Соглашение | Публикация статей

Шторы - calon.by

Хакеры могут контролировать ПК без ведома их владельцев
Категория: Статьи

Все больше и больше компьютеров простых пользователей атакуют опасные вирусы, а владельцы даже не подозревают об этом. Вот случай, произошедший с Кандейс Локлер (Candace Locklear) пару недель назад. Она спокойно работала в офисе, когда ее компьютер вдруг «взбесился» и стал отсылать письма с вирусами всем ее коллегам. Пока она поняла, что же все-таки происходит, несколько ее сотрудников открыли опасные мейлы, и заразили свои компьютеры. На то, чтобы устранить неполадку ушло 8 часов. Женщина говорит, что ничто не указывало на опасную рассылку, которую делает ее компьютер сам по себе. Она и сейчас не уверена, что ее машину полностью почистили.

Такие случаи – совсем не редкость. Эксперты по компьютерной безопасности говорят о том, что десятки миллионов ПК инфицированы вирусами, и их пользователи об этом даже не подозревают. Некоторые вредные программы фиксируют каждый удар по клавишам клавиатуры, и потом передают ценную информацию, такую как данные счета в банке, пароли и номера кредитных карт, хакерам. Другие превращают компьютеры в «зомби», буквально передавая преступникам полный контроль над ними. «Зомби» могут действовать как серверы, рассылая тысячи спам-писем, о чем владелец машины даже не подозревает. Хакеры могут удаленно менять текст и объемы рассылаемой информации.

Подобной атаке недавно подверглась компания Monster Worldwide Inc., когда около месяца назад конфиденциальная информация миллионов аппликантов была украдена преступниками, применившими «зомби».

Эксперты предупреждают, что такие нападения трудно отразить, и компании вместе с пользователями должны быть бдительными, хотя и сами говорят, что ситуация с хакерами – чем дальше тем хуже. Тем не менее, нужно придерживаться элементарных правил безопасности, например, устанавливать последние версии антивирусных программ, которые можно скачать в сети, и защищать свои файлы таким образом.

Статьи по теме:

Порты контроллера НГМД
Компьютерные сети
Открытие документа из Главного меню
Предпосылки создания квантовых компьютеров
ВОЗМОЖНОСТИ ТЕКСТОВОГО РЕДАКТОРА
Приостановка печати документа
Новые концентраторы и коммутаторы BayStack компании Bay Networks
Печатающие устройства
Критерий пользователя ЭС
Уничтожение компьютерной информации
Crm, Создание Программного Обеспечения
Входные и выходные данные
Власть и информационное общество в Украине
Использование комментариев
Компьютеры на страже закона
Четырехбитное мышление
Запись
Поколения ЭВМ
Архитектура системы и реализация основных функций
Macromedia Dreamweaver против Майкрософт помещаемого на первой полосе
Общая характеристика преступлений в сфере технологий
ДОКАЗАТЕЛЬСТВО В СУДЕБНЫХ ДЕЛАХ ПО КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ
Тестирование От А До Я. Часть 1 - Основополагающие Принципы И Подходы
Отличие ЭС от других программных продуктов
ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ
Протокол Internet (IP)
Процесс Разработки Программного Обеспечения, Программы На Заказ
Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"
Работа с файлами в редакторе Paint
«Откат» к предыдущей версии Microsoft Windows
ВСТАВКА ТАБЛИЦ
Выбор Антивирусного Программного Обеспечения Для Домашнего Компьютера
Google о вредоносных программах Интернета
Импорт изображений из файла
Системы электронной почты
Основная особенность Adobe ImageStyler
Доски объявлений (USENET news)
Система адресов X.400
Электронный подход
Трехмерная графика
Легальное использование
Анализ развития украинского сегмента сети Internet
Видеоадаптеры
Рынок электронной коммерции: сегодня и завтра
Смена поколений
Эффективность микропроцессоров
Защита Информации. Пароли На Rar Архивы
Искусственный интеллект
Зачем Нам Нужен План Управления Конфигурациями? Основные Понятия И Концепции Документа
Численные методы
Три Тренинга От Известных Вендоров: Специально Для «Антивирусных Решений»
Компьютеры как средство общения людей
Экспортные законы
Стримеры
ЭВМ И ИНТЕЛЛЕКТ