اخطر انواع الهكر | الهندسة الاجتماعية
جدول المحتويات:
لقد شهد الوضع الأمني تغيرًا سريعًا في الآونة الأخيرة. أصبحت التهديدات السيبرانية والتهابات البرمجيات الخبيثة مشكلة رئيسية لخبراء الأمن. تشير الدراسات البحثية المختلفة التي أجريت إلى أن استخدام بوتنيتس يتزايد بمعدل ينذر بالخطر. في هذا المنشور ، سنلقي نظرة على بعض Trackers التي يمكن أن تساعدك في الحفاظ على علامة التبويب في نشاط Botnet. ولكن قبل أن نراهم ، دعونا نتعرف على بعض الأشياء.
ما هو Botnet؟
A Botnet هو عبارة عن مجموعة شبكية من الأجهزة المخترقة تسمى الروبوتات. يتم استخدامه بشكل كبير لإجراء عمليات التجسس وسرقة معلومات حساسة عبر العقد التي تسيطر عليها a.k.a. Botmasters . ثم يتم استخدام هذه الآلات لتنفيذ هجوم منسق.
كيف تصيب شبكات Botnets؟
التقنيات التي تستخدمها botnets لإصابة أجهزة أخرى وتوظيف روبوتات جديدة بسيطة. تنتشر البوتات الفردية جغرافيًا في جميع أنحاء العالم وعبر مساحة عنوان IP بالكامل.
في معظم الحالات ، يكون الوضع المستخدم عبارة عن مجموعة من أساليب الهندسة الاجتماعية. إلى جانب ذلك ، يمكن استخدام محركات الإبهام وأنواع أخرى من الوسائط الشائعة لتوزيع البوتكود . يتم تثبيت رمز bot بشكل عام عبر ميزات Autorun و Autoplay على الأجهزة التي تعمل بنظام Windows. لذا ، فإن الأنظمة التي تعمل بنظام التشغيل Windows هي الأكثر عرضة لهجمات الروبوتات.
التنزيلات من خلال Drive هي طريقة أخرى تؤثر فيها شبكات botnets على النظام عندما يزور مستخدم موقع ويب ويتم تنزيل البرامج الضارة من خلال استغلال الثغرات في متصفح الويب.
المكونات -ins والوظائف الإضافية التي تستخدم في المتصفحات قد شهدت اتجاها تصاعديا في السنوات الأخيرة. على هذا النحو ، ظهرت هجمات مستندة إلى المتصفح بشكل منتظم وساهمت بشكل كبير في ارتفاع حالات العدوى عبر تنزيلات Drive.
اقرأ : أدوات إزالة Botnet
Botnet Tracker
تم تصميم Botnet باستخدام نية محددة لتنفيذ الاحتيال على نطاق واسع والبيتكوين التعدين. >
أداة يمكن استخدامها لتحليل بنيتها الخبيثة ونشاطها في الوقت الحقيقي تتبع شبكات الروبوت ليس سهلا لأن قوة الروبوتات هي مقياس للحجم أو الرقم من الآلات المصابة. لذلك ، فإن تتبع برامج الشبكة يتضمن استراتيجية متعددة الخطوات.
يتم نشر مختلف أدوات وتقنيات اكتشاف الروبوتات في العملية. على سبيل المثال ، تتعقب مواقع الويب المخصصة لتتبع بعض شبكات botnet سيئة السمعة مثل Zeus Tracker خوادم القيادة والتحكم الخاصة بـ Zeus botnet (hosts) في جميع أنحاء العالم لتزويد المستخدمين بقائمة IP و block-block. تساعد الإحصاءات في الكشف عن بعض المعلومات المفيدة حول برنامج crimeware.
يضع التركيز الرئيسي على تزويد مسؤولي النظام بالخيار لحظر المضيفين المعروفين ولتجنب العدوى في شبكاتهم والكشف عنها. لهذا الغرض ، يوفر تعقب Botnet من TrendMicro عدة قوائم. يتم تقديم قوائم الحظر هذه بتنسيقات مختلفة ولأغراض مختلفة
بالإضافة إلى ذلك ، يمكن للأداة من TrendMicro مساعدة CERTs ومقدمي خدمات الإنترنت و LEAs (تطبيق القانون) لتتبع المضيفين الخبيرين في مضيفيهم على الشبكة / البلد المتصلين بالإنترنت وتشغيل كود botnet. على الرغم من صعوبة تحديد القوة الحقيقية لشبكة الروبوتات ، إلا أن تنفيذ هذه الاستراتيجيات يمكن أن يساعد في تحديد التهديد في المقام الأول وتجنب الخسائر.
هذا المخترع العالمي من شركة Botnet يجعلك على اطلاع دائم على نشاط Bot.
ويعرض Lookglasscyber.com خريطة في الوقت الحقيقي يظهر البيانات الفعلية من يغذي المخابرات التهديد. فإنه يظهر العدوى في الثانية ، إحصاءات حية ، وتتبع Botnets مثل Sality ، Mobile ، Conficker ، ZeroAccess ، APT ، Trojan ، TinyBanker ، Clicker ، Ramdo ، Shiz ، Flashback ، Sensor و Dyre
قم بزيارة malwaretech.com وانقر على زر الاتصال لرؤية بوتامات حية في العمل في جميع أنحاء العالم. هذا تعقب Botnet يسمح لك لتتبع أنشطة Sality4 ، Kelihos ، Necurs ، Goze وميرا بوتنيتس.
إنتل لإغلاق المرافق ، وتسريح الآلاف في جميع أنحاء العالم
ستغلق إنتل أربعة مرافق وتسريح ما يصل إلى 5000 إلى 6000 شخص في إعادة الهيكلة من تصنيعها ...
شحنات الكمبيوتر تظهر علامات الاسترداد ، يقول <>ارتن> <>> إن سوق أجهزة الكمبيوتر في جميع أنحاء العالم يظهر علامات على التعافي ، مع انخفاض شحنات أجهزة الكمبيوتر الشخصية السابقة إلى قال غارتنر يوم الخميس:
سوق أجهزة الكمبيوتر تظهر علامات على التعافي ، مع انخفاض شحنات أجهزة الكمبيوتر الشخصية إلى توقف بفضل أسعار الكمبيوتر التنافسية واهتمام مستمر في نتبووكس ، وقال غارتنر يوم الخميس
أفضل 10 قنوات يوتيوب الحية من جميع أنحاء العالم
سوف تبقيك قنوات YouTube الحية المذهلة هذه طوال اليوم. تحقق منها.