Каким образом в атаках используются «зомби»?

  • Они заражают машины, которые совершают DDoS-атаки.
  • Они злонамеренно изменяют кодовые сегменты, используемые для замены легитимных приложений.
  • Они направлены на конкретных физических лиц для сбора корпоративной или личной информации.
  • Они тестируют группу машин на наличие открытых портов с целью выяснения, какие на них работают сервисы.
Для просмотра статистики ответов нужно залогиниться.