Çfarë është një kompjuter zombie?

Çfarë është një kompjuter zombie?

Nëse kjo është hera e parë që e dëgjoni termin " kompjuter zombie " dhe nuk jeni të sigurt se çfarë do të thotë, vazhdoni të lexoni këtë udhëzues për të mësuar më shumë rreth tij. Nga rruga, kompjuteri juaj mund të jetë një kompjuter zombie pa e ditur edhe ju për këtë.

Çfarë do të thotë "kompjuter zombie"?

Një kompjuter zombie është një makinë e komprometuar që hakerat mund ta kontrollojnë nga distanca dhe ta udhëzojnë atë të kryejë detyra të ndryshme me qëllim të keq. Shumica e kompjuterëve zombie janë në fakt makineri të bazuara në shtëpi në pronësi dhe të përdorura nga Joe dhe Jane mesatare. Pjesa më e keqe është se përdoruesit rrallë dyshojnë se hakerët kanë marrë nën kontroll kompjuterët e tyre dhe i kanë kthyer në zombie.

Çfarë është një sulm zombie?

Një sulm zombie është një sulm i koordinuar i kompjuterit zombie që përfshin mijëra kompjuterë të kontrolluar nga distanca nga hakerat. Të gjithë këta kompjuterë punojnë së bashku për të arritur një qëllim të përbashkët, si p.sh. të dërgojnë përdorues të padëshiruar, të vjedhin të dhëna ose të bllokojnë sisteme të tëra.

Hakerët preferojnë sulmet zombie sepse janë të lirë (ata nuk duhet të paguajnë për gjerësinë e brezit) dhe janë të vështira për t'u zbuluar.

Për çfarë përdoren kompjuterët Zombie?

Hakerët përdorin shpesh kompjuterë zombie për të nisur sulme të padëshiruara . Në fakt, studiuesit e sigurisë vlerësojnë se rreth 80 për qind e sulmeve me spam përfshijnë kompjuterë zombie. Hakerët shpesh mbështeten te zombitë për të nisur sulmet e phishing dhe vjedhjes së të dhënave .

Zombet janë perfekte për të nisur sulmet DDoS . Duke drejtuar një numër të madh kërkesash në një uebsajt të vetëm në të njëjtën kohë, hakerët mund të ngadalësojnë dhe madje të prishin serverët e asaj faqe interneti.

Kriminelët kibernetikë mund të përdorin gjithashtu kompjuterë zombie për të ruajtur dhe shpërndarë skedarë të paligjshëm . Meqë ra fjala , a ju kujtohet vala e sulmeve të ransomware nga viti 2017 me Wannacry dhe Petya që kryesojnë akuzat? Po, hakerët përdorën kompjuterë zombie për të nisur ato sulme ransomware.

Si të dalloni nëse kompjuteri juaj është një zombie

Çfarë është një kompjuter zombie?

Një kompjuter zombie shpesh është i vështirë për t'u dalluar sepse simptomat rrallë vendosin këmbanat e alarmit. Kjo për shkak se pajisjet mbeten të fjetura dhe funksionojnë siç synohet derisa hakerët të fillojnë t'u japin komanda. Kur simptomat bëhen të dukshme, pronarët në përgjithësi kanë probleme me ngadalësimin e kompjuterit , procese të panjohura mund të shfaqen në Task Manager; mund të vëreni gjithashtu një rritje të përdorimit të gjerësisë së brezit, si dhe përdorim të lartë të CPU dhe RAM.

Cili është ndryshimi midis një Bot dhe një Zombie?

Një bot është një skript ose mjet që lejon hakerat të ekzekutojnë detyra në makinat e infektuara. Një mumje është një kompjuter që është infektuar nga robotët. E thënë thjesht, robotët infektojnë kompjuterët e zakonshëm dhe i kthejnë në zombie. Me fjalë të tjera, robotët janë mjeti, dhe kompjuterët zombie janë rezultati. Kur hakerët përdorin kompjuterë zombie për të përhapur malware, ata i kthejnë ato në bot.

Pse Hakerët duhet të zotërojnë kaq shumë makina zombie?

Hakerët po kërkojnë vazhdimisht të rrisin grupin e tyre të kompjuterëve zombie për të kryer sulme në shkallë të gjerë, siç janë sulmet DDoS. Sa më i madh të jetë numri i kompjuterëve zombie, aq më i madh është dëmi që hakerët mund të shkaktojnë. Një rrjet makinerish zombie të gatshme për të përhapur malware ose për të ofruar sulme zombie quhet botnet.

