda clase de cosas, desde lanzar ataques coordinados que ralentizan
o desactivan servidores web que mantienen funcionando una compañía, hasta robar contraseñas bancarias
e información de identidad.
Pero al principio la red no hacía mucho en realidad, solo crecía.
Antivirus y compañías de TI sabían que estaba ahí, pero era difícil detenerlo.
Por ejemplo, diferentes máquinas en la red tenían diferentes trabajos. Solo una pequeña fracción
de computadoras infectadas estaban a cargo de propagar el virus.
Otro pequeño grupo de computadoras servían como centros de comando y control, los cuales enviaban

Modern Greek (1453-): 
Το Storm Worm του 2007 ήταν ένα άλλο σκουλήκι που εξαπλώθηκε μέσω email. Αλλά ο σκοπός του δεν ήταν
να καταστρέψει τον υπολογιστή ή τα δεδομένα σας. Αντ' αυτού, ήθελε τον έλεγχο του υπολογιστή σας.
Αρχικά, το θέμα του email ήταν "230 νεκροί από καταιγίδα στην Ευρώπη", από το οποίο
ονομάστηκε ο ιός.
Αλλά αντί για συνημμένο, το email περιείχε ένα σύνδεσμο για μια ιστοσελίδα, η οποία αμέσως κατέβαζε
τον ιό στο μηχάνημα του χρήστη.
Και μετά... δε συνέβαινε τίποτα.
Ή, τουλάχιστον, τίποτα προφανές για τον χρήστη.
Ο Storm Worm είχε σχεδιαστεί για να είναι όσο το δυνατόν αόρατος, έτσι ώστε να μην ανιχνεύεται
και να μην καταστρέφεται. Έτσι, μπορούσε να χρησιμοποιήσει τον υπολογιστή σας για να κάνει οτιδήποτε
στο φόντο.
Ο ιός συνέδεε το μηχάνημά σας σε ένα bot-net,
μια ομάδα υπολογιστών
που σχηματίζουν ένα δίκτυο.
Ένα bot-net μπορεί να κάνει πολλά πράγματα, από συντονισμένες επιθέσεις που επιβραδύνουν
ή απενεργοποιούν διακομιστές ιστοσελίδων μιας εταιρείας, μέχρι να κλέβει κωδικούς πρόσβασης, στοιχεία τραπεζικών συναλλαγών και
πληροφορίες ταυτότητας.
Αλλά σε πρώτη φάση, το δίκτυο δεν έκανε και πολλά.
Απλά μεγάλωνε.
Οι εταιρείες antivirus και πληροφορικής ήξεραν ότι υπάρχει αλλά ήταν δύσκολο να το σταματήσουν.
Καταρχάς, διαφορετικά μηχανήματα στο δίκτυο είχαν διαφορετικούς ρόλους. Ελάχιστοι από
τους μολυσμένους υπολογιστές ήταν υπεύθυνοι για τη διάδοση του ιού.
Λίγοι ακόμα λειτουργούσαν ως
κέντρα ελέγχου, στέλνοντας

French: 
En 2007 Storm Worm, un autre vers, s'est répandu par mail. Mais son but n'était
pas de détruire vos données, mais plutôt de prendre le contrôle de votre ordinateur.
Le sujet original disait "230 morts pendant que la tempête frappe l'Europe", c'est de là que
le virus à tiré son nom.
Mais plutôt qu'une pièce jointe, le mail contenait un lien vers un site web qui téléchargeait instantanément
le virus dans le PC de l'utilisateur.
Et ensuite... rien ne se passait. Ou du moins, rien de visible par l'utilisateur.
Storm Worm a été conçu pour être le plus discret possible pour qu'il soit indétectable
et donc laissé intact. De cette façon il pouvait demander à vôtre ordinateur de faire plein de choses
en arrière-plan.
Le virus pouvait connecter votre ordinateur à ce que l'on appelle un "bot-net", un ensemble d'ordinateurs qui
forment un réseau.
Un bot-net peut faire un tas de choses, lançant des attaques coordonnées pour ralentir ou
neutraliser des serveurs web nécessaires au fonctionnement d'une entreprise, voler des mots de passe, des identifiants bancaires ou des
informations personnelles.
Mais tout d'abord, le réseau n'a pas fait grand chose, il s'est juste agrandi.
Les antivirus et les compagnies d'informatique savaient qu'il était là, mais il était dur a stopper.
D'abord, les machines du réseau avaient des tâches différentes. Seule une petite portion des
ordinateurs infectés étaient en charge de répandre le virus.
Une autre petit groupe d'ordinateurs servait de centre de commandement qui envoyait

Polish: 
2007 Storm Worm był inny robak, który
rozprzestrzeniać się za pośrednictwem poczty elektronicznej. Ale jego celem nie było
zniszczyć komputer lub go informacji,
chciał przejąć kontrolę nad komputerem, zamiast.
Oryginalny temacie czytać "230 dead
jak burza batters Europie ", czyli tam, gdzie
wirus dostaje swoją nazwę.
Ale zamiast załączniki, e-mail zawierał
link do strony internetowej, która niezwłocznie pobrać
wirus na komputerze użytkownika.
A potem ... nic się nie stało. Lub przynajmniej,
Nic użytkownik widział.
Robak Storm został zaprojektowany, aby być niewidoczna
jak to możliwe, tak, że nie będzie wykrywać
i zniszczyć go. Dzięki temu, że był w stanie wykorzystać
komputer robić różne rzeczy w
tło.
Wirus będzie podłączyć urządzenie do co
znany jako bot-net zbiór komputerów
które tworzą sieć.
Bot-net może zrobić wiele rzeczy, począwszy od
uruchomienie skoordynowanych ataków, które spowalniają
lub wyłączanie serwerów internetowych, które prowadzą firmę
idzie, do kradzieży haseł, bankowości, oraz
informacje o tożsamości.
Ale po pierwsze, sieć nie faktycznie
zrobić bardzo, to tylko rosła.
Antywirusowe i IT firmy wiedział, że tam,
ale trudno było go zatrzymać.
Po pierwsze, różne maszyny w sieci
miały różne zadania. Tylko niewielka część
zainfekowanych komputerów były odpowiedzialne za rozprzestrzenianie
wirusa.
Kolejny mały zestaw komputerów służył jako
centra dowodzenia i kierowania, które przesłały

