<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/xsl" href="https://peda.net/:static/535/atom.xsl"?>
<feed xmlns="http://www.w3.org/2005/Atom">
<title>5.2 Erilaiset kyberhyökkäysvälineet</title>
<id>https://peda.net/id/906633c0447</id>
<updated>2016-07-07T21:28:13+03:00</updated>
<link href="https://peda.net/id/906633c0447:atom" rel="self" />
<link href="https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ek#top" rel="alternate" />
<logo>https://peda.net/:static/535/peda.net.logo.bg.svg</logo>
<rights type="html">&lt;div class=&quot;license&quot;&gt;Tämän sivun lisenssi &lt;a rel=&quot;license&quot; href=&quot;https://peda.net/info&quot;&gt;Peda.net-yleislisenssi&lt;/a&gt;&lt;/div&gt;&#10;</rights>

<entry>
<title>Lisätietoa</title>
<id>https://peda.net/id/4a75b328447</id>
<updated>1970-01-01T02:00:00+02:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ek/lis%C3%A4tietoa#top" />
<content type="html">&lt;!--filtered tag: &lt;article--&gt;&lt;!--filtered attribute: id=&quot;uuid-7438b3ea-4474-11e6-931d-4d04fbf45fbc&quot;--&gt;&lt;!--filtered attribute: class=&quot;link document uuid-7438b3ea-4474-11e6-931d-4d04fbf45fbc enclose&quot;--&gt;&lt;!--filtered attribute: data-id=&quot;7438b3ea-4474-11e6-931d-4d04fbf45fbc&quot;--&gt;&lt;!--filtered attribute: data-draft-type=&quot;published&quot;--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered tag: &lt;header--&gt;&lt;!--&amp;gt;--&gt;&lt;h1&gt;&lt;!--filtered attribute: class=&quot;link&quot;--&gt;&lt;a href=&quot;http://www.taloussanomat.fi/informaatioteknologia/2010/11/19/stuxnet-haittaohjelma-jahtaa-vaconin-taajuusmuuttajia/201016133/12&quot; title=&quot;http://www.taloussanomat.fi/informaatioteknologia/2010/11/19/stuxnet-haittaohjelma-jahtaa-vaconin-taajuusmuuttajia/201016133/12 (avautuu uuteen ikkunaan)&quot; target=&quot;_blank&quot; rel=&quot;nofollow ugc noopener&quot;&gt;Stuxnet&lt;/a&gt;&lt;/h1&gt;&#10;&lt;!--filtered end tag: &lt;/header&gt;--&gt;&lt;div class=&quot;main&quot;&gt;&lt;div class=&quot;description&quot;&gt;Stuxnet on yksi kuuluisimmista madoista. Lue lisää Stuxnetistä Taloussanomien artikkelista (19.11.2010).&lt;/div&gt;&#10;&lt;div class=&quot;commentscountwrapper&quot;&gt;&lt;a href=&quot;https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ek/lis%C3%A4tietoa/linkki-7438#comments&quot; class=&quot;commentscount&quot;&gt;0 kommenttia&lt;/a&gt;&lt;/div&gt;&#10;&lt;/div&gt;&#10;&lt;!--filtered tag: &lt;footer--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered end tag: &lt;/footer&gt;--&gt;&lt;!--filtered end tag: &lt;/article&gt;--&gt;&#10;</content>
<published>2016-07-07T21:54:53+03:00</published>
</entry>

<entry>
<title>Salasanat</title>
<id>https://peda.net/id/04b98b966df</id>
<updated>1970-01-01T02:00:00+02:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ek/salasanat#top" />