Si ta mbani kompjuterin tuaj të sigurt

Nëse dëshironi ta mbani kompjuterin tuaj të sigurt dhe ta parandaloni që të kthehet në një zombie, ndiqni këshillat e mëposhtme.

  • Nëse një email duket i dyshimtë, mos e hapni. Dërgojeni direkt në dosjen Trash dhe më pas hiqeni përgjithmonë nga llogaria juaj.
  • Mos hapni dhe shkarkoni bashkëngjitjet nga burime të panjohura.
  • Mos shkarkoni softuer të dyshimtë. Nëse keni nevojë të shkarkoni një program, bëjeni atë nga faqja zyrtare e internetit. Shmangni faqet e internetit të shkarkimit të palëve të treta.
  • Çdo javë apo më shumë, kryeni një skanim të thellë antivirus. Sigurohuni që antivirusi dhe muri i zjarrit të jenë të ndezur gjatë gjithë kohës dhe mbani ato të përditësuara.
  • Për më tepër, përdorni një program anti-malware dhe anti-spam të pajtueshëm me antivirusin dhe murin tuaj të zjarrit.

konkluzioni

Një kompjuter zombie është një makinë që nuk ka më vullnetin e vet, ashtu si të vdekurit e gjallë. Kjo është për shkak se hakerët mund të kontrollojnë nga distanca sjelljen e tij dhe ta përdorin atë për të përhapur malware dhe spam ose për të nisur sulme DDoS. Për ta mbajtur kompjuterin tuaj të sigurt, instaloni një program të besueshëm antivirus dhe një mjet të pajtueshëm antimalware.

A keni dyshuar ndonjëherë që kompjuteri juaj mund të jetë në të vërtetë një kompjuter zombie? Cilat ishin shenjat që dhanë alarmin? Na tregoni në komentet më poshtë.

Tags: #Siguria

Përdorimi i fjalëkalimeve të figurave në Windows 10 si një mënyrë argëtuese dhe e thjeshtë për tu identifikuar

Përdorimi i fjalëkalimeve të figurave në Windows 10 si një mënyrë argëtuese dhe e thjeshtë për tu identifikuar

Në Windows 10, ka më shumë mënyra për të hyrë në kompjuterin tuaj se kurrë. Ju mund të zgjidhni të përdorni një fjalëkalim, një kod pin ose të përdorni Windows Hello dhe biometrikën e tij

Si të krijoni në mënyrë efektive një shkurtore për të kyçur kompjuterin tuaj Windows 10

Si të krijoni në mënyrë efektive një shkurtore për të kyçur kompjuterin tuaj Windows 10

Ka disa mënyra për të kyçur kompjuterin tuaj Windows 10, por a e dini se e bëni këtë me një shkurtore në ekran që krijoni? Krijimi i një shkurtoreje për të kyçur tuajin

Si të përdorni Historinë e Skedarit për të bërë një kopje rezervë të sigurt në Windows 10

Si të përdorni Historinë e Skedarit për të bërë një kopje rezervë të sigurt në Windows 10

Në Windows 10, veçoria e Historisë së Skedarit ju lejon të kopjoni kopje të skedarëve dhe dosjeve për të siguruar vendndodhje në rast se fshini diçka rastësisht. Nga

Çfarë është një kompjuter zombie?

Çfarë është një kompjuter zombie?

Një kompjuter zombie është një makinë që nuk ka më vullnet, sepse hakerët mund të kontrollojnë nga distanca sjelljen e tij.

Çfarë duhet të bëni nëse llogaria juaj në YouTube hakerohet

Çfarë duhet të bëni nëse llogaria juaj në YouTube hakerohet

Nëse jeni të bllokuar nga llogaria juaj në YouTube, shkoni te faqja e rikuperimit të llogarisë dhe përgjigjuni pyetjeve të sigurisë për të rikuperuar llogarinë tuaj.