English: 
The 2007 Storm Worm was another worm that
spread through email. But its purpose wasn’t
to destroy your computer or information, it
wanted to take over your computer instead.
The original subject line read “230 dead
as storm batters europe,” which is where
the virus gets its name.
But instead of an attachment, the email contained
a link to a website, which promptly downloaded
the virus onto the user’s machine.
And then … nothing happened. Or at least,
nothing the user could see.
Storm Worm was designed to be as invisible
as possible, so that you wouldn’t detect
and destroy it. This way, it was able to use
your computer to do all kinds of stuff in
the background.
The virus would connect your machine to what’s
known as a bot-net, a collection of computers
that form a network.
A bot-net can do all kinds of things, from
launching coordinated attacks that slow down
or disable the web servers that keep a company
going, to stealing passwords, banking, and
identity information.
But at first, the network didn’t actually
do very much, it just grew.
Antivirus and IT companies knew it was there,
but it was hard to stop it.
For one thing, different machines in the network
had different jobs. Only a small fraction
of infected computers were in charge of spreading
the virus.
Another small set of computers served as the
command-and-control centers, which sent out

French: 
les instructions et aidait à contrôler le reste du bot-net. Les autres suivaient les
instructions.
Donc même si vous arrêtiez la plupart des ordinateurs propagateurs de virus, le réseau continuait
d'exister faisant son boulot.
Mais avant tout, il a été difficile d'arrêter la propagation de Storm Worm. Oui, il a commencé sous forme
de mail concernant une tempête en Europe, mais rapidement il s'est transformé en un tas de de mails avec des intitulés
différents.
Et comme ils venaient de quelqu'un de votre carnet de contact, ils semblaient
innocent.
Pour corser le tout, les antivirus avaient du mal à le trouver sur une machine
infectée. Le code de Storm Worm était conçu pour changer toutes les demi-heures, donc il n'avait jamais la
même apparence.
À son apogée, le bot-net Storm Worm comprenait 1,5 millions d'ordinateurs.
Les programmeurs ne semblaient pas l'utiliser pour des actions malfaisantes,
ils le louaient à d'autres criminels et escrocs.
Au bout d'un moment, les entreprises ont trouvé comment bloquer la propagation du virus. Ils l'ont
supprimé des machines infectées, et fin 2008,  le réseau était globalement mort.
Mais, comme Slammer, ses concepteurs n'ont jamais été retrouvés.
Mebroot est aussi un virus qui s'est lentement répandu en 2007. Et son principal objectif était également de vous
faire rejoindre un bot-net appelé Torpig.
Les deux sont très complexes.

Japanese: 
残りの部分を制御するのに役立ちました
ボットネット。残りはちょうどそれらをたどった
指示。
したがって、ほとんどのコンピュータをシャットダウンしても
ウイルスを広めると、ネットワークはまだ
そのことをやって、そこにいてください。
しかし、Storm Wormの拡散を止めるのは難しい
最初は確かに、それは
ヨーロッパの嵐についての電子メール、しかしすぐに
さまざまな種類のメールがありました
見出し。
そして、彼らは
あなたのアドレス帳、彼らは比較的見えた
無実。
さらに悪いことに、アンチウイルスプログラム
感染したウイルスを見つけられなかった
機械。 Storm Wormのコードが設計されました
30分ごとに変更するので、常に見えます
異なる。
そのピーク時に、Storm Wormボットネットは
約150万台の機械のうちの1台です。
プログラマーは使用していないようでした
それは何もかも悪意のあるもののために、
彼らは他の犯罪者にネットワークを売ったばかりです
そして詐欺師。
しばらくすると、企業は
ウイルスの拡散を阻止します。彼らは削除した
それは感染したマシンからのもので、2008年後半には、
ボットネットはほとんどなくなった。
しかし、Slammerのように、背後にいる人々
それは決して捕まえられなかった。
Mebrootはまたゆっくりと始まったウイルスです
その主な目標はまた、
あなたをTorpigと呼ばれるボットネットに連れて行きます。
どちらも特に洗練されています。

Portuguese: 
instruções e ajudavam controlar o resto do
o bot-net. O resto apenas seguia as
instruções.
Assim, mesmo se você desligar a maioria dos computadores que
espalhavam o vírus, a rede ainda
estaria lá, fazendo a sua coisa.
Mas era difícil impedir que o  Storm Worm se espalhe. Claro, ele começou como
um e-mail sobre uma tempestade na Europa, mas logo
havia e-mails com todos os tipos de
manchetes diferentes.
E já que vinha de alguém em sua lista de contatos,
ele parecia bem inofensivo.
Para tornar as coisas piores programas de antivírus,
tinham problemas para encontrar o vírus em uma maquina
infectada. O código para Storm Worm foi projetado
para mudar a cada meia hora, de modo que sempre parecia
diferente.
No seu auge, o Storm Worm consistiu
de cerca de 1,5 milhões de máquinas.
Os programadores não pareciam estar o usando
para qualquer coisa nefasta,
eles só venderam a rede para outros criminosos
e golpistas.
Depois de um tempo, as empresas descobriram como
parar a propagação do vírus. Eles removeram
ele de máquinas infectadas, e no final de 2008, o
bot-net foi em sua maior parte destruida.
Mas, como com Slammer, as pessoas por trás
nunca foram pegos.
Mebroot também é um vírus que começou a espalhar lentamente
em 2007. E seu objetivo principal era também
ligar-se a um bot-net, chamado Torpig.
Ambos são especialmente sofisticados.

Korean: 
설명하고 나머지를 제어 도움
봇 넷. 나머지는 그냥 사람들을 따라
명령.
당신은 대부분의 컴퓨터를 종료 그래서 경우에도
바이러스 확산, 네트워크는 여전히 것
밖으로가 그 일을하고.
그러나 확산 스톰 웜을 중지 어려웠다
첫 번째 장소입니다. 물론, 그것은으로 시작
유럽에서 폭풍에 대한 이메일, 곧
다른 모든 종류의 이메일이 있었다
헤드 라인.
그리고 그들은 누군가로부터오고 있었다입니다
주소록, 그들은 비교적 듯
순진한.
문제 악화, 바이러스 백신 프로그램을 만들려면
문제 감염된 바이러스를 발견했다
기계. 스톰 웜의 코드 설계되었다
매 30 시간을 변경, 그래서 항상보고하기
다른.
정점에서, 스톰 웜 봇 네트 구성
약 150 만 기계.
프로그래머가 사용하고있는 것으로 보이지 않았다
그것은 사악 아무것도하지만,
그들은 단지 다른 범죄자에 네트워크를 판매
그리고 사기꾼.
잠시 후, 회사는 방법을 알아낼 않았다
확산 바이러스를 중지합니다. 그들은 제거
감염된 컴퓨터에서, 그리고 2008 년 말에 의해 그것의
봇 넷은 대부분 사라졌다.
그러나, 슬래머와 같은 사람들 뒤에
그것은 발견되지 않았다.
Mebroot는 천천히 시작 바이러스입니다
2007 년에 확산 그리고 그것의 주요 목표는 또한 하였다
봇 넷, Torpig 호출로를 연결합니다.
둘 다 특히 정교한 있습니다.

