Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak Zombie Zombie Komputery Komputery Work

How
Wprowadzenie do pracy, jak Zombie Komputery Praca Największa

Wyobraź sobie, że Internet to miasto. To bez wątpienia najbardziej niezwykłe i zróżnicowane miasto na planecie, ale byłoby również bardzo podejrzane i niebezpieczne. Można znaleźć na świecie najbardziej obszerne biblioteki tam obok X-rated teatrów Największa

W środku tego miasta, też okazuje się, że nie wszyscy, którzy wydają się być. - Nawet siebie. Może się okazać, że zostałeś niewłaściwie, chociaż nie pamiętam. Podobnie jak środek nieświadomie w " Kandydat, " odkryjesz robiłeś cudzej licytacji, a nie masz pojęcia, jak go zatrzymać Największa

Komputer zombie jest bardzo podobny do agenta w ". Kandydata ". A krakingu - haker komputerowy, który zamierza krzywdę lub szkodę - potajemnie infiltruje komputer podejrzewający ofiary i używa go do prowadzenia nielegalnej działalności. Użytkownik ogół pozostaje nieświadomy, że jego komputer został przejęty - może on nadal używać go, choć może spowolnić znacznie. W jego komputer zaczyna albo wysyłają ogromne ilości spamu lub ataku stron internetowych, staje się on punkt wyjścia dla wszelkich dochodzeń dotyczących podejrzanych działań swojego komputera. Największa

Użytkownik może znaleźć, że jego dostawca usług internetowych (ISP) ma odwołał swoją usługę, a nawet, że jest w ramach dochodzenia dotyczącego działalności przestępczej. Tymczasem dziadek wzrusza się na utratę jednej ze swoich zombie, bo ma więcej. Zdarza się, że ma dużo więcej - jedno dochodzenie rzekomo odkrył, że singiel krakingu sterowane komputerowo sieć ponad 1,5 mln komputerów [Źródło: TechWeb] Największa

W tym artykule przyjrzymy się, jak krakersy może. zarekwirować komputer, dlaczego to robią, a najlepszym sposobem, aby chronić się przed atakami. Filmy Hacking komputera

Krakersy przekształcić komputer w zombie za pomocą małych programów, które wykorzystują słabości w systemie operacyjnym komputera (system operacyjny ). Można by pomyśleć, że te krakersy są najnowocześniejsze internetowych mistrzów karne, ale w rzeczywistości, wiele z nich ma niewiele ma doświadczenie w programowaniu lub wiedzy. (Czasami ludzie nazywają te krakersy " " script kiddies, bo są młodzi i nie wykazują biegłość w skrypcie pisania lub kodu.) Śledczy, którzy monitorują botnetów powiedzieć, że programy te krakersy używają są prymitywne i źle zaprogramowany. Pomimo podejścia szynka uczynku, programy te to, co krakersy przeznaczone im zrobić. - P

Page [1] [2] [3] [4] [5] [6] [7]