Соглашение | Публикация статей
Красивые рольшторы - roll-service.by / Ремонт в Минске tvoi-master.by

Хакеры могут контролировать ПК без ведома их владельцев
Категория: Статьи

Все больше и больше компьютеров простых пользователей атакуют опасные вирусы, а владельцы даже не подозревают об этом. Вот случай, произошедший с Кандейс Локлер (Candace Locklear) пару недель назад. Она спокойно работала в офисе, когда ее компьютер вдруг «взбесился» и стал отсылать письма с вирусами всем ее коллегам. Пока она поняла, что же все-таки происходит, несколько ее сотрудников открыли опасные мейлы, и заразили свои компьютеры. На то, чтобы устранить неполадку ушло 8 часов. Женщина говорит, что ничто не указывало на опасную рассылку, которую делает ее компьютер сам по себе. Она и сейчас не уверена, что ее машину полностью почистили.

Такие случаи – совсем не редкость. Эксперты по компьютерной безопасности говорят о том, что десятки миллионов ПК инфицированы вирусами, и их пользователи об этом даже не подозревают. Некоторые вредные программы фиксируют каждый удар по клавишам клавиатуры, и потом передают ценную информацию, такую как данные счета в банке, пароли и номера кредитных карт, хакерам. Другие превращают компьютеры в «зомби», буквально передавая преступникам полный контроль над ними. «Зомби» могут действовать как серверы, рассылая тысячи спам-писем, о чем владелец машины даже не подозревает. Хакеры могут удаленно менять текст и объемы рассылаемой информации.

Подобной атаке недавно подверглась компания Monster Worldwide Inc., когда около месяца назад конфиденциальная информация миллионов аппликантов была украдена преступниками, применившими «зомби».

Эксперты предупреждают, что такие нападения трудно отразить, и компании вместе с пользователями должны быть бдительными, хотя и сами говорят, что ситуация с хакерами – чем дальше тем хуже. Тем не менее, нужно придерживаться элементарных правил безопасности, например, устанавливать последние версии антивирусных программ, которые можно скачать в сети, и защищать свои файлы таким образом.

Статьи по теме:

Виды пластиковых карточек
Crm, Создание Программного Обеспечения
Бесплатный Интернет Или Как Стать Хакером
TCO '95
Стримеры
Nosy о привычках вашего парня он-лайн?
ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
ЧТО ТАКОЕ КОМПЬЮТЕР?
Восстановление Windows
Черный Баннер - Угроза или новые технологии?
Програмное обеспечение для предприятий - добавлять эффективность к делу
Использование паролей
Средства разработки
Основные правила построения таблицы в Excel 7.0
Spyware боя; Используйте предохранение от брандмауэра
Локальная Сеть На Основе Протокола Csma-Cd
Как выбрать CRM: Формирование short-листа CRM систем
Архитектура модулей центральных CompactPCI-процессоров INOVA
Шина EISA
Прослушка И Антижучки - Гонка Технологий
Резервное копирование данных. Стоит ли платить деньги?
Разработка и распространение компьютерных вирусов
Политика конфиденциальности Microsoft Internet Explorer
Soa-Платформа Ijanet Бесплатно
Типы Java программ
РАСКЛАДКА ПРОВОДОВ
Периферійні пристрої
Описание постановки задачи и блок-схемы алгоритма ее решения
Подделка компьютерной информации
Основные черты NetWare 3.x - 4.x
Рисование произвольной линии
Использование загрузочных дискет Microsoft
Проверка и исправление сжатых дисков
Компания Janet Systems Llc Представила Soa-Платформу На Выставке «E-Kazakhstan»
Архитектура Risc Вычислительных Ядер
Завершены работы по настройке нового продукта Алее Архив 3 для работы с СУБД
Разновидности: Atree ADA, Janus ADA, Meridian ADA
Четырехбитное мышление
Определение экспертных систем
Схема бесплатного ускорения Интернета
Очистка очереди печати документов
Первый взгляд на Windows Vista
Сертификаты TCO и MPRII
Порядок формирования таблицы по своему варианту
WordPad: Отмена и повтор последнего действия
Потенциальные пользователи в сети Internet
Типизация
СОЗДАНИЕ БАЗ ДАННЫХ И ВВОД ДАННЫХ
Как Сделать Резервное Копирование Почты Mozilla Thunderbird
Создание, использование и распространение вредоносных программ для ЭВМ
Общие признаки преступлений в сфере компьютерной информации
Подсказки програмного обеспечения и программы присоединенного филиала
Текстовый редактор Блокнот
Настройка интерфейса редактора Paint