Wie Zombie-Computern Arbeiten

0
4

Verhinderung Von Zombie-Computer-Attacken

Prev

WEITER

Sie wollen nicht Ihren computer um ein zombie zu werden, also, was tun Sie, um es zu verhindern? Die wichtigste Sache zu erinnern ist, dass die Prävention ist ein fortlaufender Prozess-man kann nicht nur alles eingerichtet und erwarten Sie, um für immer geschützt. Es ist auch wichtig, daran zu erinnern, dass es sei denn, Sie beschäftigen der gesunde Menschenverstand und vernünftige Internet-Gewohnheiten, du bist die Katastrophe.

Antivirus-software ist eine absolute Notwendigkeit. Ob Sie kaufen eine kommerzielle Verpackung, die wie McAfee VirusScan oder laden Sie eine Kostenlose Programm wie AVG Anti-Virus Free Edition, die Sie benötigen, um es zu aktivieren, und stellen Sie sicher, dass Ihre version aktuell bleiben. Einige Experten sagen, dass, um wirklich effektiv zu sein, ein antivirus-Paket benötigen würde, um Updates auf stündlicher basis. Das ist nicht praktisch, aber es hilft, betonen die Bedeutung der sicherzustellen, dass Ihre software ist up to date wie möglich. Für mehr Informationen, Lesen Sie unseren Artikel auf, Wie Computer-Viren Arbeiten.

Installieren spyware-Scanner, um die Suche auf bösartige spyware. Spyware umfasst Programme, überwachen Sie Ihre Internet-Gewohnheiten. Einige gehen sogar noch weiter, protokollieren Ihre Tastatureingaben und speichert alles, was Sie auf Ihrem computer tun. Holen Sie sich ein gutes anti-spyware Programm wie Ad-Aware von Lavasoft erstellt. Wie die antivirus-software, stellen Sie sicher, dass das Programm immer auf dem aktuellen Stand. Um mehr zu erfahren, Lesen Sie unseren Artikel auf, Wie Spyware Funktioniert.

Installieren Sie eine firewall zum Schutz Ihres Heimnetzwerks. Firewalls können Teil eines software-Pakets oder auch integriert in einige hardware wie Router oder modems. Erfahren Sie mehr über firewalls, Lesen Sie unseren Artikel auf, Wie Firewalls Arbeiten.

Sie sollten auch sicherstellen, dass Ihre Passwörter sind schwierig oder unmöglich zu erraten, und Sie sollten nicht dasselbe Passwort für mehrere Anwendungen. Das macht die Erinnerung an all die Passwörter ein Schmerz, aber es gibt Ihnen eine zusätzliche Schicht von Schutz.

Wenn Ihr computer bereits infiziert und verwandelte sich in einen zombie-computer, gibt es nur wenige Optionen offen. Wenn Sie Zugriff auf technischen support, die können die Arbeit am computer für Sie, das wäre die beste option. Wenn nicht, können Sie versuchen, ein Programm zum entfernen von Viren zu töten, die Verbindung zwischen Ihrem computer und der cracker. Leider manchmal die einzige option, die Sie haben, um alles zu löschen auf Ihrem computer und laden Sie das Betriebssystem, dann von vorne anfangen. Sollten Sie backup-Festplatten von Ihrer Festplatte auf einer regelmäßigen basis, nur für den Fall. Denken Sie daran, Scannen Sie diese Dateien mit einem antivirus-Programm, um sicherzustellen, keiner von Ihnen sind beschädigt.

Ihrem computer ist eine großartige Ressource. Leider, Cracker denke, die gleiche Sache-Sie wollen, um Ihren computer, die Ihre eigenen Ressourcen. Wenn man die Praxis der sorgfältige Internet-Gewohnheiten und Folgen Sie den Tipps haben wir auf dieser Seite beschrieben, die Ihre Chancen auf Ihren computer restlichen schützen, sind sehr gut.

Erfahren Sie mehr über zombie-Computer und wie Sie zu vermeiden, schauen Sie sich die links unten.

Spam-Statistik

Hier sind einige ernüchternde spam-Statistiken aus dem Jahr 2007 Symantic Internet Security Threat Report:

  • Zwischen 1. Juli und Dez. 31, 2006, 59 Prozent des gesamten überwachten e-mail-Verkehrs spam.
  • Spam geschrieben in Englisch macht bis 65 Prozent aller spam.
  • Die Vereinigten Staaten ist der Ursprung von 44 Prozent aller weltweiten spam.
  • Zehn Prozent aller e-mail-zombies in den USA, wodurch die USA die zombie-computer-Hauptstadt der Welt.
  • Jeder 147 blockierte spam-e-mails enthalten eine Art von bösartigem code.

