Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Хакеры могут контролировать ПК без ведома их владельцев
Категория: Статьи

Все больше и больше компьютеров простых пользователей атакуют опасные вирусы, а владельцы даже не подозревают об этом. Вот случай, произошедший с Кандейс Локлер (Candace Locklear) пару недель назад. Она спокойно работала в офисе, когда ее компьютер вдруг «взбесился» и стал отсылать письма с вирусами всем ее коллегам. Пока она поняла, что же все-таки происходит, несколько ее сотрудников открыли опасные мейлы, и заразили свои компьютеры. На то, чтобы устранить неполадку ушло 8 часов. Женщина говорит, что ничто не указывало на опасную рассылку, которую делает ее компьютер сам по себе. Она и сейчас не уверена, что ее машину полностью почистили.

Такие случаи – совсем не редкость. Эксперты по компьютерной безопасности говорят о том, что десятки миллионов ПК инфицированы вирусами, и их пользователи об этом даже не подозревают. Некоторые вредные программы фиксируют каждый удар по клавишам клавиатуры, и потом передают ценную информацию, такую как данные счета в банке, пароли и номера кредитных карт, хакерам. Другие превращают компьютеры в «зомби», буквально передавая преступникам полный контроль над ними. «Зомби» могут действовать как серверы, рассылая тысячи спам-писем, о чем владелец машины даже не подозревает. Хакеры могут удаленно менять текст и объемы рассылаемой информации.

Подобной атаке недавно подверглась компания Monster Worldwide Inc., когда около месяца назад конфиденциальная информация миллионов аппликантов была украдена преступниками, применившими «зомби».

Эксперты предупреждают, что такие нападения трудно отразить, и компании вместе с пользователями должны быть бдительными, хотя и сами говорят, что ситуация с хакерами – чем дальше тем хуже. Тем не менее, нужно придерживаться элементарных правил безопасности, например, устанавливать последние версии антивирусных программ, которые можно скачать в сети, и защищать свои файлы таким образом.

Статьи по теме:

Современное состояние информационной сферы Украины
Алее Софтвер Приглашает На Docflow 2008!
Зарождение кибернетики
Вывод специальных символов CRT
Экспорт изображений в файл
Работа с файлами в редакторе Paint
Охранно-пожарные системы фирмы Satel теперь можно контролировать по телефону или Ethernet
Описание построения требуемых графиков и диаграмм
Введение в Windows
Поиск данных по ключевым словам (WAIS)
Мышь
Особенности машин ЕС ЭВМ
Полезные советы - программа Picasa
Появление перцептрона
Microsoft – лидер по производству программного обеспечения
Интерфейсы жестких дисков
Магистральная подсистема
Открытие документа из папки
Генерация сеток конечных элементов в GEOSTAR
Дисплей (монитор)
КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА
Разделенная база данных Access
ПЕРИФЕРИЙНЫЕ УСТРОЙСТВА
CMOS (полупостоянная память)
Внедрение Crm Системы Sales Expert 2 В Компании «Сибаэроинж»
Просмотр свойств клипа
Накопители на жестких дисках
Ремонт & обслуживание регистратуры Windows
Устройство и классификация принтеров
Java, как объектно-ориентированный язык
ТИПЫ ЛКС
Бесплатный софт для всех!
Два формата таблицы FAT
Общая характеристика преступлений в сфере компьютерной информации
Черный Баннер - История его обнаружения
Типы квантовых компьютеров
Сброс дисковой системы
Математическая логика в криптографии
Канадский опыт построения информационной магистрали
Режимы работы ЕС ЭВМ
Использование Web для привлечения покупателей
ВОПРОС ДОВЕРИЯ К РЕЗУЛЬТАТАМ ДЕЯТЕЛЬНОСТИ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА
Дополнительные программы Microsoft Internet Explorer
Эргономичная организация рабочего места
Расположение и размер корневого каталога
ПОДГОТОВКА МОНТАЖНЫХ ПРОВОДОВ
Кому нужны ваши данные?..
Импорт файлов в проект
Содержимое таблицы FAT
Понятие и концепции информационного общества
Знакомство с элементами среды PowerPoint
Переход на новую систему и ее поддержка
Ада Августа Байрон
Информационная Безопасность В Деятельности Современных Организаций
С0SM0S/М