Najnowsze Artykuły

Komputer Zombie


Opublikowany dnia: 2019-11-13
Przeczytano: 216
Autor: Barbarella
Opublikowany w kategorii: Hakowanie
Komputer Zombie

Komputer zombie,

czyli hakerzy przekształcają komputery w zombie, wykorzystując małe programy, które opierają się na słabości systemu operacyjnego komputera (OS).

Można by pomyśleć, że cracerzy są najnowocześniejszymi internetowymi kryminalistami, ale w rzeczywistości wielu z nich nie ma doświadczenia w programowaniu ani wiedzy.

Śledczy, którzy monitorują botnety mówią, że programy, których używają crackerzy są prymitywne i źle zaprogramowane. Jednak programy te robią to, co hakerzy zamierzali zrobić - przekształcają komputery w zombie.

Aby zainfekować komputer,

haker musi najpierw dostarczyć program instalacyjny do ofiary. Haker może to zrobić poprzez e-mail, sieci peer-to-peer lub nawet na zwykłej stronie internetowej.

W większości przypadków włamywacze ukrywają złośliwy program z nazwą i rozszerzeniem pliku, tak aby ofiara myślała, że otrzymuje coś zupełnie innego. W miarę jak użytkownicy stają się bardziej świadomi ataków internetowych, oszuści znajdują nowe sposoby dostarczania swoich programów.

Czy widziałeś kiedyś wyskakujące ogłoszenie zawierające przycisk "No Thanks"? Te przyciski to często tylko przynęty. Zamiast usuwać irytującą reklamę pop-up, aktywują pobieranie złośliwego oprogramowania.

Kiedy ofiara otrzyma program, musi go aktywować. W większości przypadków użytkownik uważa program za coś innego. Może się wydawać, że jest to plik obrazkowy, MPEG lub inny rozpoznawalny format pliku. Kiedy użytkownik zdecyduje się uruchomić program, nic się nie dzieje.

Tymczasem aktywowany program dołącza się do elementu systemu operacyjnego użytkownika tak, że za każdym razem, gdy użytkownik włącza komputer, program staje się aktywny. Hakerzy nie zawsze używają tego samego segmentu sekwencji inicjalizacji systemu operacyjnego, co sprawia, że wykrywanie jest trudne dla przeciętnego użytkownika.

Program albo zawiera szczegółowe instrukcje wykonania zadania w określonym czasie, albo umożliwia bezpośrednie kontrolowanie aktywności użytkownika w Internecie.

Biografia Autora

Ten użytkownik nie przesłał jeszcze swojej biografii

Komentarze do artykułu
Przeszukaj Fora
Najnowsze zajawki na Forum
Autor Ostatnia odpowiedź Tytuł Posty
Autor Ostatnia odpowiedź Tytuł Posty
Najpopularniejsze Artykuły
Szukaj Artykułu
Kategorie Artykułów
0 Domowy biznes 0 Etyka 0 Kariera 0 Mały biznes 0 Marketing 0 Networking 0 Obsługa klienta 0 Przedsiębiorcy 0 Public Relations 0 Sprzedaż 0 Zarządzanie
0 Aukcje 0 Bezpieczeństwo 0 Blogowanie 0 Domeny 0 E-commerce 0 Ebooki 0 Email Marketing 0 Facebook 0 Fora 0 Generowanie ruchu 0 Google 0 Hosting stron 1 Internet Marketing 0 Podkasty 0 Programy partnerskie 0 Projektowanie stron 0 Promocja strony 0 RSS 1 SEO 0 Spam
0 Architektura krajobrazu 0 Bezpieczeństwo w domu 0 Ciąża 1 Dzieci 0 Hobby 0 Majsterkowanie 0 Mój Ogród 0 Opieka rodzicielska 0 Projektowanie wnętrz 0 Wakacje 0 Zwierzęta
0 Duchy i zjawy 0 Historia stworzenia 0 Literatura 0 Magia 0 Okultyzm 0 Przepowiednie 1 Religie 0 Wierzenia
0 Fundusze inwestycyjne 0 Inwestycje 0 Kredyty 0 Leasingi 0 Nieruchomości 0 Podatki 0 Pożyczki 0 Ubezpieczenia
0 Stare cywilizacje
0 Bezpieczeństwo informacji 0 Gry 2 Hakowanie 0 Kryminalistyka komputerowa 0 Laptopy 3 Odzyskiwanie danych 0 Oprogramowanie 0 Sieci komputerowe 0 Urządzenia komputerowe 0 Urządzenia przenośne
0 Biżuteria 0 Buty 0 Odzież 0 Światowe trendy
0 Drony 0 Medycyna nowoczesna 0 Roboty 0 Techologie 3D
0 Elektroniki użytkowej 0 Nowości filmowe 0 Produkty cyfrowe 0 Recenzje muzyki
1 Reklama na Bilbordach 0 Reklama na dworcach 1 Reklama na lotnisku 0 Reklama na telebimach 0 Reklama na uczelniach 1 Reklama w autobusach 1 Reklama w biurowcach 0 Reklama w galeriach handlowych 0 Reklama w komunikacji miejskiej 1 Reklama w Media Expert 0 Reklama w metrze 1 Reklama w paczkomatach 0 Reklama w PKP 1 Reklama w placówkach medycznych 1 Reklama w tramwajach
0 Najlepsze smartfony 0 Premiery i wydarzenia 0 Zabezpieczenia
0 Budowanie sylwetki 1 Choroby 0 Depresja 0 Dolegliwości kobiet 0 Lekarstwa 0 Medycyna alternatywna 0 Medytacja 1 Odżywianie 0 Piękno 0 Problemy męskie 2 Rak 0 Skażenie 0 Sny 0 Stomatologia 0 Suplementy 0 Trądzik 0 Utrata masy ciała 0 Yoga
0 UFO
Najnowsze Posty Bloga
Przeszukaj Blog
Odzyskiwanie danych
Odzyskiwanie danych
Odzyskiwanie danych z macierzy
Odzyskiwanie danych z macierzy
Odzyskiwanie danych z telefonów
Odzyskiwanie danych z telefonów
Odzyskiwanie danych z kart Flash
Odzyskiwanie danych z kart Flash
Odzyskiwanie danych z dysków SSD
Odzyskiwanie danych z dysków SSD
Informatyka śledcza
Informatyka śledcza
Polecani Autorzy Artykułów
Autor:  Barbarella
Dołączył:  2013-02-24
Artykuły:  0
Autor:  Liqido
Dołączył:  2019-10-23
Artykuły:  0
Autor:  Dawidof
Dołączył:  2019-10-23
Artykuły:  4
Autor:  Mink2014
Dołączył:  2019-10-23
Artykuły:  0
Autor:  Anita
Dołączył:  2019-12-28
Artykuły:  0
Polecane Posty Bloga
Polecane Artykuły
Archiwum Bloga