Wprowadzenie do Jak naprawić zombie Computer
Komputer może być popełnienie zbrodni teraz. Nawet jak czytasz ten artykuł, może to być praca w ramach tajnej sieci maszyn zaprojektowanych w celu obniżenia witryn sieci Web lub skrzynek powódź e-mail z oferty dla niskich hipotek lub leki zaburzenia erekcji. Jeśli władze odwołują się ataki z powrotem do komputera, możesz mieć spadek, nawet jeśli nie jesteś winy Największa
Czy nazywają to armia komputer zombie lub botnet, że to zły interes. - Miliony komputerów spadły już pod kontrolą hakerzy znanych jako krakersy. Te krakersy polegać na kilku strategii, mających na celu uzyskanie, aby pobrać i wykonać kawałek złośliwego oprogramowania lub złośliwego oprogramowania. Jeśli wpaść w pułapkę, komputer staje się zagrożona. Największa
Co może się zdarzyć, jeśli komputer staje się zombie? Aplikacje Zombie dać krakersy dostęp do komputera, zazwyczaj wykorzystując lukę w zabezpieczeniach lub tworzenia backdoor punktu wejścia. Gdy dziadek ustanawia ten link, on lub ona może manipulować komputera. Niektóre aplikacje pozwalają botnetów cracker sterowanie komputerem zdalnie. Inni dają Cracker umiejętność patrzenia na prywatnych informacji i kradzieży tożsamości. Największa
Jeden z najbardziej popularnych aplikacji botnetów jest dystrybucja spamu. Według MessageLabs firmy Symantec, botnet Cutwail sam był odpowiedzialny za 6,5 procent wszystkich wiadomości spamowych w lutym 2009 roku [źródło: MessageLabs]. Oznacza to, że komputery niewinnych ofiar wysyłają miliony wiadomości e-mail do ludzi na całym świecie. Największa
Kolejnym zastosowaniem botnetów jest rozprowadzany Denial of Service (DDoS) atak. Cracker najpierw tworzy duży botnet nakłonienie ofiar do wykonania złośliwego oprogramowania. Wtedy dziadek organizuje atak na określonym serwerze sieci Web w określonym czasie. Kiedy ten czas nadejdzie, komputery botnetów jednocześnie wysyłać wiadomości do docelowego serwera WWW. Nagły przypływ ruchu internetowego sprawia, że serwer WWW niestabilny i przynosi go w dół. Ofiary tych ataków są często wysokie cele profilu, takie jak CNN i Yahoo. Największa
Więc co zrobić, jeśli odkryjesz, komputer jest częścią botnetu? Największa Odzyskiwanie botnetu Atak Największa
Najbardziej skuteczne aplikacje botnetów wyłączyć antywirusowego i oprogramowania do wykrywania spyware. Jeśli Twój komputer zwalnia nawet wtedy, gdy nie używasz kilku aplikacji jednocześnie, możesz mi