Извличане на знание
/ Knowledge Discovery >> Извличане на знание >> тек >> компютър >> компютърна сигурност >>

Как Zombie Компютри Work

хода шунка ръка, тези програми правят това, което бисквитите, предназначени да направят -. Съединяващи компютри в зомбита
<р> За да се заразят компютъра, крекинг, трябва първо да получите инсталационната програма на жертвата. Бисквити могат да направят това чрез електронна поща, партньорска към партньорската мрежа или дори на регулярна Web сайт. Повечето от времето, бисквити преправят злонамерена програма с име и файлово разширение, така че жертвата си мисли, че все нещо съвсем различно. Както потребителите стават savvier за интернет атаки, бисквити намерят нови начини за доставка на своите програми. Виждали ли сте някога изскачащ реклама, която включваше " Не, благодаря " бутон? Надяваме се, че не кликнете върху него - тези бутони са често само примамки. Вместо да се отхвърля досадни изскачащи реклами, те активират за сваляне на зловреден софтуер.

След като жертвата получава програмата, той трябва да я активирате. В повечето случаи, потребителят смята, че програмата е нещо друго. Тя може да изглежда един файл със снимка, на MPEG или някаква друга разпознаваема файлов формат. Когато потребителят избере да стартирате програмата, нищо не изглежда да се случи. За някои хора, това поражда тревога и те веднага се свържем с вълнение на дейност вируси и шпионски скенер. За съжаление, някои потребители просто си мислят, че получи лош файл и да го оставите в това.
<Р> Междувременно активира програмата се свързва с един елемент от операционната система на потребителя, така че всеки път, когато потребителят се обръща на компютъра си, на програма става активен. Крекери не винаги използват един и същ сегмент на инициализиране последователност една операционна система, което го прави труден за откриване за обикновения потребител.
<Р> Програмата или съдържа конкретни указания за изпълнение на задача в даден момент, или да го позволява крекинг да контролира пряко Internet активност на потребителя. Много от тези програми работят върху Internet Relay Chat (IRC), а в действителност има ботнет общности от IRC мрежи, където колегите бисквити могат да помогнат един на друг изход -., Или се опитват да откраднат ботнет друга крекинг на
<р> Веднъж компютър на потребителя е компрометирана, бедняк почти безплатен царуването да прави каквото си иска. Повечето бисквити се опитват да стоят под радара на информираността на потребителите. Ако един бедняк предупреждава потребител към присъствието му, крекинг рискува да загуби бот. За някои бисквити

Page [1] [2] [3] [4] [5] [6] [7]