Arabic: 
والتي أرسلت تعليمات وساعدت في التحكم ببقية الأجهزة في تلك الشبكة.
وتبعت بقية الأجهزة هذه التعليمات.
لذلك حتى لو أوقفت معظم أجهزة الحاسب التي تنشرالفيروس، ستبقى الشبكة موجودة
وتقوم بعملها.
ولكن كان صعبًا منذ البداية إيقاف هجمات الفيروس من الانتشار.
من المؤكد أنها بدأت كرسالة بريد إلكتروني عن عاصفة في أوروبا، ولكن سرعان ما تواجدت  رسائل بريد إلكتروني من جميع الأنواع وتحمل عناوين مختلفة.
ونظرًا لأنها كانت مُرسلة من أحد الاشخاص الموجودين في دفتر العناوين الخاص بك،والذين  يبدون أنهم أبرياء نسبيًا
و مما زاد الأمر صعوبة ،أن برامج الحماية من الفيروسات واجهت صعوبة في العثور على الفيروس في الجهاز المصاب.
حيث صُمم الرمز البرمجي ليتغير كل نصف ساعة، ولذك بدى دومًا مختلفًا.
وصلت دودة العاصفة لذروتها حين أصبحت مكونة من  1.5مليون جهاز .
ولم يظهر أن المبرمجين استخدموه لعمل تلك الاشياء الخبيثة
بالرغم من أنهم باعوا الشبكة لمحتالين ومجرمين آخرين .
بعد فترة تمكنت الشركات من معرفة كيفية منع الفيروس من الانتشار.
وأزالوا الدودة من الأجهزة المصابة، وبحلول سنة 2008 اختفى معظم البوت نت.
ولكن كما حدث مع فيروس سلامر لم يقبض على الأشخاص الذين كانوا وراء كل هذا .
يعتبر مي ريبوت أيضًا من الفيروسات التي بدأت بالانتشار ببطء في سنة 2007.
وكان هدفها الرئيسي أيضًا تعليقك على شبكة البوت ،مايسمي توربيج.
وكلاهما متطور بشكل خاص.

Turkish: 
emir-komuta merkeziydi. Geri kalan Bot-net bilgisayarları sadece gelen
talimatları izliyordu.
Yani bilgisayarların büyük bir çoğunluğu kapatılsa bile virüs hala etkin kalarak
kendi işlerini yapamaya devam edebilecektir.
Fırtına solucanını başlangıçta durdurmak zordu Avrupada bir fırtına hakkında bir e-mail ile başlamış
olsa da sonrasında bir birinden farklı e-mail başlıklarıyla
ortaya çıktı.
Kayıtlı kişilerinizden geliyor gibi göründüğü içinde oldukça
masumdular.
Daha da kötüsü, antivirüs programları etkilenmiş bilgisayarlarda virüsü bulmakta güçlük çekiyordu.
Fırtına solucanının kodu yarım saatte bir değişicek şekilde tasarlandığı için antivirüs programlarına
farklı görünüyordu.
Virüs zirvesine ulaştığında Bot-net ağında yaklaşık 1.5 milyon makine bulunuyordu.
Programcıları kötü amaçlar için kullanmadılarsa da
Bot-net ağını başka suçlulara dolandırıcılara sattılar.
Bir süre sonra şirketler virüsün yayılmasını engellemenin yolunu buldular.
Etkilenmiş makilerderden virüsü kaldırdılar ve 2008 yılının sonunda bot-net neredeyse yok olmuştu.
Ama, Slammer de olduğu gibi, arkasında ki insanlar asla yakalanamadı.
Mebroot da 2007 yılında yavaş yavaş yayılmaya başlayan bir virüstü.
Amacıysa yine bilgisayarınızı Torpig denilen bot-nete bağlamaktı.
İkiside özellikle karmaşıktır.

Dutch: 
instructies verzonden en de rest van het bot-net hielpen besturen. De rest volgde deze instructies alleen.
 
Dus zelfs als je de meeste computers zou stoppen die het virus verspreiden, zou het netwerk er alsnog zijn
en zijn ding doen.
Maar het was moeilijk om de Storm Worm  überhaupt te stoppen. Natuurlijk, het begon als
een email over een storm in Europa, maar al snel waren er talloze emails met allerlei verschillende koppen.
 
En omdat ze van iemand in je adresboek kwamen, leken ze relatief onschuldig.
 
Tot overmaat van ramp hadden antivirusprogramma's moeite om het virus te vinden op een geïnfecteerde
computer. De code voor Storm Worm was zo gemaakt dat het elk half uur veranderde, zodat het er altijd anders
uitzag.
Op het hoogtepunt bestond het Storm Worm bot-net uit 1,5 miljoen computers.
De programmeurs leken het echter niet voor kwaadaardige doeleinden te gebruiken,
ze verkochten het netwerk gewoon aan andere criminelen en oplichters.
Na een tijdje vonden bedrijven manieren om het virus te laten stoppen met verspreiden. Ze haalden
het van geïnfecteerde computers af en in het najaar van 2008 was het bot-net grotendeels weg.
Maar, net zoals met Slammer, zijn de mensen die erachter zaten nooit gepakt.
Mebroot is ook een virus die langzaam begon met verspreiden in 2007 en zijn belangrijkste doel was ook
om je aan te sluiten op een bot-net, genaamd Torpig.
Beiden waren enorm geavanceerd.

Modern Greek (1453-): 
οδηγίες και ελέγχοντας το υπόλοιπο bot-net.
Οι υπόλοιποι απλά ακολούθησαν αυτές
τις οδηγίες.
Έτσι, ακόμα κι αν έκλεινες τους περισσότερους υπολογιστές που διέδιδαν του ιό, το δίκτυο εξακολουθούσε
να υπάρχει και να δουλεύει.
Ήταν όμως δύσκολο να σταματήσει η ίδια η διάδοση του Storm Worm. Ξεκίνησε βέβαια ως
ένα email για μια καταιγίδα στην Ευρώπη, αλλά σύντομα υπήρχαν email με κάθε είδους
τίτλο.
Και αφού προέρχονταν από κάποιον στο
βιβλίο διευθύνσεών σας, φαίνονταν σχετικά
αθώα.
Ακόμα χειρότερα, τα antivirus είχαν πρόβλημα να εντοπίσουν τον ιό σε ένα μολυσμένο
μηχάνημα. Ο κώδικας του Storm Worm έχει σχεδιαστεί ώστε να αλλάζει κάθε μισή ώρα, και έτσι φαινόταν πάντα
διαφορετικός.
Στο απόγειό του, το bot-net του Storm Worm αποτελείτο από περίπου 1,5 εκατομμύριο μηχανήματα.
Οι προγραμματιστές του δε φαίνονταν να το χρησιμοποιούν για κάτι κακό, όμως,
απλά πούλησαν το δίκτυο
σε άλλους εγκληματίες και απατεώνες.
Μετά από λίγο, οι εταιρείες βρήκαν τρόπο για να σταματήσουν την εξάπλωση του ιού. Τον αφαίρεσαν
από τα μολυσμένα μηχανήματα και μέχρι τα τέλη του 2008, το bot-net είχε σχεδόν διαλυθεί.
Αλλά, όπως και με τον Slammer, οι άνθρωποι πίσω από αυτό δεν πιάστηκαν ποτέ.
Ο mebroot είναι επίσης ένας ιός που άρχισε σιγά-σιγά να διαδίδεται το 2007. Ο κύριος στόχος του ήταν, επίσης,
να σας συνδέσει σε ένα bot-net, που ονομάζεται Torpig.
Και τα δύο είναι ιδιαίτερα εξελιγμένα.

