Çfarë është një kompjuter zombie?

Çfarë është një kompjuter zombie?

Nëse kjo është hera e parë që e dëgjoni termin " kompjuter zombie " dhe nuk jeni të sigurt se çfarë do të thotë, vazhdoni të lexoni këtë udhëzues për të mësuar më shumë rreth tij. Nga rruga, kompjuteri juaj mund të jetë një kompjuter zombie pa e ditur edhe ju për këtë.

Çfarë do të thotë "kompjuter zombie"?

Një kompjuter zombie është një makinë e komprometuar që hakerat mund ta kontrollojnë nga distanca dhe ta udhëzojnë atë të kryejë detyra të ndryshme me qëllim të keq. Shumica e kompjuterëve zombie janë në fakt makineri të bazuara në shtëpi në pronësi dhe të përdorura nga Joe dhe Jane mesatare. Pjesa më e keqe është se përdoruesit rrallë dyshojnë se hakerët kanë marrë nën kontroll kompjuterët e tyre dhe i kanë kthyer në zombie.

Çfarë është një sulm zombie?

Një sulm zombie është një sulm i koordinuar i kompjuterit zombie që përfshin mijëra kompjuterë të kontrolluar nga distanca nga hakerat. Të gjithë këta kompjuterë punojnë së bashku për të arritur një qëllim të përbashkët, si p.sh. të dërgojnë përdorues të padëshiruar, të vjedhin të dhëna ose të bllokojnë sisteme të tëra.

Hakerët preferojnë sulmet zombie sepse janë të lirë (ata nuk duhet të paguajnë për gjerësinë e brezit) dhe janë të vështira për t'u zbuluar.

Për çfarë përdoren kompjuterët Zombie?

Hakerët përdorin shpesh kompjuterë zombie për të nisur sulme të padëshiruara . Në fakt, studiuesit e sigurisë vlerësojnë se rreth 80 për qind e sulmeve me spam përfshijnë kompjuterë zombie. Hakerët shpesh mbështeten te zombitë për të nisur sulmet e phishing dhe vjedhjes së të dhënave .

Zombet janë perfekte për të nisur sulmet DDoS . Duke drejtuar një numër të madh kërkesash në një uebsajt të vetëm në të njëjtën kohë, hakerët mund të ngadalësojnë dhe madje të prishin serverët e asaj faqe interneti.

Kriminelët kibernetikë mund të përdorin gjithashtu kompjuterë zombie për të ruajtur dhe shpërndarë skedarë të paligjshëm . Meqë ra fjala , a ju kujtohet vala e sulmeve të ransomware nga viti 2017 me Wannacry dhe Petya që kryesojnë akuzat? Po, hakerët përdorën kompjuterë zombie për të nisur ato sulme ransomware.

Si të dalloni nëse kompjuteri juaj është një zombie

Çfarë është një kompjuter zombie?

Një kompjuter zombie shpesh është i vështirë për t'u dalluar sepse simptomat rrallë vendosin këmbanat e alarmit. Kjo për shkak se pajisjet mbeten të fjetura dhe funksionojnë siç synohet derisa hakerët të fillojnë t'u japin komanda. Kur simptomat bëhen të dukshme, pronarët në përgjithësi kanë probleme me ngadalësimin e kompjuterit , procese të panjohura mund të shfaqen në Task Manager; mund të vëreni gjithashtu një rritje të përdorimit të gjerësisë së brezit, si dhe përdorim të lartë të CPU dhe RAM.

Cili është ndryshimi midis një Bot dhe një Zombie?

Një bot është një skript ose mjet që lejon hakerat të ekzekutojnë detyra në makinat e infektuara. Një mumje është një kompjuter që është infektuar nga robotët. E thënë thjesht, robotët infektojnë kompjuterët e zakonshëm dhe i kthejnë në zombie. Me fjalë të tjera, robotët janë mjeti, dhe kompjuterët zombie janë rezultati. Kur hakerët përdorin kompjuterë zombie për të përhapur malware, ata i kthejnë ato në bot.

Pse Hakerët duhet të zotërojnë kaq shumë makina zombie?

