Back to Question Center
0

আপনি কেবলমাত্র একজন যিনি আপনার কম্পিউটার নিয়ন্ত্রণ? & Ndash মিষ্টি বিশেষজ্ঞ

1 answers:

এটা একেবারে সঠিক যে র্যানসমওয়্যার সহ কিছু ম্যালওয়ারের আপনার ডিভাইসে সরাসরি প্রভাব রয়েছে। কিন্তু DDoS বোটনেট ম্যালওয়ারের বিভিন্ন স্তরের কার্যকারিতা রয়েছে, অন্যরা যখন আপনার ব্যাকগ্রাউন্ড ফাইল হিসাবে চুপটি চালাচ্ছেন এবং বোট হেরার বা বটমাস্টার থেকে নির্দেশনাগুলির জন্য অপেক্ষা করে তখন আপনার কিছু ডিভাইস আপনার ডিভাইসের নিয়ন্ত্রণ নিতে পারে। স্ব-প্রচারিত বোতলগুলি সবসময় বিভিন্ন চ্যানেলগুলির মাধ্যমে অতিরিক্ত বট নিয়োগ করে। সংক্রমণের পথগুলি ওয়েবসাইটের দুর্বলতার মধ্যে রয়েছে, ব্যবহারকারীর ব্যক্তিগত আইডি অ্যাক্সেস লাভের জন্য পাসওয়ার্ড ক্র্যাকিং এবং ট্রোজান হর্স ম্যালওয়ার। যাইহোক, তাদের সব হ্যাকার আপনার কম্পিউটার বা মোবাইল ডিভাইস নিয়ন্ত্রণ এবং পরিচালনা করতে অনুমতি দেয়। অবশ্যই, বট সঠিক সংখ্যা উল্লেখ করা প্রায় অসম্ভব, অনুমান প্রকাশ করে যে তাদের মধ্যে দুই বিলিয়ন বেশী।

কেন বোতলগুলি তৈরি হয়?

ফ্রাঙ্ক অ্যাবাগনাল, (1২) সেমল্ট গ্রাহক সফল ম্যানেজার, ব্যাখ্যা করেছেন যে সক্রিয়তা, রাষ্ট্র-স্পন্সর বিঘ্ন, লাভের জন্য আক্রমণ এবং অন্যান্য কারণের জন্য বোটনেটগুলি তৈরি করা হয়েছে। ইন্টারনেটে বোটিনেট পরিষেবা ভাড়া করা খুবই সস্তা, বিশেষ করে যদি আপনি একটি বাস্তব স্প্যামারের সাথে যোগাযোগ করার চেষ্টা করেন।

কীভাবে বোতলগুলি নিয়ন্ত্রিত হয়?

botnets মূল বৈশিষ্ট্য এক বট herders থেকে আপডেট তথ্য প্রাপ্ত করার ক্ষমতা।.তারা নিয়মিত botmasters সঙ্গে যোগাযোগ, যা আক্রমণকারী আইপি ঠিকানা পরিবর্তন এবং তার / তার পছন্দ কিছু কর্ম কাস্টমাইজ করতে পারবেন। বোটনেট ডিজাইনগুলি পরিবর্তিত হয় এবং তাদের কাঠামোগুলি বিভিন্ন বিভাগ যেমন ক্লায়েন্ট বোটনেট মডেল এবং পিয়ার-টু-পিয়ার বোটনেট মডেলের মধ্যে বিভক্ত হয়।

ক্লায়েন্ট বোটনেট মডেল:

এটি যখন একটি মেশিন কেন্দ্রীয় সার্ভারের সাথে সংযুক্ত হয়, এবং স্প্যামার আপনার ব্যক্তিগত বিবরণ হ্যাক করার লক্ষ্য রাখে। কেন্দ্রীয় শ্বাসযন্ত্রটি বোতলগুলির জন্য কিছু নির্দিষ্ট কমান্ডগুলি পরিবেশন করে এবং সংক্রামিত মেশিনগুলির নির্দেশাবলী আপডেট করার জন্য সামগ্রী সামগ্রী সংশোধন করে।

পিয়ার টু পিয়ার বোটনেট মডেল:

এই মডেলটি বিশ্বস্ত ও অ-বিশ্বস্ত কম্পিউটারের তালিকা বজায় রাখার জন্য দায়ী, যার মাধ্যমে হ্যাকাররা ম্যালওয়ার যোগাযোগ এবং আপডেট করে। তারা কখনও কখনও তাদের প্রয়োজনীয়তার উপর ভিত্তি করে আপোসযুক্ত মেশিনের সংখ্যা সীমাবদ্ধ করে এবং ব্যবহারকারীদের তাদের নিজের ব্যবহারকারীর নাম এবং পাসওয়ার্ডগুলি ট্র্যাক করতে এটি কঠিন করে তোলে। আপনি কেন্দ্রীভূত কমান্ড সার্ভারের অভাব থাকলে, আপনি এই দুর্বলতার শিকার হতে পারেন। আপনার সুরক্ষা বাড়ানোর জন্য, আপনার বোটনেটকে বিকৃত করা উচিত এবং আপনার ব্যক্তিগত তথ্য এনক্রিপ্ট করা থেকে আটকানো উচিত।

সকল ডিভাইসের সংক্রমণ দূর করে:

আপনার ডিভাইসে সংক্রমণ দূর করে বোটনেটের পরিত্রাণ পেতে একটি দুর্দান্ত উপায়। ব্যক্তিগত ডিভাইসগুলির জন্য, মেশিনের নিয়ন্ত্রণ অর্জনের কৌশলগুলি এন্টি-ম্যালওয়্যার বা অ্যান্টিভাইরাস প্রোগ্রামগুলি চালনা করে, নির্ভরযোগ্য উত্স থেকে সফ্টওয়্যারটি ইনস্টল করে এবং আপনার ক্যাশে পরিষ্কার করে। একবার আপনি সম্পন্ন হলে, আপনি সহজেই বোতামগুলি থেকে পরিত্রাণ পেতে পারেন এবং ইন্টারনেটে আপনার নিরাপত্তা নিশ্চিত করতে পারেন। আইওটি ডিভাইসগুলির জন্য, আপনার ফ্যাক্টরি রিসেট চালানো উচিত বা আপনার প্রয়োজন অনুযায়ী ডিভাইসটি ফরম্যাট করা উচিত। যদি এই বিকল্পগুলি অসম্পূর্ণ থাকে, তাহলে আপনি আপনার ইন্টারনেট পরিষেবা প্রদানকারীর সাথে যোগাযোগ করতে পারেন এবং কয়েক ঘন্টা বা দিনের জন্য আপনার সিস্টেম বন্ধ করতে পারেন।

November 29, 2017
আপনি কেবলমাত্র একজন যিনি আপনার কম্পিউটার নিয়ন্ত্রণ? & Ndash মিষ্টি বিশেষজ্ঞ
Reply