Italian: 
istruzioni e assistendo il controllo del resto della bot-net. Il resto non faceva che seguire queste istruzioni.
 
Quindi anche fermando la maggior parte dei computer che diffondevano il virus, il network sarebbe ancora stato
là fuori, facendo quel che faceva.
Ma era difficile fermare Storm Worm dal diffondersi in primo luogo. Certo, era partito come
una email a proposito di una tempesta in Europa, ma presto ci furono email con ogni genere di titoli.
 
E dal momento che arrivavano da qualcuno nella vostra rubrica, sembravano relativamente innocenti.
 
A peggiorare la situazione, i programmi antivirus avevano problemi a trovare il virus sui computer
infettati. Il codice di Storm Worm era progettato per cambiare ogni mezz'ora e apparire sempre diverso.
 
Al suo picco, la bot-net Storm Worm comprendeva circa un milione e mezzo di macchine.
Non sembrava che i progammatori la stessero usando per niente di malvagio, però,
vendevano solo il network ad altri criminali e truffatori.
Dopo un po', le aziende effettivamente capirono come fermare la diffusione del virus. Lo rimossero
dai computer infettati, e per la fine del 2008, la bot-net era per la maggior parte sparita.
Ma, come per Slammer, le persone dietro di essa non furono mai prese.
Anche Mebroot è un virus che aveva lentamente cominciato a diffondersi nel 2007. E anche in questo caso l'obiettivo principale era
aggianciarvi a una bot-net, chiamata Torpig.
Entrambi erano particolarmente sofisticati.

Spanish: 
instrucciones y ayudaban a controlar al resto de la bot-net. El restro solo seguían estas
instrucciones.
Así que incluso si apagabas la mayor parte de las computadoras esparciendo el virus, la red seguiría aún
existiendo, haciendo sus cosas.
Al principio fue difícil detener al Storm Worm de propagarse. Sí, comenzó como un
correo sobre una tormenta en Europa, pero pronto había mensajes con todo tipo de asuntos
diferentes.
Y dado que venían de alguien en tus contactos, parecían relativamente
inocentes.
Para hacer peor las cosas, los programas antivirus tenían problemas encontrando el virus en una máquina
infectada. El código de Storm Worm estaba diseñado para cambiar cada media hora, así que siempre lucía
diferente.
En su punto máximo, la red de Storm Worm consistía de alrededor de 1.5 millones de computadoras.
Pero los programadores no parecían utilizarla para nada infame,
solo vendían la red a otros criminales y estafadores.
Después de un tiempo, las compañías encontraron la manera de detener la propagación del virus. Lo removieron
de las máquinas infectadas, y para finales del 2008, la bot-net se había ido casi completamente.
Pero, así como con Slammer, la gente detrás de ello nunca fue capturada.
Mebroot también es un virus que lentamente comenzó a propagarse en el 2007. Y su tarea principal era
engancharte a una bot-net llamada Torpig.
Ambos son especialmente sofisticados.

English: 
instructions and helped control the rest of
the bot-net. The rest just followed those
instructions.
So even if you shut down most of the computers
spreading the virus, the network would still
be out there, doing its thing.
But it was hard to stop Storm Worm from spreading
in the first place. Sure, it started out as
an email about a storm in Europe, but soon
there were emails with all kinds of different
headlines.
And since they were coming from someone in
your address book, they seemed relatively
innocent.
To make matters worse, antivirus programs
had trouble finding the virus on an infected
machine. The code for Storm Worm was designed
to change every half hour, so it always looked
different.
At its peak, the Storm Worm bot-net consisted
of about 1.5 million machines.
The programmers didn’t seem to be using
it for anything nefarious, though,
they just sold the network to other criminals
and scammers.
After a while, companies did figure out how
to stop the virus from spreading. They removed
it from infected machines, and by late 2008, the
bot-net was mostly gone.
But, like with Slammer, the people behind
it were never caught.
Mebroot is also a virus that slowly started
to spread in 2007. And its main goal was also
to hook you up to a bot-net, called Torpig.
Both are especially sophisticated.

Polish: 
instrukcje i pomógł kontrolować resztę
bot-net. Reszta po prostu po tych
instrukcje.
Więc nawet jeśli wyłączyć większość komputerów
rozprzestrzeniania się wirusa, sieć będzie nadal
być tam, robi jego rzecz.
Ale trudno było powstrzymać rozprzestrzenianie robaka Storm
na pierwszym miejscu. Pewnie, że zaczynał jako
e-mail o burzy w Europie, ale wkrótce
były e-maile z najróżniejszych
gazet.
A ponieważ pochodziły z kimś
książka adresowa, wydawało się stosunkowo
niewinny.
Co gorsza, programy antywirusowe
miał problemy ze znalezieniem wirusa na zainfekowanym
maszyna. Kod dla robaka Storm został zaprojektowany
zmienić co pół godziny, więc zawsze wyglądał
różne.
W szczytowym okresie, Storm Worm bot-net składało
z około 1,5 miliona maszyn.
Programiści nie wydaje się być za pomocą
to do niczego demonicznego, choć
oni po prostu sprzedał sieć do innych przestępców
i oszuści.
Po pewnym czasie, firmy nie zorientować się, jak
powstrzymać rozprzestrzenianie się wirusa. Usunęli
go z zainfekowanych maszyn, a pod koniec 2008 roku,
bot-net był najczęściej nie ma.
Ale, jak z Slammer, ludzie tyłu
nigdy nie zostali złapani.
Mebroot jest wirus, który powoli zaczął
rozprzestrzeniać się w 2007 roku, a jego głównym celem było również
hak cię do bot-net, zwany Torpig.
Oba są szczególnie wyrafinowane.

