¿Cómo debo aprender a crear un antivirus?

El funcionamiento principal de Antivirus es detectar y eliminar archivos dañinos o no deseados que pueden ralentizar su computadora y Windows. Pero si no tienes tiempo suficiente para descargar el mejor antivirus. Luego, simplemente use este truco para hacer su propio antivirus. Este análisis antivirus utiliza el símbolo del sistema y elimina automáticamente los archivos no deseados.

Abra su Bloc de notas y pegue este código dado

@echo off
título Antivirus
echo Antivirus
echo creado por tu nombre
:comienzo
SI EXISTE virus.bat goto infectado
SI NO EXISTE virus.bat goto clean
cd C: \ Windows \ system32
:infectado
echo ¡VIRUS DE ADVERTENCIA DETECTADO!
del virus.bat
pausa
ir a inicio
:limpiar
echo System seguro!
pausa
salida

Ahora guarde su archivo con .bat como extensión y seleccione “Todos los archivos”

ahora ejecuta tus archivos guardados automáticamente comienza el escaneo.

fuente : geekofreak.com

Pasos sencillos para hacer su propio antivirus.

More Interesting

¿Es posible hacer una tecla de acceso rápido (acceso directo) para mi contraseña?

¿Cuál debería ser mi experiencia laboral relevante en el sector de TI si quiero ser un consultor de seguridad de la información?

¿La mayoría de los hackers de la red son atrapados o permanecen sin descubrir?

¿Los virus ransomware atacan los teléfonos Android?

Mi amigo hackeó mi contraseña de correo electrónico. ¿Cómo pudo haberlo hecho? Cuales son las posibilidades? Dice que lo hizo usando un código que escribió, pero no le creo porque usó mi MacBook antes de hackearlo.

Si se usa un virus informático para sabotear un sistema, ¿quién es culpable, el autor original del virus o la persona que lo plantó?

¿El hosting ubicado en Suiza realmente le da a ProtonMail una ventaja sobre sus competidores (Tutanota, Mailbox) en términos de protección de la privacidad?

En vista de sus muchos inconvenientes, ¿cómo podría la seguridad biométrica ("lo que eres") convertirse en un método útil y seguro para el control de acceso?

¿Qué es la guerra cibernética?

Cuando ingreso mi nombre de usuario y contraseña en un sitio web protegido por SSL, ¿cuáles son todos los certificados, claves públicas y privadas involucradas para completar con éxito esta operación y cuáles son sus tareas principales?

¿Mi Wi-Fi es más vulnerable a los hacks si mantengo la contraseña predeterminada?

¿Puede habilitar la autenticación de dos factores al iniciar / iniciar sesión en una MacBook Pro?

¿Por qué se considera que Java es el lenguaje más seguro?

¿Cómo se etiqueta el conjunto de datos de CTU como tráfico de botnet o no?

Cómo prevenir un ataque de lanza phishing