Si të skanoni një dosje për kërcënime duke përdorur Windows Security

Si të skanoni një dosje për kërcënime duke përdorur Windows Security

Siguria e Windows siguron mbrojtje të integruara të sigurisë brenda Windows 10. Edhe pse zakonisht është më mirë të lihet në pajisjet e veta në sfond, mund të dëshironi të

Si të kriptoni hard disqet tuaja në Windows 10, duke i mbajtur të dhënat të sigurta dhe të sigurta

Si të kriptoni hard disqet tuaja në Windows 10, duke i mbajtur të dhënat të sigurta dhe të sigurta

Në botën e sotme, informacioni është fuqi, dhe në rast se pajisjet tuaja kompjuterike personale vidhen, kjo do të nënkuptonte akses në shumë nga informacionet tuaja.

Si të instaloni një instalim Fresh Start të Windows 10

Si të instaloni një instalim Fresh Start të Windows 10

Siguria e Windows (i njohur më parë si Qendra e Sigurisë së Windows Defender) është një fillim i shkëlqyeshëm për të parë që pajisja juaj Windows 10 funksionon pa probleme. Nën Windows

Si të kyçni nga distanca kompjuterin tuaj Windows 10

Si të kyçni nga distanca kompjuterin tuaj Windows 10

Përdoruesit e Android dhe Apple kanë një mënyrë për të gjurmuar dhe kyçur pajisjet e tyre nga distanca. Ju mund të bëni të njëjtën gjë me çdo kompjuter Windows 10. Find My Device në përdorimet e Windows 10

Si të fshehni informacione të ndjeshme në ekranin tuaj të kyçjes - Android

Si të fshehni informacione të ndjeshme në ekranin tuaj të kyçjes - Android

Mbani informacionin tuaj të ndjeshëm nga sytë e spiunazhit. Ja se si të fshehni të dhënat e ekranit tuaj të kyçjes në Android.

Si të rregulloni gabimet e vërtetimit të 1Password

Si të rregulloni gabimet e vërtetimit të 1Password

Nëse keni probleme për t'u identifikuar në llogarinë tuaj 1Password, kontrolloni cilësimet e datës dhe orës dhe çaktivizoni VPN-në dhe softuerin tuaj të sigurisë.

Si mund ta heq plotësisht Kaspersky nga PC?

Si mund ta heq plotësisht Kaspersky nga PC?

Nëse Kaspersky Antivirus nuk do ta çinstalojë, hiqni programin nga Paneli i Kontrollit dhe fshini dosjen KasperskyLab nga Redaktori i Regjistrit.

Instaloni Lets Encrypt SSL në aplikacionin WordPress me një klik

Instaloni Lets Encrypt SSL në aplikacionin WordPress me një klik

Hyrje Lets Encrypt është një shërbim i autoritetit certifikues që ofron certifikata falas TLS/SSL. Procesi i instalimit është thjeshtuar nga Certbot,

Modifikimi i Icinga2 për të përdorur Modelin Master/Klient në CentOS 6 ose CentOS 7

Modifikimi i Icinga2 për të përdorur Modelin Master/Klient në CentOS 6 ose CentOS 7

Icinga2 është një sistem i fuqishëm monitorimi dhe kur përdoret në një model master-klient, ai mund të zëvendësojë nevojën për kontrolle monitorimi të bazuara në NRPE. Master-klien

Port Forwarding dhe Proxying duke përdorur OpenSSH

Port Forwarding dhe Proxying duke përdorur OpenSSH

Hyrje SSH, i njohur gjithashtu si Secure Shell, mund të përdoret për shumë më tepër sesa për të marrë një guaskë të largët. Ky artikull do të tregojë se si mund të përdoret SSH për

Si të aktivizoni TLS 1.3 në Nginx në FreeBSD 12

Si të aktivizoni TLS 1.3 në Nginx në FreeBSD 12

Përdorimi i një sistemi të ndryshëm? TLS 1.3 është një version i protokollit të Sigurisë së Shtresës së Transportit (TLS) që u publikua në 2018 si një standard i propozuar në RFC 8446

Puna me aftësitë Linux

Puna me aftësitë Linux

Hyrje Aftësitë e Linux-it janë atribute të veçanta në kernelin Linux që u japin proceseve dhe ekzekutuesve binare privilegje specifike që janë normale

Ndryshimi i portës suaj SSH për siguri shtesë në CentOS 6 ose 7

Ndryshimi i portës suaj SSH për siguri shtesë në CentOS 6 ose 7

Tani për tani, të gjithë duket se përdorin portin famëkeq 22 për t'u lidhur me serverin e tyre me SSH. Sipas mendimit tim, është vetëm një mënyrë tjetër për ta bërë më të lehtë për një