Portuguese: 
Mebroot normalmente entra no seu computador via
um drive-by download, onde você visita uma página maliciosa
da web e o programa é baixado no plano de fundo
a partir dai ele substitui o que é conhecido como Lista Mestra de Inicialização, a parte de seu disco rigido
que armazena as instruções que
informam o seu computador como começar.
Ser capaz de controlar o Master Boot Record
dá ao Mebroot muita força, porque pode
informar o seu computador o que fazer desde o
começo.
E o que diz o seu computador, é conectar
ao bot-net Torpig ... que então rouba
todas as suas informações.
Torpig usa uma técnica de espionagem conhecida como Man-in-the-Browser, que é tão assustador quanto parece.
Ele se esconde no seu browser, registrando tudo
você faz e qualquer informação privada
acontecer de você entrar.
Ele também vai tentar roubar activamente informações,
usando sites falsos que se parecem e se comportam exatamente
como os originais, mas enviam os dados para o servidores Torpig
em vez disso.
E o tempo todo, você nunca soube que isso aconteceu.
No final de 2008, Torpig tinha roubado informação de 500.000 contas bancárias, e novamente, as pessoas
que o criaram não foram capturados.
por agora você deve estar se perguntando se um verme vai derrubar a internet amanhã
ou se o seu computador é secretamente parte
de um bot-net. E eu realmente não o culpo.

Korean: 
Mebroot는 일반적으로 통해 컴퓨터로 가져옵니다
드라이브-하여 악성를 방문 다운로드,
웹 페이지와의 프로그램 다운로드
당신이없는 배경도 그것을 알고.
거기에서, 그것은으로 알려진 무슨 덮어
마스터 부트 레코드, 컴퓨터의 부분
지시를 저장하는 하드 드라이브가
컴퓨터를 시작하는 방법을 알려줍니다.
마스터 부트 레코드를 제어 할 수있는
그것 때문에 할 수있는, mebroot에게 많은 힘을 준다
로부터 우측 무엇을 컴퓨터에게
스타트.
그리고 무엇, 당신의 컴퓨터를 지시하는 연결하는 것입니다
Torpig 봇 네트에 ... 이는 다음 훔치는
모든 정보.
Torpig 남자 - 인 - 더 - 브라우저가 소리로 오싹로 알려진 스파이 기술을 사용합니다.
그것은 모든 로깅, 브라우저에 숨어
당신이 할 및 개인 정보
당신이 입력하는 일.
또한, 적극적으로 정보를 도용하려고합니다
보고 정확하게 동작 가짜 웹 사이트를 사용하여
원고와 같은, 그러나 Torpig로 데이터를 전송할
대신 서버.
그리고 모든 동안, 당신은 거기 결코 알지 못할 것입니다.
2008 년 말까지, Torpig는 정보가 연결 훔쳤다
50 은행 계좌, 다시, 사람들에게
누가하는이 발견되지 않은 만들었습니다.
지금, 당신은 있는지 궁금 할 것이다
웜은 인터넷이 내일 내려갈 것
또는 컴퓨터가 비밀리에 속하는지 여부
봇 넷의. 그리고 난 정말 당신을 비난하지 않습니다.

Polish: 
Mebroot zwykle dostaje się do komputera poprzez
drive-by download, gdzie można odwiedzić złośliwy
Strona internetowa i pliki do pobrania programu w
tła bez Ciebie nawet nie wiedząc o tym.
Stamtąd nadpisuje co jest znane jako
Master Boot Record, część swojego komputera
Dysk twardy, który przechowuje instrukcje
poinformować swojego komputera, jak uruchomić.
Będąc w stanie kontrolować Master Boot Record
Daje mebroot dużo energii, ponieważ może
poinformować komputer, co robić od samego
początek.
A co mówi komputer, to podłączyć
do Torpig bot-net ... który następnie kradnie
wszystkich informacji.
Torpig wykorzystuje technikę znaną jako szpiegostwo man-in-the-Browser, która jest tak straszne jak się wydaje.
To czai się w przeglądarce zalogowaniu wszystko
robisz i wszelkie prywatne informacje
zdarzy ci się wejść.
To będzie także spróbować aktywnie kradzieży informacji,
za pomocą fałszywych stron internetowych, które wyglądają i zachowują się dokładnie
jak oryginały, ale wysyła dane do Torpig
Serwery w zamian.
I przez cały czas, to nigdy nie wiesz, że tam był.
Pod koniec 2008 roku, Torpig ukradli informacji podłączony
do 500.000 rachunków bankowych, i znowu, ludzi
który stworzył nie zostały złowione.
Do tej pory, można się zastanawiać, czy
robak uczyni internet zejść jutro
czy komputer jest potajemnie częścią
z bot-net. A ja naprawdę nie winię cię.

Spanish: 
Mebroot usualmente se mete en tu computadora vía "descarga de pasada", donde visitas una página
web maliciosa y el programa se descarga en el fondo sin que siquiera lo sepas.
A partir de ahí, sobreescribe lo que se conoce como el "Master Boot Record", la parte del disco duro de tu
computadora que almacena las instrucciones que le dicen a tu máquina cómo iniciar.
Tener el control del Master Boot Record le daba a Mebroot muchísimo poder, porque podía
decirle a tu computadora qué hacer justo desde su inicio.
Y lo que le decía a tu computadora era que se conectara a la bot-net Torpig... la cual robaba
toda tu información.
Torpig utiliza una técnica de espionaje conocida como Man-in-the-Browser ("Hombre-en-el-Explorador"), que es tan espantoso como suena.
Se esconde en tu navegador, registrando todo lo que haces, así como información privada
que ingresaras.
También intenta activamente robar información utilizando sitios web falsos que parecen y se comportan exactamente
igual que los originales, pero envían datos a los servidores de Torpig.
Y mientras todo eso pasaba, tú no sabías que estaba ahí.
Al final del 2008, Torpig había robado información conectada a 500 mil cuentas bancarias y, de nuevo, la gente
que lo creó no ha sido atrapada.
Y ahora te preguntarás si un gusano hará colapsar al internet mañana,
o si tu computadora es secretamente parte de una red bot-net. Y realmente no te culpo.

Modern Greek (1453-): 
Ο mebroot συνήθως κολλάει στον υπολογιστή σας μέσω ενός drive-by download, όταν επισκέπτεστε μία κακόβουλη
ιστοσελίδα και το πρόγραμμα κατεβαίνει στο
φόντο, χωρίς καν να το γνωρίζετε.
Μετά, αντικαθιστά το Master Boot Record,
το μέρος του
σκληρού σας δίσκου που αποθηκεύει τις οδηγίες που λένε στον υπολογιστή πώς να ξεκινήσει.
Με τον έλεγχο του Master Boot Record, ο mebroot
είχε πολλή δύναμη, γιατί μπορούσε να
πει στον υπολογιστή σας τι να κάνει
από την πρώτη στιγμή.
Και αυτό που έλεγε στον υπολογιστή σας,
ήταν να συνδεθεί στο bot-net Torpig...
το οποίο στη συνέχεια έκλεβε
όλες τις πληροφορίες σας.
Το Torpig χρησιμοποιεί μια τεχνική κατασκοπείας γνωστή ως Man-in-the-Browser, η οποία είναι τόσο ανατριχιαστική όσο ακούγεται.
Κρύβεται στο πρόγραμμα περιήγησής σας, καταγράφοντας ό,τι κάνετε και ό,τι απόρρητη πληροφορία
πληκτρολογείτε.
Επίσης, προσπαθεί ενεργά να κλέψει πληροφορίες, χρησιμοποιώντας πλαστές ιστοσελίδες που μοιάζουν και συμπεριφέρονται ακριβώς
όπως και οι γνήσιες, αλλά στέλνουν τα δεδομένα στους διακομιστές του Torpig.
Εν τω μεταξύ, εσείς θα αγνοούσατε την ύπαρξή του.
Μέχρι τα τέλη του 2008, το Torpig είχε κλέψει πληροφορίες για 500.000 τραπεζικούς λογαριασμούς και, πάλι, οι άνθρωποι
που το δημιούργησαν δεν έχουν πιαστεί.
Τώρα, ίσως να αναρωτιέστε αν ένας ιός-σκουλήκι
θα ρίξει το διαδίκτυο αύριο
ή αν ο υπολογιστής σας ανήκει κρυφά σε ένα bot-net. Δεν σας κατηγορώ.

