Back to Question Center
0

क्या आप केवल एक ही है जो आपके कंप्यूटर को नियंत्रित करता है? - सेमल विशेषज्ञ

1 answers:

यह बिल्कुल सही है कि कुछ मैलवेयर, जिसमें रैनसवेयर भी शामिल है, का आपके डिवाइस पर सीधा प्रभाव पड़ता है। लेकिन डीडीओएस बोटनेट मैलवेयर में विभिन्न स्तरों के कामकाज होते हैं, उनमें से कुछ आपके डिवाइस पर नियंत्रण ले सकते हैं जबकि अन्य पृष्ठभूमि फ़ाइलों के रूप में चुपचाप चलते रहते हैं और बोट हेडर या बॉटमास्टर से निर्देशों का इंतजार करते हैं। स्व-प्रचारित बोटनेट हमेशा विभिन्न चैनलों के माध्यम से अतिरिक्त बॉट की भर्ती करते हैं। संक्रमण के लिए मार्गों में वेबसाइट की कमजोरियों, पासवर्ड क्रैकिंग, उपयोगकर्ता की निजी आईडी तक पहुंच, और ट्रोजन हॉर्स मैलवेयर शामिल है। हालांकि, ये सभी हेकर्स को आपके कंप्यूटर या मोबाइल डिवाइस को नियंत्रित और संचालित करने की अनुमति देते हैं। बॉटस, सटीक बोट्स को इंगित करना लगभग असंभव है, अनुमान बताते हैं कि उनमें से दो अरब से ज्यादा हैं।

बोतलट्स क्यों बनाए गए हैं?

फ्रैंक अगानाले, सेमलेट ग्राहक सफलता प्रबंधक, बताते हैं कि बॉटनट्स सक्रियता, राज्य-प्रायोजित व्यवधान, मुनाफे के हमलों और अन्य कारणों के लिए बनाए गए थे। इंटरनेट पर बोतनेट सेवा को किराए पर लेना खासकर अगर आप असली स्पैमर से संपर्क करने की कोशिश करते हैं तो सस्ते होते हैं।

बोतलों को कैसे नियंत्रित किया जाता है?

बोटनेट की मुख्य विशेषताओं में से एक यह है कि वे बीट ब्रेडर से अपडेट की गई जानकारी प्राप्त करने की क्षमता रखते हैं।.वे नियमित रूप से बोतमास्टर्स के साथ संवाद करते हैं, जिससे हमलावरों ने आईपी पते को बदल दिया और अपनी पसंद के कुछ कार्यों को अनुकूलित किया। बॉटनेट डिजाइन अलग-अलग होते हैं, और उनकी संरचना अलग-अलग श्रेणियों में टूट जाती है, जैसे ग्राहक बॉटनेट मॉडल और पीअर-टू-पीयर बोनेट मॉडल।

ग्राहक बॉटनेट मॉडल:

यह तब होता है जब एक मशीन केंद्रीकृत सर्वर से जुड़ा हुआ है, और स्पैमर का उद्देश्य आपके व्यक्तिगत विवरण को हैक करना है। केंद्रीकृत श्वसन बोटनेट के लिए कुछ विशिष्ट आदेशों को कार्य करता है और संक्रमित मशीनों के निर्देशों को अपडेट करने के लिए संसाधन सामग्री को संशोधित करता है।

सहकर्मी से सहकर्मी बोनेट मॉडल:

यह मॉडल विश्वसनीय और गैर-विश्वसनीय कंप्यूटर की सूची बनाए रखने के लिए ज़िम्मेदार है, जिसके साथ हैकर्स मैलवेयर को संप्रेषित करते हैं और अपडेट करते हैं। वे कभी-कभी समझौता मशीनों की संख्या को अपनी आवश्यकताओं के आधार पर सीमित करते हैं और उपयोगकर्ताओं को अपने स्वयं के उपयोगकर्ता नाम और पासवर्ड ट्रैक करने के लिए कठिन बनाते हैं। यदि आप केंद्रीकृत कमांड सर्वर की कमी रखते हैं, तो आप इस भेद्यता के शिकार बन सकते हैं। अपनी सुरक्षा को अधिकतम करने के लिए, आपको बॉटनेट्स को विकेंद्रीकृत करना चाहिए और उन्हें आपकी निजी जानकारी को एन्क्रिप्ट करने से रोकना चाहिए।

सभी उपकरणों पर संक्रमण को खत्म करना:

बोतनेट से छुटकारा पाने का एक शानदार तरीका आपके सभी उपकरणों पर संक्रमण को नष्ट कर रहा है। अलग-अलग डिवाइसों के लिए, मशीन पर नियंत्रण पाने की रणनीतियों में एंटी-मैलवेयर या एंटीवायरस प्रोग्राम चलाना, विश्वसनीय स्रोतों से सॉफ़्टवेयर स्थापित करना और आपके कैश को साफ करना शामिल है। एक बार जब आप किया जाए, तो आप आसानी से बोतलों से छुटकारा पा सकते हैं और इंटरनेट पर आपकी सुरक्षा सुनिश्चित कर सकते हैं। IoT उपकरणों के लिए, आपको फ़ैक्टरी रीसेट चलाने या डिवाइस को अपनी आवश्यकताओं के अनुसार प्रारूपित करना चाहिए। यदि ये विकल्प अनुपलब्ध हैं, तो आप अपने इंटरनेट सेवा प्रदाता से संपर्क कर सकते हैं और उससे कुछ घंटे या दिन के लिए अपना सिस्टम बंद करने के लिए कह सकते हैं।

November 29, 2017
क्या आप केवल एक ही है जो आपके कंप्यूटर को नियंत्रित करता है? & Ndash; सेमल विशेषज्ञ
Reply