Компютърно отвличане се случва, когато атакуващият поеме контрола върху компютърна система и го използва. Има редица начини, по които могат да се появят компютърни отвличания; повечето включват мрежова връзка или физически достъп до системата и уязвимост в някоя част на системата.
След като хакерът поеме контрола върху системата, той има способността да го използва, както иска. Много от нападателите използват откраднати компютри, за да крадат лични данни, да следят активността на потребителите и /или да започнат допълнителни атаки срещу други системи, според екипа за ИТ услуги от Университета на Калифорния в Санта Круз.
Видове
Някои похитители (наричани още хакери или крекери) са насочени към конкретни лица или корпорации, като използват техники като социално инженерство или фишинг с копие. Тези методи включват специално насочени опити да се накара определен потребител или група потребители да инсталират софтуер или да посетят сайт, който използва системата. Други опити за отвличане са широко разпространени, без да са насочени към конкретно лице или организация. Често срещани инструменти за този тип отвличане са спам електронна поща, фишинг и вируси, вградени в имейли или уеб сайтове.
Значение
Компютърно отвличане може да бъде много скъпо. Изследователят на Purdue Скот Ksander оценява, че компютърните атаки представляват 11,4% от всички престъпления срещу кражба на самоличност през 2004 г. Компютърните престъпления са най-бързо развиващите се средства за кражба на самоличност, пише Ксандер. Въздействието върху организацията може да бъде още по-лошо. Кражбата на търговски тайни, информация за персонала и номера на кредитни карти може да струва милиони долари на загубени приходи. Ако компрометиран компютър се използва за атака на различна система, правоприлагащите органи погрешно могат да вярват, че собственикът на системата е виновен за атаката.
Идентифициране и предотвратяване
Откриването на компютърно отвличане е трудно, но има много инструменти (свободни и търговски), използвани за откриване и реагиране на заплаха. Личните и корпоративни защитни стени са задължителни за предотвратяване на нежелания мрежов трафик. Скенери за вируси и почистващи средства за шпионски софтуер помагат за премахване на нежелан или потенциално опасен софтуер от компютърна система. Разпознаването на фишинг атаки, никога отварянето на нежелани прикачени файлове към електронна поща и изтриването на спам също са чудесни начини за намаляване на риска от компютърно отвличане.
действие. Прекъсването на свързването на компютъра от мрежа предотвратява непрекъснатия достъп до устройството. След това администраторите трябва да изпълнят сканиране на вируси и софтуер за откриване на шпионски софтуер, за да почистят напълно компютърната система. Анализът на риска и преквалификацията на служителите са ключови мерки за реагиране в случай на корпоративно отвличане на компютър, тъй като компанията може да бъде държана отговорна за небрежност за слабо обучени служители.
Правен ефект контрола върху друга машина и след това да я използва за разпространение на зловреден софтуер или дори за приемане на незаконни данни, като детска порнография. Правоприлагащите органи трудно преследват атаки, произхождащи от отвлечена машина, тъй като хакерите често крият следите си на компрометиран компютър. Собствениците на система, която е отвлечена, могат законно да бъдат държани отговорни за незаконна дейност, дори и да не знаят за нея. Много е важно да се реагира бързо на компютърно отвличане, за да се избегне преследване на престъпления под 18 U.S.C. Раздел 1030, който урежда компютърните престъпления
URL:https://bg.whycomputer.com/soft/100202890.html
Възстановяването на системата може да бъде истинско спасително средство, ако наскоро сте инсталирали нов софтуер или нови хардуерни драйвери, които са направили системата ви нестабилна или напълно неизползваема. Възстановяването на системата е подобно на времева машина за вашия компютър, в която пот
Използването на процесора е термин, използван за описание на работата на процесора. Използването на процесора на компютъра може да варира в зависимост от типовете задачи, които се изпълняват от процесора. Използването на процесора може да се наблюдава, за да се види колко от капацитета на процесора