Hakerët po kërkojnë vazhdimisht të rrisin grupin e tyre të kompjuterëve zombie për të kryer sulme në shkallë të gjerë, siç janë sulmet DDoS. Sa më i madh të jetë numri i kompjuterëve zombie, aq më i madh është dëmi që hakerët mund të shkaktojnë. Një rrjet makinerish zombie të gatshme për të përhapur malware ose për të ofruar sulme zombie quhet botnet.

Si ta mbani kompjuterin tuaj të sigurt

Nëse dëshironi ta mbani kompjuterin tuaj të sigurt dhe ta parandaloni që të kthehet në një zombie, ndiqni këshillat e mëposhtme.

  • Nëse një email duket i dyshimtë, mos e hapni. Dërgojeni direkt në dosjen Trash dhe më pas hiqeni përgjithmonë nga llogaria juaj.
  • Mos hapni dhe shkarkoni bashkëngjitjet nga burime të panjohura.
  • Mos shkarkoni softuer të dyshimtë. Nëse keni nevojë të shkarkoni një program, bëjeni atë nga faqja zyrtare e internetit. Shmangni faqet e internetit të shkarkimit të palëve të treta.
  • Çdo javë apo më shumë, kryeni një skanim të thellë antivirus. Sigurohuni që antivirusi dhe muri i zjarrit të jenë të ndezur gjatë gjithë kohës dhe mbani ato të përditësuara.
  • Për më tepër, përdorni një program anti-malware dhe anti-spam të pajtueshëm me antivirusin dhe murin tuaj të zjarrit.

konkluzioni

Një kompjuter zombie është një makinë që nuk ka më vullnetin e vet, ashtu si të vdekurit e gjallë. Kjo është për shkak se hakerët mund të kontrollojnë nga distanca sjelljen e tij dhe ta përdorin atë për të përhapur malware dhe spam ose për të nisur sulme DDoS. Për ta mbajtur kompjuterin tuaj të sigurt, instaloni një program të besueshëm antivirus dhe një mjet të pajtueshëm antimalware.

A keni dyshuar ndonjëherë që kompjuteri juaj mund të jetë në të vërtetë një kompjuter zombie? Cilat ishin shenjat që dhanë alarmin? Na tregoni në komentet më poshtë.

Tags: #Siguria

Përdorimi i fjalëkalimeve të figurave në Windows 10 si një mënyrë argëtuese dhe e thjeshtë për tu identifikuar

Përdorimi i fjalëkalimeve të figurave në Windows 10 si një mënyrë argëtuese dhe e thjeshtë për tu identifikuar

Në Windows 10, ka më shumë mënyra për të hyrë në kompjuterin tuaj se kurrë. Ju mund të zgjidhni të përdorni një fjalëkalim, një kod pin ose të përdorni Windows Hello dhe biometrikën e tij

Si të krijoni në mënyrë efektive një shkurtore për të kyçur kompjuterin tuaj Windows 10

Si të krijoni në mënyrë efektive një shkurtore për të kyçur kompjuterin tuaj Windows 10

Ka disa mënyra për të kyçur kompjuterin tuaj Windows 10, por a e dini se e bëni këtë me një shkurtore në ekran që krijoni? Krijimi i një shkurtoreje për të kyçur tuajin

Si të përdorni Historinë e Skedarit për të bërë një kopje rezervë të sigurt në Windows 10

Si të përdorni Historinë e Skedarit për të bërë një kopje rezervë të sigurt në Windows 10

Në Windows 10, veçoria e Historisë së Skedarit ju lejon të kopjoni kopje të skedarëve dhe dosjeve për të siguruar vendndodhje në rast se fshini diçka rastësisht. Nga

Çfarë është një kompjuter zombie?

Çfarë është një kompjuter zombie?

Një kompjuter zombie është një makinë që nuk ka më vullnet, sepse hakerët mund të kontrollojnë nga distanca sjelljen e tij.

Çfarë duhet të bëni nëse llogaria juaj në YouTube hakerohet

Çfarë duhet të bëni nëse llogaria juaj në YouTube hakerohet

Nëse jeni të bllokuar nga llogaria juaj në YouTube, shkoni te faqja e rikuperimit të llogarisë dhe përgjigjuni pyetjeve të sigurisë për të rikuperuar llogarinë tuaj.