<content type="html">&lt;!--filtered tag: &lt;article--&gt;&lt;!--filtered attribute: id=&quot;uuid-e7a7cdc8-6dfc-11e6-ba4d-eaecf9f45fbc&quot;--&gt;&lt;!--filtered attribute: class=&quot;link document uuid-e7a7cdc8-6dfc-11e6-ba4d-eaecf9f45fbc enclose&quot;--&gt;&lt;!--filtered attribute: data-id=&quot;e7a7cdc8-6dfc-11e6-ba4d-eaecf9f45fbc&quot;--&gt;&lt;!--filtered attribute: data-draft-type=&quot;published&quot;--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered tag: &lt;header--&gt;&lt;!--&amp;gt;--&gt;&lt;h1&gt;&lt;!--filtered attribute: class=&quot;link&quot;--&gt;&lt;a href=&quot;https://howsecureismypassword.net/&quot; title=&quot;https://howsecureismypassword.net/ (avautuu uuteen ikkunaan)&quot; target=&quot;_blank&quot; rel=&quot;nofollow ugc noopener&quot;&gt;How secure is my password?&lt;/a&gt;&lt;/h1&gt;&#10;&lt;!--filtered end tag: &lt;/header&gt;--&gt;&lt;div class=&quot;main&quot;&gt;&lt;div class=&quot;description&quot;&gt;Kokeile keksimiesi salasanojen turvallisuutta myös tällä sivustolla. Muista, älä käytä oikeita salasanojasi!&lt;/div&gt;&#10;&lt;div class=&quot;commentscountwrapper&quot;&gt;&lt;a href=&quot;https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ek/salasanat/linkki-e7a7#comments&quot; class=&quot;commentscount&quot;&gt;0 kommenttia&lt;/a&gt;&lt;/div&gt;&#10;&lt;/div&gt;&#10;&lt;!--filtered tag: &lt;footer--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered end tag: &lt;/footer&gt;--&gt;&lt;!--filtered end tag: &lt;/article&gt;--&gt;&#10;&lt;!--filtered tag: &lt;article--&gt;&lt;!--filtered attribute: id=&quot;uuid-7497588a-6dfc-11e6-bd93-8b03fbf45fbc&quot;--&gt;&lt;!--filtered attribute: class=&quot;link document uuid-7497588a-6dfc-11e6-bd93-8b03fbf45fbc enclose&quot;--&gt;&lt;!--filtered attribute: data-id=&quot;7497588a-6dfc-11e6-bd93-8b03fbf45fbc&quot;--&gt;&lt;!--filtered attribute: data-draft-type=&quot;published&quot;--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered tag: &lt;header--&gt;&lt;!--&amp;gt;--&gt;&lt;h1&gt;&lt;!--filtered attribute: class=&quot;link&quot;--&gt;&lt;a href=&quot;https://crackstation.net/&quot; title=&quot;https://crackstation.net/ (avautuu uuteen ikkunaan)&quot; target=&quot;_blank&quot; rel=&quot;nofollow ugc noopener&quot;&gt;Password Hash Cracker&lt;/a&gt;&lt;/h1&gt;&#10;&lt;!--filtered end tag: &lt;/header&gt;--&gt;&lt;div class=&quot;main&quot;&gt;&lt;div class=&quot;description&quot;&gt;Kokeile sitten purkaa salakoodattu salasanasi Password Hash Crackerilla.&lt;/div&gt;&#10;&lt;div class=&quot;commentscountwrapper&quot;&gt;&lt;a href=&quot;https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ek/salasanat/linkki-7497#comments&quot; class=&quot;commentscount&quot;&gt;0 kommenttia&lt;/a&gt;&lt;/div&gt;&#10;&lt;/div&gt;&#10;&lt;!--filtered tag: &lt;footer--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered end tag: &lt;/footer&gt;--&gt;&lt;!--filtered end tag: &lt;/article&gt;--&gt;&#10;&lt;!--filtered tag: &lt;article--&gt;&lt;!--filtered attribute: id=&quot;uuid-51f6a02e-6dfc-11e6-a543-eaecf9f45fbc&quot;--&gt;&lt;!--filtered attribute: class=&quot;link document uuid-51f6a02e-6dfc-11e6-a543-eaecf9f45fbc enclose&quot;--&gt;&lt;!--filtered attribute: data-id=&quot;51f6a02e-6dfc-11e6-a543-eaecf9f45fbc&quot;--&gt;&lt;!