Che cosa è un strumento di amministrazione remota (RAT)?

Hai mai sentito come il computer è stato posseduto? O che si aren &'; t l'unico usando il vostro tablet? Penso Sento odore di un ratto. Letteralmente, un RAT.


un ratto o strumento di amministrazione remota, è un software che dà una persona il pieno controllo di un dispositivo tecnologico, in remoto. Il RAT dà all'utente l'accesso al sistema, proprio come se avessero accesso fisico al dispositivo. Con questo accesso, la persona può accedere ai file, usare la fotocamera, e anche accendere /spegnere il dispositivo.

ratti possono essere utilizzati legittimamente. Ad esempio, quando si ha un problema tecnico sul computer di lavoro, a volte i vostri ragazzi IT aziendali potranno utilizzare un RAT per accedere al vostro computer e risolvere il problema

Purtroppo, di solito le persone che utilizzano i ratti. sono hacker (o ratti), cercando di fare del male al vostro dispositivo o di accedere alle vostre informazioni per scopi dannosi. Questi tipo di ratti sono chiamati anche l'accesso remoto in quanto sono spesso scaricati invisibile senza la vostra conoscenza, con un legittimo il programma che avete richiesto —. Ad esempio un gioco

Una volta che il RAT è installato su il dispositivo, l'hacker può devastare. Potevano rubare le vostre informazioni sensibili, di bloccare la tastiera in modo da poter di &'; t tipo, installare altri di malware, e anche rendere i vostri dispositivi inutile. Essi potrebbe anche

Un RAT ben progettato permetterà l'hacker la possibilità di fare tutto ciò che potevano fare con l'accesso fisico al dispositivo. Quindi ricordate, proprio come don &'; t desidera la vostra casa infestata dai topi, è anche don &'; t desidera un RAT sul dispositivo. Ecco alcuni consigli su come si può evitare di un RAT

  • Fare attenzione a ciò collegamenti selezionati e ciò che si scarica. . Spesso i ratti sono installati inconsapevolmente da voi dopo che &'; ve aperto un allegato e-mail o visitato un software in background
  • Attenzione. P2P file-sharing. Non solo è molto contenuto in questi file pirata, i criminali amano di intrufolarsi in qualche sorpresa di malware in là anche.
  • Utilizzare un software di sicurezza completo su tutti i dispositivi. Assicurarsi di installare una suite di sicurezza come McAfee LiveSafe ™ il servizio, che protegge i dati e di identità su tutti i PC, Mac, tablet e smartphone

    Mantenete il vostro dispositivi RAT gratuito .

  • furto d'identità

    1. Investigatore Privato affronta Jail per Hacking
    2. Cosa sono le informazioni private e che cosa non lo è?
    3. Proteggi la tua piccola impresa contro i virus con questi suggerimenti
    4. I consumatori smartening fino a problemi di privacy
    5. Top 12 truffe accadendo ora
    6. Perché Alberghi Controlla il tuo ID
    7. Studio mostra il 67% dei dipendenti esporre i dati sensibili di fuori del posto di lavoro
    8. Proteggersi da cyber criminali
    9. Dentro il nuovo, con il Vecchio
    10. Come evitare di essere rintracciato
    11. Sei mentalmente preparato per un Predator
    12. Prendere corso di difesa personale da donna
    13. Hacker non è una cattiva parola
    14. Confidando troppo porta guai
    15. Vai a due fattori o andare a casa
    16. Come identificare le truffe fiscali
    17. Attenzione alle truffe phishing ID Apple
    18. Perché gli utenti vanno per la tutela della privacy on-line?
    19. Twitters up suo gioco Sicurezza
    20. Tizio hacked Computer Lotteria