Verwandte How Stuff Works Artikel:

  • Wie Computer-Viren Arbeiten
  • Die 10 Schlimmsten Computerviren Aller Zeiten
  • Wie Viren und Würmer verbreiten sich über e-mail?
  • Wie Hacker Arbeiten
  • Wie E-mail Funktioniert
  • Wie Firewalls Arbeiten
  • Wie Home-Networking Funktioniert
  • Wie Betriebssysteme Arbeiten
  • Wie Phishing Funktioniert
  • Wie Spam Funktioniert
  • Wie Spyware Funktioniert
  • Wie Web-Seiten Arbeiten
  • Wie Webserver Arbeiten

Weitere Tolle Links

  • Distributed-Denial-of-Service (DDoS) – Angriffe/tools
  • FBI
  • Security Focus
  • SwatIt
  • US-CERT

Quellen

  • “Ein guter bot braten.” The Economist Online. Juni 21, 2007. http://www.economist.com/world/international/displaystory.cfm?story _id=9375697
  • “Botnetze und Hacker und Spam (Oh Mein)! OnGuard Online. http://onguardonline.gov/botnet.html
  • “Bots, Drohnen, Zombies, Würmer und andere Dinge, die Beule gehen in der Nacht.” SwatIt.org. http://www.swatit.org/bots/
  • “Operation: Bot Braten.” Federal Bureau of Investigations. Juni 13, 2007. http://www.fbi.gov/page2/june07/botnet061307.htm
  • “Virtuelle Angreifer verhaftet in Hanoi.” Thanh Nien. August 1, 2006. http://www.thanhniennews.com/education/?catid=4&newsid=18363
  • “Ihr computer könnte ein spam-zombie.'” CNN.com. http://www.cnn.com/2004/TECH/ptech/02/17/spam.zombies.ap/
  • Acohido, Bryan und Swartz, Jon. “Sind Hacker, die mit Ihrem PC zu speien spam und stehlen?” USA Today. 8. September 2004. http://www.usatoday.com/tech/news/computersecurity/2004-09-08 – zombieuser_x.htm
  • Bächer, Paul, et al. “Know your Enemy: Tracking Botnets.” Das Honeynet Project & Research Alliance. März 13, 2005. http://www.honeynet.org/papers/bots/
  • Berger, Sandy. “Zombie-Computern Etwas.” AARP Online. http://www.aarp.org/learntech/computers/howto/zombie.html
  • Biever, Celeste. “Spione infiltrieren zombie-computer-Netzwerke.” NewScientist. März 16, 2005. http://www.newscientist.com/article.ns?id=dn7158
  • Chapman, Greg. “Als der Wurm Dreht…Ihren Computer in einen Zombie.” TechTrax. http://pubs.logicalexpressions.com/Pub0009/LPMArticle.asp?ID=218
  • Durkota, Michael D. “Erholt sich von einem trojanischen Pferd oder Virus.” United States Computer Emergency Readiness Team. http://www.us-cert.gov/reading_room/trojan-recovery.pdf
  • Wie entfernen Sie einen Trojaner, Virus, Wurm oder andere Malware. Bleeping Computer. Mai 18, 2005. http://www.bleepingcomputer.com/tutorials/tutorial101.html
  • Markoff, John. “Angriff der Zombie-Computern Wächst Bedrohlich.” Die New York Times. 7. Januar 2007. http://www.nytimes.com/2007/01/07/technology/07net.html?ex= 1325826000&en=cd1e2d4c0cd20448&ei=5090
  • Raisbeck, Fiona. “Postini: Spam -, botnet-Höhe ragen.” SC Magazine. Januar 10, 2007. http://www.scmagazine.com/us/news/article/625355/
  • Reid, Tim. “Spam-König und die zombie-Computer.” TimesOnline. 2. Juni 2007. http://technology.timesonline.co.uk/tol/news/tech_and_web/article 1873105.ece
  • Frühling, Tom. “Spam Slayer: Töten Sie Spam-Spucken Zombie-PCs.” PC-Welt. Juni 20, 2005. http://www.pcworld.com/article/id,121381-Seite 1/article.html
  • Stoppen Zombies, Bevor Sie Angreifen: Microsoft-Teams mit der Federal Trade Commission und Verbraucher Maßnahmen zur Förderung von PC-Schutz. Microsoft. http://www.microsoft.com/presspass/features/2005/oct05/10-27 Zombie.default.mspx
  • Turner, Dean, et al. “Symantec Internet Security Threat Report: Trends für die Juli-Dezember 06.” Volume XII, veröffentlicht im März 2007. http://www.symantec.com/enterprise/theme.jsp?themeid=threatreport
  • Tynan, Daniel. “Zombie-PCs: Leise, Wachsende Bedrohung.” PCWorld. http://www.pcworld.com/article/id,116841-Seite 1/article.html
  • US-CERT http://www.us-cert.gov