Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Хакеры могут контролировать ПК без ведома их владельцев
Категория: Статьи

Все больше и больше компьютеров простых пользователей атакуют опасные вирусы, а владельцы даже не подозревают об этом. Вот случай, произошедший с Кандейс Локлер (Candace Locklear) пару недель назад. Она спокойно работала в офисе, когда ее компьютер вдруг «взбесился» и стал отсылать письма с вирусами всем ее коллегам. Пока она поняла, что же все-таки происходит, несколько ее сотрудников открыли опасные мейлы, и заразили свои компьютеры. На то, чтобы устранить неполадку ушло 8 часов. Женщина говорит, что ничто не указывало на опасную рассылку, которую делает ее компьютер сам по себе. Она и сейчас не уверена, что ее машину полностью почистили.

Такие случаи – совсем не редкость. Эксперты по компьютерной безопасности говорят о том, что десятки миллионов ПК инфицированы вирусами, и их пользователи об этом даже не подозревают. Некоторые вредные программы фиксируют каждый удар по клавишам клавиатуры, и потом передают ценную информацию, такую как данные счета в банке, пароли и номера кредитных карт, хакерам. Другие превращают компьютеры в «зомби», буквально передавая преступникам полный контроль над ними. «Зомби» могут действовать как серверы, рассылая тысячи спам-писем, о чем владелец машины даже не подозревает. Хакеры могут удаленно менять текст и объемы рассылаемой информации.

Подобной атаке недавно подверглась компания Monster Worldwide Inc., когда около месяца назад конфиденциальная информация миллионов аппликантов была украдена преступниками, применившими «зомби».

Эксперты предупреждают, что такие нападения трудно отразить, и компании вместе с пользователями должны быть бдительными, хотя и сами говорят, что ситуация с хакерами – чем дальше тем хуже. Тем не менее, нужно придерживаться элементарных правил безопасности, например, устанавливать последние версии антивирусных программ, которые можно скачать в сети, и защищать свои файлы таким образом.

Статьи по теме:

Развитие Железной Индустрии Или Кому Сейчас Нужны Многоядерные Процессоры
Приостановка печати документа
Создание эффекта перехода
Схема бесплатного ускорения Интернета
FED monitors
Следственный осмотр
Методическая сущность деловой игры
Про недавний случай с вирусом. Будьте осторожны
Прослушивание радиостанций Интернета
Запись фильма с помощью командной строки
Жадный шкаф создателей Spyware в тесте!!
Системы электронной почты
Использование анонимного ftp по e-mail
Структура функционирования сети
Интерфейс глобальных сетей
Замена стандартного ядра и HAL
Другие отличил NetWare 4.x
Прерывание INT 11h
Микротравмы
Глобальная настройка параметров печати
Периферійні пристрої
История Браузера Opera
Администрирование Windows XP
WordPad: Автоматический перенос слов
Модуль
Банковские операции с использованием вычислительной техники
Цифровая логика
Автоматическая Генерация Осмысленного Текста Возможна?
Средства Защиты Компьютера И Максимальная Его Безопасность
Базовые понятия Windows
Описание построения графической схемы терминала
Концепция развития информационного общества в Европе
Размер шрифта и кодировка
Типы квантовых компьютеров
Открытие, сохранение, создание проекта
Формат Магнитной Записи Lto (Linear Tape Open)
Бесплатный сыр и как избежать мышеловки
История развития персональных компьютеров
Программа AntiVir
Новинка CCTV: монитор Smartec STM-193 с диагональю 19“
Классификация локальной компьютерной сети (ЛКС)
Базовые сведения о X.500
Глобальные гипертекстовые структуры: WWW
С0SM0S/М
Вход в систему с полномочиями администратора
Признаки проявления вируса
История открытия и развитие метода компьютерной томографии
Пути и фазы моделирования интеллекта
Дополнительные настройки Microsoft Internet Explorer
Общие черты CASE-средств
ЭВМ V поколения
Эргономичная организация рабочего места
Повышение производительности биллинговой системы
Разделенная база данных Access
Отображение и скрытие значков