Si të skanoni një dosje për kërcënime duke përdorur Windows Security

Si të skanoni një dosje për kërcënime duke përdorur Windows Security

Siguria e Windows siguron mbrojtje të integruara të sigurisë brenda Windows 10. Edhe pse zakonisht është më mirë të lihet në pajisjet e veta në sfond, mund të dëshironi të

Si të kriptoni hard disqet tuaja në Windows 10, duke i mbajtur të dhënat të sigurta dhe të sigurta

Si të kriptoni hard disqet tuaja në Windows 10, duke i mbajtur të dhënat të sigurta dhe të sigurta

Në botën e sotme, informacioni është fuqi, dhe në rast se pajisjet tuaja kompjuterike personale vidhen, kjo do të nënkuptonte akses në shumë nga informacionet tuaja.

Si të instaloni një instalim Fresh Start të Windows 10

Si të instaloni një instalim Fresh Start të Windows 10

Siguria e Windows (i njohur më parë si Qendra e Sigurisë së Windows Defender) është një fillim i shkëlqyeshëm për të parë që pajisja juaj Windows 10 funksionon pa probleme. Nën Windows

Si të kyçni nga distanca kompjuterin tuaj Windows 10

Si të kyçni nga distanca kompjuterin tuaj Windows 10

Përdoruesit e Android dhe Apple kanë një mënyrë për të gjurmuar dhe kyçur pajisjet e tyre nga distanca. Ju mund të bëni të njëjtën gjë me çdo kompjuter Windows 10. Find My Device në përdorimet e Windows 10

Si të fshehni informacione të ndjeshme në ekranin tuaj të kyçjes - Android

Si të fshehni informacione të ndjeshme në ekranin tuaj të kyçjes - Android

Mbani informacionin tuaj të ndjeshëm nga sytë e spiunazhit. Ja se si të fshehni të dhënat e ekranit tuaj të kyçjes në Android.

Si të rregulloni gabimet e vërtetimit të 1Password

Si të rregulloni gabimet e vërtetimit të 1Password

Nëse keni probleme për t'u identifikuar në llogarinë tuaj 1Password, kontrolloni cilësimet e datës dhe orës dhe çaktivizoni VPN-në dhe softuerin tuaj të sigurisë.

Si mund ta heq plotësisht Kaspersky nga PC?

Si mund ta heq plotësisht Kaspersky nga PC?

Nëse Kaspersky Antivirus nuk do ta çinstalojë, hiqni programin nga Paneli i Kontrollit dhe fshini dosjen KasperskyLab nga Redaktori i Regjistrit.

Instaloni Lets Encrypt SSL në aplikacionin WordPress me një klik

Instaloni Lets Encrypt SSL në aplikacionin WordPress me një klik

Hyrje Lets Encrypt është një shërbim i autoritetit certifikues që ofron certifikata falas TLS/SSL. Procesi i instalimit është thjeshtuar nga Certbot,

Modifikimi i Icinga2 për të përdorur Modelin Master/Klient në CentOS 6 ose CentOS 7

Modifikimi i Icinga2 për të përdorur Modelin Master/Klient në CentOS 6 ose CentOS 7

Icinga2 është një sistem i fuqishëm monitorimi dhe kur përdoret në një model master-klient, ai mund të zëvendësojë nevojën për kontrolle monitorimi të bazuara në NRPE. Master-klien

Port Forwarding dhe Proxying duke përdorur OpenSSH

Port Forwarding dhe Proxying duke përdorur OpenSSH

Hyrje SSH, i njohur gjithashtu si Secure Shell, mund të përdoret për shumë më tepër sesa për të marrë një guaskë të largët. Ky artikull do të tregojë se si mund të përdoret SSH për

Si të aktivizoni TLS 1.3 në Nginx në FreeBSD 12

Si të aktivizoni TLS 1.3 në Nginx në FreeBSD 12

Përdorimi i një sistemi të ndryshëm? TLS 1.3 është një version i protokollit të Sigurisë së Shtresës së Transportit (TLS) që u publikua në 2018 si një standard i propozuar në RFC 8446

Puna me aftësitë Linux

Puna me aftësitë Linux

Hyrje Aftësitë e Linux-it janë atribute të veçanta në kernelin Linux që u japin proceseve dhe ekzekutuesve binare privilegje specifike që janë normale

