
Skutki ataków Po zainstalowaniu złośliwego oprogramowania możliwe jest, że intruz w praktyce przejmuje kontrolę nad komputerem. Jest w stanie wykradać z niego używane przez internautę hasła, wykradać dane zawarte w plikach znajdujących się na komputerze, czy używać przejętego komputera w ataku na inne komputery, jako stację przesiadkową lub komputer określany jako zombie, który stał się fragmentem tzw. botnetu.
Jak widzicie dzisiaj krótki post.
Pozdrawiam,
Natalka.
Źródło grafiki: http://www.bing.com/images/search?q=grafika+elektronika&view=detailv2&id=68532CF4C6FB4965FCE0625371E79B53077966AD&selectedindex=5&ccid=jOYXrcz4&simid=607997894937149555&thid=OIP.M8ce617adccf80bf56b93e36697c05b13o0&mode=overlay&first=1
Brak komentarzy:
Prześlij komentarz