--filtered attribute: data-draft-type=&quot;published&quot;--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered tag: &lt;header--&gt;&lt;!--&amp;gt;--&gt;&lt;h1&gt;&lt;!--filtered attribute: class=&quot;link&quot;--&gt;&lt;a href=&quot;http://www.xorbin.com/tools/sha256-hash-calculator&quot; title=&quot;http://www.xorbin.com/tools/sha256-hash-calculator (avautuu uuteen ikkunaan)&quot; target=&quot;_blank&quot; rel=&quot;nofollow ugc noopener&quot;&gt;SHA-256 hash calculator&lt;/a&gt;&lt;/h1&gt;&#10;&lt;!--filtered end tag: &lt;/header&gt;--&gt;&lt;div class=&quot;main&quot;&gt;&lt;div class=&quot;description&quot;&gt;Kokeile salakoodata joku keksimäsi (mutta ei oikeasti käyttämäsi) salasana SHA-256 hash calculatorilla.&lt;br/&gt;&#10;&lt;br/&gt;&#10;Ideoidessasi erilaisia salasanoja, kokeile muuttaa osa kirjaimista isoiksi ja testaa, sitten osa kirjaimista numeroiksi ja viimeisenä kokeile tuplata salasana 'salasana salasana', välilyönnillä tai ilman. Kokeile myös purkaa salasana seuraavan linkin Password Hash Crackerilla.&lt;/div&gt;&#10;&lt;div class=&quot;commentscountwrapper&quot;&gt;&lt;a href=&quot;https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ek/salasanat/linkki-51f6#comments&quot; class=&quot;commentscount&quot;&gt;0 kommenttia&lt;/a&gt;&lt;/div&gt;&#10;&lt;/div&gt;&#10;&lt;!--filtered tag: &lt;footer--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered end tag: &lt;/footer&gt;--&gt;&lt;!--filtered end tag: &lt;/article&gt;--&gt;&#10;&lt;!--filtered tag: &lt;article--&gt;&lt;!--filtered attribute: id=&quot;uuid-2fb52288-6dfc-11e6-be16-8b03fbf45fbc&quot;--&gt;&lt;!--filtered attribute: class=&quot;link document uuid-2fb52288-6dfc-11e6-be16-8b03fbf45fbc enclose&quot;--&gt;&lt;!--filtered attribute: data-id=&quot;2fb52288-6dfc-11e6-be16-8b03fbf45fbc&quot;--&gt;&lt;!--filtered attribute: data-draft-type=&quot;published&quot;--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered tag: &lt;header--&gt;&lt;!--&amp;gt;--&gt;&lt;h1&gt;&lt;!--filtered attribute: class=&quot;link&quot;--&gt;&lt;a href=&quot;https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2014/12/ttn201412031257.html&quot; title=&quot;https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2014/12/ttn201412031257.html (avautuu uuteen ikkunaan)&quot; target=&quot;_blank&quot; rel=&quot;nofollow ugc noopener&quot;&gt;Salasanalla on väliä&lt;/a&gt;&lt;/h1&gt;&#10;&lt;!--filtered end tag: &lt;/header&gt;--&gt;&lt;div class=&quot;main&quot;&gt;&lt;div class=&quot;description&quot;&gt;Viestintäviraston artikkelissa Salasanalla on väliä kerrotaan tarkemmin salasanoista.&lt;/div&gt;&#10;&lt;div class=&quot;commentscountwrapper&quot;&gt;&lt;a href=&quot;https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ek/salasanat/linkki-2fb5#comments&quot; class=&quot;commentscount&quot;&gt;0 kommenttia&lt;/a&gt;&lt;/div&gt;&#10;&lt;/div&gt;&#10;&lt;!--filtered tag: &lt;footer--&gt;&lt;!--&amp;gt;--&gt;&lt;!--filtered end tag: &lt;/footer&gt;--&gt;&lt;!--filtered end tag: &lt;/article&gt;--&gt;&#10;</content>
<published>2016-08-29T18:19:45+03:00</published>
</entry>

<entry>
<title>Kyberhyökkäysvälineiden määrittelyä</title>
