Back to Question Center
0

سيمالت يفسر الفرق بين الحرمان من هجمات الخدمة، كيلوغينغ وانتهاكات الدفع لكل نقرة

1 answers:

تم تصميم برامج التشفير للكشف عن السير ومنعها من حصاد أي نوع من المعلومات. ومن المؤسف جدا أن بوتنيت تم تكييفها لتخريب الأمن وأنها تثبت برامج كيلغر في الآلات المصابة. و كيلوغرز مساعدة السير على السيطرة وتصفية جميع برامج جهاز كمبيوتر، والتي يتم استخدامها بعد ذلك لخطف واحد بايبال معرف أو تفاصيل بطاقة الائتمان. وتستخدم أيضا بوتنتس لنشر وانتشار أنواع مختلفة من الفيروسات والشبكات في شبكة. أنها تحجب المستخدمين في الأنشطة الخبيثة وتنفيذ أجهزة الكمبيوتر الخاصة بهم وكذلك معرفات البريد الإلكتروني. إذا كنت يحدث للنقر على نظام الدفع لكل نقرة، قد بوتنيتس الوصول إلى التفاصيل المالية الخاصة بك. يستخدم الكسالى على نطاق واسع لمعالجة معلومات المستخدم لكسب بعض المال من أنظمة الدفع لكل نقرة.

جاك ميلر، سيمالت كبير العملاء نجاح مدير، ويوضح أن بوتنيتس تستخدم لشن هجمات على جهاز كمبيوتر معين أو شبكة وتعطيل الخدمات عن طريق اختراق الاتصالات. وعلاوة على ذلك، فإنها تستهلك عرض النطاق الترددي للشبكة الخاصة بك وزيادة التحميل على موارد النظام..وتستخدم هجمات الحرمان من الخدمة عادة لتدمير موقع المنافس وتلعب دورا حيويا في التخلص منه.

بوتنيتس الحجم:

بوتنت تختلف في التعقيد والحجم؛ وبعضها كبير بينما البعض الآخر صغير. و بوتنيتس كبيرة لديها الآلاف من الكسالى الفردية، و بوتنيتس صغيرة يمكن أن يكون سوى بضع مئات من الطائرات بدون طيار. تم اكتشاف بوتنيت لأول مرة في يوليو 2010، عندما اعتقل مكتب التحقيقات الفيدرالي الشباب السلوفينية. ووجهت له مسؤولية نشر أشياء خبيثة من مئات إلى آلاف أجهزة الكمبيوتر. وفي المتوسط، أصيب 12 مليون جهاز كمبيوتر بشبكات بوتنيت. هناك أنواع مختلفة من السير الخبيثة، وبعضها يمكن أن تصيب أجهزة الكمبيوتر بنفس الطريقة التي الفيروسات أو البرامج الضارة، وبعضها صغيرة ولا يمكن أن تصيب جهازك بأي ثمن. شبكة الروبوت أو الروبوتات هي مجموعة من أجهزة الكمبيوتر غيبوبة أو السير التي تسيطر عليها مرسلي البريد المزعج ويتلاعب أجهزة متعددة. ومن المرجح أن تكون الشبكات الشبكات المشروعة لأجهزة الكمبيوتر التي تعالج نفس البرامج أو مجموعة أجهزة الكمبيوتر المصابة بالفيروسات والبرامج الضارة. مرة واحدة يتم تثبيته على أجهزة الكمبيوتر الخاصة بك، ومعظمهم من دون معرفة المستخدمين، وسوف يصبح جهاز الكمبيوتر الخاص بك غيبوبة، طائرة بدون طيار أو الكمبيوتر في أي وقت من الأوقات. أنها لن تعمل بشكل صحيح ولن تقاوم الضوابط من وحدات تحكم بوت. في مثل هذه الظروف، يجب تمكين برامج مكافحة البرامج الضارة أو برامج مكافحة الفيروسات في أقرب وقت ممكن.

البريد المزعج ومراقبة حركة المرور:

كما يستخدم الروبوتات لتصيب بروتوكول تكب / إب جهاز كمبيوتر وتطبيق تطبيقات محددة له. وتستخدم على نطاق واسع بوتنتس في الاقتران مع العديد من الكسالى والفيروسات وحصاد عناوين البريد الإلكتروني. يرسلون كمية كبيرة من بيانات البريد المزعج ورسائل البريد الإلكتروني التصيد للضحايا. عادة، يتم استخدام الكسالى والسير لخداع اسم المستخدم وكلمة المرور للمستخدم بحيث يمكن للروبوتات التحكم في وظائفها ويمكن استغلالها. يجب عليك تحديث بقع الأمان بشكل منتظم لضمان سلامتك عبر الإنترنت.

November 29, 2017
سيمالت يفسر الفرق بين الحرمان من هجمات الخدمة، كيلوغينغ وانتهاكات الدفع لكل نقرة
Reply