Wprowadzenie do pracy, jak Zombie Komputery Praca Największa
Wyobraź sobie, że Internet to miasto. To bez wątpienia najbardziej niezwykłe i zróżnicowane miasto na planecie, ale byłoby również bardzo podejrzane i niebezpieczne. Można znaleźć na świecie najbardziej obszerne biblioteki tam obok X-rated teatrów Największa
W środku tego miasta, też okazuje się, że nie wszyscy, którzy wydają się być. - Nawet siebie. Może się okazać, że zostałeś niewłaściwie, chociaż nie pamiętam. Podobnie jak środek nieświadomie w " Kandydat, " odkryjesz robiłeś cudzej licytacji, a nie masz pojęcia, jak go zatrzymać Największa
Komputer zombie jest bardzo podobny do agenta w ". Kandydata ". A krakingu - haker komputerowy, który zamierza krzywdę lub szkodę - potajemnie infiltruje komputer podejrzewający ofiary i używa go do prowadzenia nielegalnej działalności. Użytkownik ogół pozostaje nieświadomy, że jego komputer został przejęty - może on nadal używać go, choć może spowolnić znacznie. W jego komputer zaczyna albo wysyłają ogromne ilości spamu lub ataku stron internetowych, staje się on punkt wyjścia dla wszelkich dochodzeń dotyczących podejrzanych działań swojego komputera. Największa
Użytkownik może znaleźć, że jego dostawca usług internetowych (ISP) ma odwołał swoją usługę, a nawet, że jest w ramach dochodzenia dotyczącego działalności przestępczej. Tymczasem dziadek wzrusza się na utratę jednej ze swoich zombie, bo ma więcej. Zdarza się, że ma dużo więcej - jedno dochodzenie rzekomo odkrył, że singiel krakingu sterowane komputerowo sieć ponad 1,5 mln komputerów [Źródło: TechWeb] Największa
W tym artykule przyjrzymy się, jak krakersy może. zarekwirować komputer, dlaczego to robią, a najlepszym sposobem, aby chronić się przed atakami. Filmy Hacking komputera
Krakersy przekształcić komputer w zombie za pomocą małych programów, które wykorzystują słabości w systemie operacyjnym komputera (system operacyjny ). Można by pomyśleć, że te krakersy są najnowocześniejsze internetowych mistrzów karne, ale w rzeczywistości, wiele z nich ma niewiele ma doświadczenie w programowaniu lub wiedzy. (Czasami ludzie nazywają te krakersy " " script kiddies, bo są młodzi i nie wykazują biegłość w skrypcie pisania lub kodu.) Śledczy, którzy monitorują botnetów powiedzieć, że programy te krakersy używają są prymitywne i źle zaprogramowany. Pomimo podejścia szynka uczynku, programy te to, co krakersy przeznaczone im zrobić. - P