Back to Question Center
0

সেমিট অবজেক্ট অব সার্ভিস অফ অ্যানালাইসিস, কিলগ্লিং এবং পে-পে-ক্লিক আবর্জনার মধ্যে পার্থক্য ব্যাখ্যা করে

1 answers:

এনক্রিপশন প্রোগ্রাম বট সনাক্ত এবং তাদের কোনও তথ্য সংগ্রহ থেকে প্রতিরোধ করার জন্য ডিজাইন করা হয়। এটি খুবই দুর্ভাগ্যজনক যে বোতলগুলি নিরাপত্তা ছিন্ন করার জন্য অভিযোজিত হয়েছে এবং তারা সংক্রামিত মেশিনগুলিতে কী-লগার প্রোগ্রামগুলি ইনস্টল করে। কী-লগগার একটি কম্পিউটার ডিভাইসের সমস্ত প্রোগ্রামকে নিয়ন্ত্রণ করে এবং ফিল্টার করতে সহায়তা করে, যেগুলি তখন এর পেপ্যাল ​​আইডি বা ক্রেডিট কার্ডের বিবরণ হাইজ্যাক করতে ব্যবহৃত হয়। Botnets একটি নেটওয়ার্কের মধ্যে বিভিন্ন ধরনের ভাইরাস এবং botnets প্রচার এবং বিস্তার করতে ব্যবহার করা হয়। তারা ব্যবহারকারীদের দূষিত ক্রিয়াকলাপে আটকে রাখে এবং তাদের কম্পিউটার ডিভাইসগুলি পাশাপাশি ইমেল আইডিগুলি চালায়। যদি আপনি একটি পে-প্রতি-ক্লিক সিস্টেমের উপর ক্লিক করে থাকেন, বোটনেটগুলি আপনার আর্থিক বিবরণগুলিতে অ্যাক্সেস করতে পারে। ঝুঁকিগুলি ব্যাপকভাবে ব্যবহারকারীর তথ্যকে তার পে-প্রতি-ক্লিক সিস্টেমগুলি থেকে কিছু অর্থ উপার্জন করার জন্য ব্যবহৃত হয়।

জ্যাক মিলার, সেমাল্ট সিনিয়র কাস্টমার সফল ম্যানেজার, ব্যাখ্যা করেছেন যে বোটিনেটগুলি একটি নির্দিষ্ট কম্পিউটার ডিভাইস বা নেটওয়ার্কের উপর আক্রমণ চালানোর জন্য এবং সংযোগগুলি হাইজ্যাক করার মাধ্যমে পরিষেবাগুলি ব্যাহত করে। উপরন্তু, তারা আপনার নেটওয়ার্কের ব্যান্ডউইথ গ্রাস এবং সিস্টেম রিসোর্স লোড।.পরিষেবা আক্রমনের অস্বীকার (ডোএস) সাধারণত একটি প্রতিদ্বন্দ্বী এর সাইটটি ধ্বংস করার জন্য ব্যবহৃত হয় এবং এটি গ্রহণ করার ক্ষেত্রে একটি গুরুত্বপূর্ণ ভূমিকা পালন করে।

Botnets আকার:

Botnets জটিলতা এবং আকার পরিবর্তিত; তাদের কিছু বড় এবং অন্যদের ছোট হয়। বড় বোতলজাতের হাজার হাজার লোকের প্রাণবন্ত জঙ্গল রয়েছে, এবং ছোট বোতামগুলি কেবল কয়েকশো ড্রোন থাকতে পারে। জুলাই ২010 সালে বটনেট প্রথম আবিষ্কৃত হয়, যখন এফবিআই একটি তরুণ স্লোভেনীয়কে গ্রেফতার করে। শত শত হাজার হাজার কম্পিউটার ডিভাইসে দূষিত জিনিস ছড়িয়ে দেওয়ার জন্য তিনি দায়ী ছিলেন। গড়ে, 1২ মিলিয়ন কম্পিউটার বোটনেটের সাথে আক্রান্ত হয়। বিভিন্ন ধরণের দূষিত বট রয়েছে, যার মধ্যে কিছু কিছু ভাইরাস বা ম্যালওয়্যার হিসাবে কম্পিউটার ডিভাইসগুলিকে সংক্রমিত করতে পারে, এবং এদের মধ্যে কিছুগুলি ছোট এবং আপনার যন্ত্রে কোনও খরচে সংক্রামিত হতে পারে না। একটি রোবট নেটওয়ার্কে বা বোটনেট জ্যামিবি কম্পিউটার বা বটগুলির গ্রুপ যা স্প্যামারদের দ্বারা নিয়ন্ত্রিত হয় এবং একাধিক ডিভাইসকে ম্যানিপুল করে। Botnets সম্ভবত কম্পিউটার প্রোগ্রামের বৈধ নেটওয়ার্ক হতে পারে যা একই প্রোগ্রাম বা ভাইরাস এবং ম্যালওয়ার দ্বারা সংক্রমিত কম্পিউটারের গ্রুপগুলি পরিচালনা করে। একবার আপনার কম্পিউটার ডিভাইসে ইনস্টল করা হলে, বেশিরভাগই ব্যবহারকারীদের জ্ঞান ছাড়াই, আপনার কম্পিউটার কোনও সময় জুম্বি, ড্রোন বা কম্পিউটার হয়ে উঠবে না। এটি সঠিকভাবে কাজ করবে না এবং বোট কন্ট্রোলার নিয়ন্ত্রণগুলি প্রতিরোধ করবে না। এই পরিস্থিতিতে, যত তাড়াতাড়ি সম্ভব অ্যান্টি-ম্যালওয়্যার প্রোগ্রাম বা অ্যান্টিভাইরাস সফটওয়্যারটি সক্ষম করতে হবে।

স্প্যাম এবং ট্রাফিক পরিবীক্ষণ:

একটি বোটনেট একটি কম্পিউটার ডিভাইসের টিসিপি / আইপি প্রোটোকল সংক্রামিত করার জন্য এবং এটিতে তার নির্দিষ্ট অ্যাপ্লিকেশনগুলি প্রয়োগ করে। Botnets ব্যাপকভাবে বিভিন্ন zombies এবং ভাইরাস সঙ্গে সংহতি এবং ইমেইল ঠিকানা ফসল ব্যবহার করা হয়। তারা ক্ষতিগ্রস্তদের কাছে স্প্যাম ডেটার একটি বড় পরিমাণ এবং ফিশিং ইমেইল পাঠায়। সাধারণত, zombies এবং bots ব্যবহার করা হয় একটি ব্যবহারকারীর ব্যবহারকারীর নাম এবং পাসওয়ার্ড বিঁধে যাতে botnet তার ফাংশন নিয়ন্ত্রণ করতে পারেন এবং এটি ব্যবহার করতে পারেন। আপনার নিরাপত্তা নিশ্চিত করার জন্য আপনার নিরাপত্তা প্যাচগুলি নিয়মিত আপডেট করুন।

November 29, 2017
সেমিট অবজেক্ট অব সার্ভিস অফ অ্যানালাইসিস, কিলগ্লিং এবং পে-পে-ক্লিক আবর্জনার মধ্যে পার্থক্য ব্যাখ্যা করে
Reply