Ndryshimi i portës suaj SSH për siguri shtesë në CentOS 6 ose 7

Ndryshimi i portës suaj SSH për siguri shtesë në CentOS 6 ose 7

Tani për tani, të gjithë duket se përdorin portin famëkeq 22 për t'u lidhur me serverin e tyre me SSH. Sipas mendimit tim, është vetëm një mënyrë tjetër për ta bërë më të lehtë për një

Vendosja e një Chroot në Debian

Vendosja e një Chroot në Debian

Ky artikull do t'ju mësojë se si të vendosni një burg chroot në Debian. Unë supozoj se po përdorni Debian 7.x. Nëse jeni duke ekzekutuar Debian 6 ose 8, kjo mund të funksionojë, por

Skanoni për malware dhe viruse në CentOS duke përdorur ClamAV dhe Linux Malware Detect

Skanoni për malware dhe viruse në CentOS duke përdorur ClamAV dhe Linux Malware Detect

Linux Malware Detect dhe ClamAV janë dy mjete efektive për të skanuar lehtësisht për malware dhe viruse në një server VPS. Në këtë artikull, ne do të instalojmë bot

Server i dedikuar kundrejt serverit të përbashkët të pritjes

Server i dedikuar kundrejt serverit të përbashkët të pritjes

A po kërkoni për një mundësi të zbatueshme për pritjen e faqes në internet? Mësoni ndryshimin midis një serveri të dedikuar kundrejt një serveri të përbashkët pritës.

Një listë e emrave qesharak të Wi-Fi

Një listë e emrave qesharak të Wi-Fi

Më pëlqen t'i argëtoj fqinjët e mi duke ndryshuar rrjetin tim Wi-Fi me emra të ndryshëm qesharak. Nëse po kërkoni ide për një emër qesharak Wi-Fi, këtu

Çfarë është Lidhja e Thellë?

Çfarë është Lidhja e Thellë?

Lidhja e thellë është teknika në trend e ridrejtimit të përdoruesit. Mësoni rreth lidhjes së thellë këtu për ta përdorur atë për të rritur trafikun e faqes suaj të internetit ose aplikacionit.

Çfarë është AR Cloud?

Çfarë është AR Cloud?

AR është gjëja tjetër e madhe e internetit për argëtim, punë ose biznes. Mësoni renë AR në detaje për t'u bërë një përdorues i informuar.

Si të shpëtoni nga reklamat në Gmail

Si të shpëtoni nga reklamat në Gmail

Gmail është padyshim një nga shërbimet më të mira të postës elektronike të disponueshme sot, duke ofruar një sërë veçorish mbresëlënëse që e bëjnë komunikimin më efikas dhe

Si të eksportoni faqeshënuesit e Chrome

Si të eksportoni faqeshënuesit e Chrome

Lundrimi në internet shpesh ndihet si një udhëtim në oqeanin e pakufishëm të dijes, me faqet e internetit dhe faqet tuaja të preferuara që shërbejnë si të njohura

Çfarë është një fjalëkalim kryesor Firefox dhe si të krijoni një të tillë

Çfarë është një fjalëkalim kryesor Firefox dhe si të krijoni një të tillë

Kur krijoni një Fjalëkalim Primar Firefox, ju shtoni një shtresë shtesë sigurie në fjalëkalimet tuaja të ruajtura. Ja se si ta aktivizoni dhe ndryshoni atë.

Si të përdorni skanuesin e gjurmëve të gishtërinjve me skedat e fshehta në Chrome

Si të përdorni skanuesin e gjurmëve të gishtërinjve me skedat e fshehta në Chrome

Modaliteti i fshehtë i Google Chromes është një veçori e dobishme që ju lejon të shfletoni internetin pa u ruajtur historiku juaj i shfletimit. Megjithatë, një pengesë

Si të ruani dhe ndani rrugët në Google Maps

Si të ruani dhe ndani rrugët në Google Maps

Shihni sa e lehtë është të ruani dhe ndani rrugët në Google Maps në kompjuterin tuaj dhe në Android. Shikoni këto hapa miqësorë për fillestarët.

Si të ndryshoni emrin tuaj të mosmarrëveshjes

Si të ndryshoni emrin tuaj të mosmarrëveshjes

Të kesh një emër përdoruesi Discord është thelbësor për disa arsye, pasi shërben si identifikuesi juaj unik në platformë dhe ju mundëson të ndërveproni me të tjerët