Japanese: 
Mebrootは通常あなたのコンピュータに
ドライブバイダウンロード、悪意のある訪問
ウェブページとプログラムのダウンロードは
あなたがいなくてもあなたはそれを知っていなくても。
そこから、既知のものを上書きします。
マスターブートレコード、コンピュータの一部
その指示を保存するハードドライブ
コンピュータに起動方法を教えてください。
マスターブートレコードを制御できること
mebrootに多くの力を与えます
あなたのコンピュータに何をするかを伝える
開始。
それがあなたのコンピュータに伝えることは、接続することです
Torpigボットネットに...盗みます
すべてのあなたの情報
Torpigは、Man-in-the-Browserというスパイ技法を使用しています。
それはあなたのブラウザに潜んで、すべてをログに記録する
あなたと私的な情報
あなたは一度に入ります。
また、積極的に情報を盗もうとしますが、
見た目と正確に動作する偽のウェブサイトを使用する
オリジナルと同じですが、データをTorpigに送信します
代わりにサーバー。
そして、その間、あなたはそれがそこにあることを決して知らないでしょう。
2008年後半までに、Torpigは情報を盗んだ
再び50,000の銀行口座に
それを作った人は捕らえられていない。
これまでに、あなたは
明日、ワームはインターネットを下降させ、
またはあなたのコンピュータが秘密裏に存在するかどうか
ボットネットの私は本当にあなたを責めません。

Dutch: 
Mebroot komt meestal in je computer via een drive-by download, waarbij je een kwaadaardige
webpagina bezoekt en het programma op de achtergrond downloadt, zonder dat je het weet.
Daarna begint het met het overschrijven van wat ook wel bekend staat als het 'Master Boot Record', het deel van je computer's
harddrive die de instructies opslaat die je computer vertellen hoe je deze moet opstarten.
Het Master Boot Record kunnen beheren geeft Mebroot veel macht omdat
het je computer vanaf het begin kan vertellen wat het moet gaan doen.
Het vertelt je computer dat het zich moet verbinden met het Torpig bot-net... wat dan
al je informatie steelt.
Torpig gebruikt een spionagetechniek die ook wel bekend staat als Man-in-the-Browser, wat net zo eng is als het klinkt.
Het verbergt zich in je browser en houdt alles bij wat je doet, inclusief alle privéinformatie
die je toevallig intoetst.
Het zal ook actief informatie proberen te stelen door nepwebsites te maken die zich er exact hetzelfde uitzien en zich precies zo gedragen
als de originele, maar de data naar Torpig servers sturen in plaats van naar de echte servers.
En ondertussen zou je niet weten dat het er überhaupt was.
Tegen het najaar van 2008 had Torpig informatie gestolen van 500.000 bankrekeningen en
ook de mensen die dit gemaakt hebben zijn nooit gepakt.
Nu vraag je je vast wel af of een worm het internet morgen uit zal laten vallen
of dat je computer misschien in het geheim deel is van een bot-net en dat neem ik je niet kwalijk.

French: 
Mebroot infectait généralement votre ordinateur à l'aide d'un téléchargement "Drive-By". Lors de la visite d'un site
web, le programme se téléchargeait en fond de tâche, sans que vous le sachiez.
À partir de là, il réécrivait la partition Master Boot (MBR), la partie de votre
disque dur qui indique à votre ordinateur comment démarrer.
Être capable de contrôler le MBR donnait beaucoup de pouvoir à Mebroot puisqu'il
pouvait dire à votre ordinateur quoi faire dès son démarrage.
En l’occurrence, il disait à votre ordinateur de se connecter au bot-net Torpig ... qui volait toutes
vos informations.
Torpig utilisait la technique connue de l'homme-dans-le-navigateur (Man-in-the-browser) qui est aussi effrayant qu'il en à l'air.
Il s'infiltre dans votre navigateur, et enregistre tout ce que vous faites et les informations
que vous écrivez.
Il tente également de vous voler activement vos données en copiant de vrais sites-web qui ressemblent
aux originaux, mais les données sont envoyées directement aux serveurs de Torpig.
Et pendant ce temps là, vous ne savez pas qu'il est là.
Fin 2008, Torpig avait volé 500 000 comptes bancaires, et une fois encore, ses concepteurs n'ont
jamais été arrêtés.
Maintenant, vous vous demandez peut-être si un vers peut mettre KO Internet dès demain
ou si votre ordinateur fait secrètement partie d'un bot-net. Et je ne vous blâme pas !

English: 
Mebroot usually gets into your computer via
a drive-by download, where you visit a malicious
web page and the program downloads in the
background without you even knowing it.
From there, it overwrites what’s known as
the Master Boot Record, the part of your computer’s
hard drive that stores the instructions that
tell your computer how to start up.
Being able to control the Master Boot Record
gives mebroot a lot of power, because it can
tell your computer what to do right from the
start.
And what it tells your computer, is to connect
to the Torpig bot-net … which then steals
all of your information.
Torpig uses a spying technique known as Man-in-the-Browser, which is as creepy as it sounds.
It lurks in your browser, logging everything
you do and any private information
you happen to enter.
It’ll also try to actively steal information,
using fake websites that look and behave exactly
like the originals, but send the data to the Torpig
servers instead.
And all the while, you’d never know it was there.
By late 2008, Torpig had stolen info connected
to 500,000 bank accounts, and again, the people
who created it haven’t been caught.
By now, you might be wondering whether
a worm will make the internet go down tomorrow,
or whether your computer is secretly part
of a bot-net. And I don’t really blame you.

