Tor – это только о «хорошей анонимности?»

Tor – это только о «хорошей анонимности?»

Лето 2013 года ознаменовало серьёзный рост среди ботнетов, которые используют системы TOR. В чём их основная опасность? В защищённости от обнаружения. Стоит понимать, что ботнет, особенно, построенный на алгоритмах анонимизации, предназначен в первую очередь для атаки основного сервера максимально скрытыми методами. При этом заражённый компьютер никаким образом противодействовать этому не может, потому как не обнаруживает вирус. Постепенная утечка данных замечается как с больших серверов, так и малых систем, попавших под дурное воздействие интернет-систем. Для того чтобы впоследствии добавить как можно больше заражённых модулей, киберпреступники не боятся отправлять вместе с вирусом постепенные улучшения алгоритма.

Наибольшее распространение в том году получили сразу два ботнета, которые могли нанести серьёзный вред основному серверу системы. В частности, их называют Atrax и Agent.PTA. Несмотря на то, что использовались они лишь для того, чтобы красть вводимую пользователем информацию из полей браузера, они успели произвести огромный фурор на интернет-сообщество.

Для того чтобы не попасть в такую ситуацию, необходимо всегда быть в безопасности и наготове. Помогают в этом специализированные системы, в числе которых прокси-сервера и VPN-сервисы. Именно такие предлагает известный сайт shopproxy.net, который к тому же прилагает подробную инструкцию по установке каждого программного обеспечения.

Однако стоит быть всегда настороже, потому как более сильный ботнет Atrax устанавливается как раз через даунлоадер как привычный файл. Из особенностей можно выделить то, что программа может работать как на 32, так и на 64-битных системах, предлагая также проверку на использование виртуальной машины или иных средств безопасности.

В отличие от своего собрата Agent.PTA не представляет из себя слишком серьёзного программного кода, который будет сложно удалить – основная сложность заключается в методах обнаружения, которые представляют из себя целый квест. Так как вирус начинает активизироваться только при получении команд из центрального сервера, то есть, во время открытия браузера или ввода какой-либо информации, придётся ставить настоящие виртуальные «ловушки».

Таким образом киберпреступники используют появившиеся системы и в своих целях тоже, не всегда самых приятных для пользователей. Лишь ответственный подход к отбору используемых файлов, а также безопасность могут защитить компьютерные системы.

Tor – это только о «хорошей анонимности?»

Оригинал статьи размещен в Программы Xrust

Vip-Xrust.ru - Информационный Хруст мозга
Vip-Xrust.ru - Охватывает своим вниманием все актуальные на сегодняшний день вопросы и интересы современного человека.
Для удобства пользователей на главной странице издания есть разделы по интересам для разных категорий читателей, например если Вы девушка, то нажимая соответствующий заголовок можно перейти на актуальные темы для девушек, если парень, то соответственно на обсуждение мужских вопросов. Своим вниманием сайт охватывает и интересно подает обсуждаемые в интернет пространстве темы и вопросы-новости о известных людях, о крупных событиях в мире, рассказывает о новейших технологиях, дает хороший и подробное обозрение вышедших в прокат новинок кино, делает обзоры на новые игры. Очень много внимания уделено спорту и здоровью молодежи-полезная информация о проблемах со здоровьем и как их избежать, приводятся различные упражнения для поддержания красоты тела, рецепты здорового и полезного,а главное вкусного питания.Так же публикуются интересные научные открытия и гипотезы.
Вся информация тщательно отобрана и подается легко и понятно,с учетом всех информационных потребностей человека? это, сайт для нас любимых и избранных пользователей.
Понравилась статья? Поделиться с друзьями:
Vip-Xrust.ru