http://my-mostbet.ru/otzivi-igrokov/ бк mostbet отзывы


        Зомби-компьютеры
   
ГЛАВНАЯ ОБО МНЕ СТАТЬИ ТВОРЧЕСТВО КНИГИ КОНТАКТЫ

Зомби-компьютеры

Зомби-компьютеры Регулярно, злоумышленники для атаки на какой-либо веб-адрес или сервер используют зомби-компьютеры. Зомби-компьютеры представляют собой специальную сеть компьютеров, которые подчинены одному, главному компьютеру (ПК злоумышленника). Он отправляет запрос всем в сети, чтобы они посылали данные на сервер. Резкое возрастание поступающих запросов на сервер и, как правило, их огромное количество приводит к отказу в обслуживании (так осуществляются DdoS-атаки). Страницы начинают медленно загружаться, загрузка информации с сервера происходит очень долго, в результате оборудование просто отключается.
Случается такое, что зомби-компьютеры для своих корыстных целей могут использовать не зараженные ПК, находящиеся в сети. Злоумышленник посылает определенную команду со своего устройства на зомби-компьютеры, а они, в свою очередь, перенаправляют запрос на не зараженный персональный компьютер. Благодаря рефлектору получается, что запросы отправляются не сетью устройств, а только лишь компьютер конечной жертвы атаки.
По характеру воздействия Ddos-атаки получается следующая ситуация — компьютер жертвы видит, что систему якобы атакуют рефлекторы. Они в свою очередь считают, что компьютер сам запрашивает пакеты данных и посылают ему запросы.
Необходимо отметить, что в случае начала DdoS-атаки посредством зомби-компьютеров, у администратора, то есть владельца системы, практически не остается способов, чтобы как-то предотвратить ее.
Зачастую, зомби-компьютеры используются не только для подобного рода атак на сервера и компьютеры. Они могут использоваться и для фишинга — кражи конфиденциальной информации пользователей. Часто для этого используются кейлоггеры, благодаря которым можно узнать логины, пароли и другие средства, позволяющие просматривать данные в файлах компьютера.
В результате, можно сказать, что компьютеры-зомби, равно как и их «повелители» - один из самых опасных способов. Обычные пользователи, сами того не замечая могут оказаться участниками какой-либо атаки на сервера, а тем более жертвами хищения конфиденциальных данных. Именно по этой причине очень важно не забывать хотя бы о минимальных средствах защиты своего персонального компьютера, таких как: файрволы, системные защитники, антивирусные программы. Тем более, в случае скачивания каких-либо файлов из сети, необходимо убедиться в том, что они чисты, перед тем как запускать их, ведь большинство вредоносного программного обеспечения начинает свою работу только тогда, когда пользователь откроет исполняемый файл с вредоносным кодом.

Подписаться на новые статьи Подписаться на новые статьи

  Оставьте комментарий!
  Похожие статьи
Возможности системы записи Clon
Возможности системы записи Clon
Возможности системы записи Clon
Все о цифровых мини АТС и телефонии
Все о цифровых мини АТС и телефонии
Все о цифровых мини АТС и телефонии
Обзор инструментов Bing
Обзор инструментов Bing
Обзор инструментов Bing
Cистемы размещения контекстной рекламы
Cистемы размещения контекстной рекламы
Cистемы размещения контекстной рекламы
Культура
Книги и Литература
Интернет
Финансы
Спорт
Туризм
Товары
История
Мистика
Отношения
Семья
Ремонт
Игры
Мода
Медицина
Кулинария
Государство
Авто
Увлечения
Психология
Дизайн
Разное
Наука
Образование
ПнВтСрЧтПтСбВс
Может заинтересовать
Безупречная гармония красоты – румынская мебель
19 октября - день рождения Брошина (часть 2)
Я помню время золотое Тютчев
Выставочные матчи перед кубком мира 2016 результаты
Статистика

Индекс цитирования


© gfom.ru, Глеб Фомин, Культура, Искусство, Философия, 2019