Italian: 
Mebroot di solito si infiltra nel vostro computer attraverso un drive-by download, cioè quando visitate
un sito internet e il programma si scarica in background senza che voi lo sappiate.
Da qui, sovrascrive il Master Boot Record, la parte del disco fisso del vostro
computer dove sono conservate le istruzioni che dicono al computer come avviarsi.
Potendo controllare il Master Boot Record, mebroot ha un sacco di potere, perché può
dire al vostro computer cosa fare fin dall'inizio.
E ciò che dice al vostro computer, è di connettersi alla bot-net Torpig... che quindi ruba
tutte le vostre informazioni.
Torpig usa una tecnica di spionaggio detta Man-in-the-Browser ("l'uomo nel Browser), tanto inquietante quanto sembra.
Sta in agguato nel vostro browser, registrando tutto quello che fate e ogni informazione privata che vi capita
di inserire.
Proverà anche attivamente a rubare informazioni, usando falsi siti che appaiono e si comportano esattamente
come gli originali, ma che invece inviano i dati ai server Torpig.
E per tutto il tempo, non sapreste che è lì.
Alla fine del 2008, Torpig aveva rubato le informazioni di 500mila conti in banca e, ancora una volta, le persone
che l'hanno creato non sono mai state prese.
A questo punto, potreste chiedervi se un worm farà crollare Internet domani,
o se il vostro computer è segretamente parte di una bot-net. E non posso proprio biasimarvi.

Turkish: 
Mebroot genellikle bilgisayarınıza indirdiğiniz şeylerden bulaşıyordu.
Ziyaret ettiğiniz kötü amaçlı sitelerden birinden siz fark etmeden arka planda bilgisayarınıza iniyordu.
Oradan da virüs bilgisayarınızın nasıl başlatılacağının
söyleyen Master Boot Recod'u yeniden programlayarak
gücüne güç katıyordu. Çünkü bu sayede
virüs bilgisayarınıza açılır açılmaz komut verebiliyordu
ve Bilgisayarınıza söylediği şey ise Torpig bot netine bağlanması oluyordu. Böylece
bilgileriniz çalabiliyorlardı.
Torpig Tarayıcıdaki Adam isimli ürkütücü casusluk tekniğini kullanarak
tarayıcınızda takılarak yaptığınız her şeyi kaydederler. Kaydettikleri şeylere
sitelere girdiğiniz özel bilgilerinizde dahildir
Ayrıca, aktif olarak da bilgileriniz çalmaya çalışacaktır. Orijinaline benzer şekilde yaratığı sahte sitelere
girdiğiniz bilgileri asıl site yerine Torpig sunucularına yollayabilir.
Ve tüm bunlar olurken orada olduğunu bile bilemezsiniz.
2008 yılının sonuna doğru Torpig 500.000 banka hesabıyla ilintili bilgiyi çalmayı başardı.
Ve yine arkasındaki kişiler yakalanamadı.
Artık merak içinde solucan internetimi çökertecek mi yada
bilgisayarım bir bot-netin parçası mı diye düşünmeye başlamış olabilirsin. Ve seni suçlamıyoruz.

Arabic: 
وعادةً  ما يدخل ميبروت إلى جهازك عن طريق التحميل من محرك الأقراص
حيث تزور صفحة ويب خبيثة وتحميل البرنامج في الخلفية بدون معرفتك بذلك.
ومن هناك يبدأ بكتابة زائدة لما يُسمى بسجل الإقلاع الرئيسي
وهو ذلك الجزء في القرص الصلب من جهازك الذي يخزن التعليمات التي تخبر حاسبك كيف يعمل.
أعطى التحكم في سجل التمهيد الرئيسي ميبروت الكثير من الطاقة
نظرًا لأنه يمكن أن يخبر جهازك ما يجب عليه أن يفعله بالضبط منذ البداية.
وما يخبر به جهازك هو أن يتصل بتوربيج بوت نت
التي تسرق كافة المعلومات الخاصة بك.
يستخدم توربيج تقنية التجسس المعروفة باسم الرجل في المتصفح، والتي تبدو غريبة كاسمها.
يتربص توربينج بالمستعرض الخاص بك، بتسجيل كل ما تقوم به، وأي معلومات خاصة
كنت قد أدخلتها.
سيحاول أيضًا سرقة المعلومات، واستخدام مواقع مزيفة تبدو وتقدم نفس الوظائف كتلك الأصلية
ولكنها ترسل عوضًا عن ذلك البيانات إلى خوادم توربيج.
وطوال هذا الوقت، لا تعرف أبدًا أنه كان موجودًا.
بحلول أواخر سنة 2008، سرق توربينج معلومات متصلة بـ500000 حساب مصرفي
ومرة ​​أخرى لم يقبض على من قاموا بصنعه.
ربما ستتسائل الآن ما إذا كانت الدودة ستبطىء من سرعة الإنترنت غدًا،
أو أن في جهازك جزء سريٌ لشبكة البوت. وأنا حقيقة لا ألومك.

Turkish: 
Virüs kapmamak için yapabileceğiniz şeyler var. Antivirüs yüklemek yada şüpheli link veya
Nigerian prensesinden gelen maillere tıklamamak gibi.
Bilgisayarındaki işletim sistemi ve diğer programları güncel tutarak.
Bilgisayarlar hayret verici fakat onlar sadece söylediğimizi yapan makineler ve virüsler
kötü şeyler yapmalarını söylediğinde hasara sebep olabilirler
İzlediğiniz için teşekkürler. Bu bölüm Patreondaki patronlarımız tarafından size ulaştırılmıltır.
Sizde desteklemek isterseniz patreon.com/scishow 'a gidin
ve abone olmayı unutmayın youtube.com/scishow
 

Polish: 
Są rzeczy, które możesz zrobić, aby uniknąć
Wirusy: zainstalowanie programu antywirusowego. nie
kliknij na podejrzane linki lub wiadomości e-mail z Nigerii
książęta. Zachować swój system operacyjny i komputer
Programy na bieżąco z najnowszymi bezpieczeństwa
plastry.
Komputery są niesamowite, ale po prostu to, co
oni powiedzieli, a kiedy im powiedzieć wirusy
do robienia złych rzeczy, to może stworzyć wiele szkód.
Dzięki za oglądanie tego epizodu SciShow, dostarczone przez naszych klientów na
Patreon. Jeśli chcesz wesprzeć
pokaz, wystarczy przejść do patreon.com/scishow~~V. I
nie zapomnij, aby przejść do youtube.com/scishow~~V
i subskrybuj!

Japanese: 
あなたが得ることを避けるためにできることがあります
ウイルス：ウイルス対策プログラムをインストールします。しないでください
ナイジェリアからの疑わしいリンクやメールをクリックする
王子たち。お使いのオペレーティングシステムとコンピュータを保つ
最新のセキュリティでアップデートされたプログラム
パッチ。
コンピュータは素晴らしいですが、
彼らは言われ、ウイルスが彼らに言うとき
悪いことをするために、それはたくさんのダメージを与えることがあります。
SciShowのこのエピソードを見ていただきありがとうございます。
パトリオンサポートをご希望の場合は
show、patreon.com/scishowに行ってください。そして
youtube.com/scishowに行くことを忘れないでください
購読する！

English: 
There are things you can do to avoid getting
viruses: install an antivirus program. Don’t
click on suspicious links or emails from Nigerian
princes. Keep your operating system and computer
programs updated with the latest security
patches.
Computers are amazing, but they just do what
they’re told, and when viruses tell them
to do bad things, it can create a lot of damage.
Thanks for watching this episode of SciShow, brought to you by our patrons on
Patreon. If you want to help support the
show, just go to patreon.com/scishow. And
don’t forget to go to youtube.com/scishow
and subscribe!