Vendosja e një Chroot në Debian

Vendosja e një Chroot në Debian

Ky artikull do t'ju mësojë se si të vendosni një burg chroot në Debian. Unë supozoj se po përdorni Debian 7.x. Nëse jeni duke ekzekutuar Debian 6 ose 8, kjo mund të funksionojë, por

Skanoni për malware dhe viruse në CentOS duke përdorur ClamAV dhe Linux Malware Detect

Skanoni për malware dhe viruse në CentOS duke përdorur ClamAV dhe Linux Malware Detect

Linux Malware Detect dhe ClamAV janë dy mjete efektive për të skanuar lehtësisht për malware dhe viruse në një server VPS. Në këtë artikull, ne do të instalojmë bot

A është e turbullt kamera e telefonit tuaj? Provoni këto 14 rregullime

A është e turbullt kamera e telefonit tuaj? Provoni këto 14 rregullime

Kamera e telefonit tuaj mund të prodhojë fotografi të paqarta. Provoni këto 14 rregullime për të përmirësuar cilësinë e imazheve tuaj.

Si të vendosni një nënshkrim në një dokument të Microsoft Word

Si të vendosni një nënshkrim në një dokument të Microsoft Word

Mësoni si të vendosni nënshkrimin tuaj në një dokument të Microsoft Word shpejt dhe lehtë. Kjo përfshin mundësitë për nënshkrim elektronik dhe dixhital.

Si të ndryshoni gjuhën në Netflix

Si të ndryshoni gjuhën në Netflix

Mësoni si të ndryshoni gjuhën në Netflix për të përmirësuar përvojën tuaj të shikimit dhe të aksesoni përmbajtjen në gjuhën tuaj të preferuar. Abonohuni në Netflix sot!

3 Dimensionet kryesore të fushës sportive

3 Dimensionet kryesore të fushës sportive

Në këtë artikull, ne do t'ju tregojmë gjithçka rreth basketbollit, tenisit dhe futbollit dhe dimensionet e rëndësishme të fushave sportive.

Çfarë duhet të bëni me një TV të thyer që nuk mund të rregullohet

Çfarë duhet të bëni me një TV të thyer që nuk mund të rregullohet

Merrni këshilla se çfarë të bëni me televizorin tuaj të prishur që nuk mund të rregullohet, nga shitja dhe riciklimi deri te projektet DIY.

Si të gjeni ditëlindjen e dikujt në Facebook

Si të gjeni ditëlindjen e dikujt në Facebook

Mos harroni kurrë një ditëlindje me ndihmën e Facebook. Shihni se ku mund të gjeni ditëlindjen e dikujt që të mund ta dërgoni dhuratën në kohë.

Ku janë Fotografitë e mia të Google? Si ti gjeni ato

Ku janë Fotografitë e mia të Google? Si ti gjeni ato

Është e lehtë të gjesh të gjitha fotot dhe videot që ke ngarkuar në llogarinë tënde të Google Photos. Google Photos ofron disa mënyra për tju ndihmuar të gjeni fotot tuaja.

Rezultati i Snapchat: Si funksionon dhe si ta rrisni atë

Rezultati i Snapchat: Si funksionon dhe si ta rrisni atë

Rezultati i Snapchat (i quajtur ndryshe Snap Score) përshkruan pikët e grumbulluara bazuar në shpeshtësinë e ndërveprimeve me përdoruesit e tjerë në aplikacionin e mesazheve dhe rrjeteve sociale. Në këtë postim, ne do të theksojmë elementët që përbëjnë sistemin e pikëve të Snapchat.

Server i dedikuar kundrejt serverit të përbashkët të pritjes

Server i dedikuar kundrejt serverit të përbashkët të pritjes

A po kërkoni për një mundësi të zbatueshme për pritjen e faqes në internet? Mësoni ndryshimin midis një serveri të dedikuar kundrejt një serveri të përbashkët pritës.

Një listë e emrave qesharak të Wi-Fi

Një listë e emrave qesharak të Wi-Fi

Më pëlqen t'i argëtoj fqinjët e mi duke ndryshuar rrjetin tim Wi-Fi me emra të ndryshëm qesharak. Nëse po kërkoni ide për një emër qesharak Wi-Fi, këtu