Portuguese: 
Existem coisas que você pode fazer para evitar
Vírus: instalar um programa antivírus. não
clique em links suspeitos ou e-mails de príncipes nigerianos. Mantenha seu sistema operacional
e programas atualizados com as últimas atualizações de segurança.
Computadores são surpreendentes, mas eles simplesmente fazem o que
é pedido, e quando vírus dizer-lhes
para fazer coisas ruins, ele pode criar uma série de prejuízos.
Obrigado por assistir este episódio de SciShow, trazido a você pelos nossos clientes no
Patreon. Se você quiser ajudar a apoiar o
show, basta ir ao patreon.com/scishow. E
não se esqueça de ir para youtube.com/scishow
e se inscrever!

Spanish: 
Hay cosas que puedes hacer para evitar tener virus: instalar un antivirus. No dar
clic en enlaces sospechosos o correos electrónicos de príncipes nigerianos. Mantener tu sistema y programas de
computadora actualizados con los últimos parches de seguridad.
Las computadoras son sorprendentes, pero solo hacen lo que les piden hacer, y los virus les piden hacer
cosas malas, pueden crear un montón de daño.
Gracias por ver este episodio de SciShow, traído a ti por nuestros patrocinadores en
Patreon. Si quieres ayudar apoyando al show, solo ve a patreon.com/scishow.
¡Y no olvides ir a youtube.com/scishow
y suscribirte!

French: 
Il y a des choses que vous pouvez faire pour éviter les virus : Installer un antivirus. Ne cliquez pas
sur les liens bizarres, où les mails concernant les princes Nigériens. Mettez à jour vos programmes
et votre système d'exploitation avec les patch de mises à jour.
Les ordinateurs sont épatants, mais ils font ce qu'on leur dit. Et quand un virus leur dit
de faire de mauvaises choses, cela peut faire pas mal de dégats.
Merci d'avoir regardé cet épisode de SciShow présenté grâce à nos contributeurs "Patrons" sur
Patreon. Si vous voulez soutenir le show, rendez-vous sur Patreon.com/SciSHow et
n'oubliez pas d'aller sur youtube.com/Scishow
et de vous abonner !

Modern Greek (1453-): 
Υπάρχουν πράγματα που μπορείτε να κάνετε για να αποφύγετε τους ιούς: Εγκαταστήστε ένα antivirus.
Μην κάνετε κλικ σε ύποπτα links ή σε email από Νιγηριανούς πρίγκιπες. Κρατήστε το λειτουργικό σας σύστημα και τα προγράμματα
του υπολογιστή σας ενημερωμένα με τις τελευταίες ενημερώσεις ασφαλείας.
Οι υπολογιστές είναι καταπληκτικοί, αλλά κάνουν ακριβώς ό,τι τους πεις και όταν ένας ιός τους λέει
να κάνουν κακά πράγματα,
μπορεί να γίνει μεγάλη ζημιά.
Ευχαριστώ που παρακολουθήσατε αυτό το επεισόδιο του SciShow, που σας φέρνουν οι υποστηρικτές μας
στο Patreon. Αν θέλετε να στηρίξετε το show, απλά πηγαίνετε στο patreon.com/scishow.
Και μην ξεχάσετε να πάτε στο
youtube.com/scishow
και να εγγραφείτε!

Italian: 
Ci sono cose che potete fare per evitare di prendere dei virus: installare un programma antivirus. Evitare di
cliccare su link sospetti o email da principi nigeriani. Mantenere il vostro sistema operativo e i programmi
del vostro computer aggiornati con le ultime patch sulla sicurezza.
I computer sono fantastici, ma fanno semplicemente ciò che viene loro detto, e quando i virus dicono loro
di fare cose cattive, possono fare un sacco di danni.
Grazie per aver guardato questo episodio di SciShow, portatovi dai nostri sostenitori di
Patreon. Se volete supportare lo show, basta andare su patreon.com/scishow.
E non dimenticate di andare su youtube.com/scishow
e iscrivervi!

Arabic: 
هناك أشياء يمكنك القيام بها لتجنب الإصابة بالفيروسات:
ثبت برنامجًا لمكافحة الفيروسات.
لا تنقر على الروابط المشبوهة أو رسائل البريد الإلكتروني القادمة من الأمراء النيجيرين .
أبقي نظام التشغيل في جهازك والبرامج محدثة بأحدث الرقع الأمنية.
الحواسيب مدهشة، لكنها تنفذ فقط ما تؤمر به
وعندما تأمرها الفيروسات بتنفيذ أشياء سيئة فإنها قد تتسبب بالكثير من الأضرار.
ترجمة:فريق أُترجم autrjim@
 

Korean: 
점점 피하기 위해 당신이 할 수있는 일이있다
바이러스 : 바이러스 백신 프로그램을 설치합니다. 하지
나이지리아에서 의심스러운 링크 나 이메일 클릭
왕자. 운영 체제 및 컴퓨터 유지
프로그램은 최신 보안 업데이트
패치.
컴퓨터는 놀라운하지만, 그들은 단지 무엇을
바이러스가 그들에게 때를 이야기하고있어
나쁜 일을하기 위해서는 피해를 많이 만들 수 있습니다.
에 우리의 후원자에 의해 당신에게 가져 SciShow이 에피소드를 시청 해 주셔서 감사합니다
Patreon. 당신은을 지원하는 데 도움이하려는 경우
쇼는 단지 patreon.com/scishow~~V로 이동합니다. 과
youtube.com/scishow~~V로 이동하는 것을 잊지 마세요
구독!

Dutch: 
Er zijn dingen die je kan doen om virussen te vermijden: installeer een antivirus programma.
Klik niet op verdachte links of emails van Nigeriaanse prinsen. Hou je bestuurssysteem en je computerprogramma's
geüpdatet met de nieuwste veiligheidsupdates.
Computers zijn geweldig, maar ze doen alleen maar wat ze verteld worden en wanneer virussen ze vertellen
dat ze slechte dingen moeten doen, kan dat veel schade veroorzaken.
Bedankt voor het kijken naar deze aflevering van SciShow, gebracht door onze patronen op Patreon.
Als je nog de show wil ondersteunen, ga gewoon naar patreon.com/scishow.
en vergeet niet naar youtube.com/scishow te gaan...
abboneer op SerpentGameplay