<id>https://peda.net/id/c55e3950447</id>
<updated>2016-09-28T23:20:41+03:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ek/nimet%C3%B6n-c55e#top" />
<content type="html">&lt;br/&gt;&#10;&lt;p&gt;&lt;span&gt;&lt;b&gt;K&lt;/b&gt;&lt;span&gt;&lt;b&gt;yberhyökkäyksissä käytettäviä kyberhyökkäysvälineitä on monenlaisia&lt;/b&gt;. Niitä voidaan kuvata hyvin taidokkaasti ohjelmoiduiksi tietokoneohjelmiksi, joiden toiminnot riippuvat niiden käyttötarkoituksesta. Osa kyberhyökkäysvälineistä pyrkii toimimaan käyttäjän huomaamatta ja niitä käytetään usein tarkoituksellisesti suunnitellun kohteen vahingoittamiseksi. Vahingoittaminen sisältää myös kohteen häirinnän ja toiminnan estämisen tilapäisesti tai pysyvästi. &lt;br/&gt;&#10;&lt;br/&gt;&#10;&lt;b&gt;Se, millainen kyberhyökkäys on kyseessä, määritellään hyökkäykseen käytetyn välineen, ei hyökkäyksen kohteen mukaan.&lt;/b&gt; Kyberhyökkäyksessä käytetään aina kyberhyökkäysvälinettä, mutta kohde voi olla kyber- tai ei-kyberkohde.&lt;br/&gt;&#10;&lt;br/&gt;&#10;&lt;span class=&quot;center&quot;&gt;&lt;a href=&quot;https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ek/nimet%C3%B6n-c55e/safety-jpg2#top&quot; title=&quot;safety.jpg&quot;&gt;&lt;img src=&quot;https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ek/nimet%C3%B6n-c55e/safety-jpg2:file/photo/ca495657879d9ffbf087798c9cb3b8d1e00b3945/safety.jpg&quot; alt=&quot;&quot; title=&quot;safety.jpg&quot; class=&quot;inline&quot; loading=&quot;lazy&quot;/&gt;&lt;/a&gt;&lt;/span&gt;&lt;br/&gt;&#10;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&#10;</content>
<published>2016-07-07T21:36:51+03:00</published>
</entry>

<entry>
<title>Tyypillisiä kyberhyökkäysvälineitä</title>
<id>https://peda.net/id/38ad1398447</id>
<updated>2016-07-07T21:57:15+03:00</updated>
<link href="https://peda.net/jyu/it/do/kkv/5-hy%C3%B6kk%C3%A4ystavat/kkhjh/5ek/tk#top" />
<content type="html">&lt;b&gt;&lt;/b&gt;&#10;&lt;table&gt;&#10;&lt;tbody&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;Adware&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Haittaohjelma, joka esittää käyttäjälleen mainoksia ohjelman normaalin käytön yhteydessä&lt;/span&gt;.&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;Backdoor&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Takaovi, jonka kautta käyttäjän laitteeseen pääsee tietoverkon kautta ulkopuolinen luvatta ilman normaalia tunnistautumista.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;E-mail Spoofing&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Tarkoittaa sähköpostin lähettämistä jonkun toisen nimissä esimerkiksi tietojenkalastelu- tai spämmäystarkoituksessa&lt;/span&gt;.&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;IP Address Spoofing&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;IP-osoitteen väärentämistä. Esimerkiksi palvelunestohyökkäykset (DOS) tehdään usein väärennetyistä IP-osoitteista.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;Keystroke Logging&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Näppäilyn tallentaja tai näppäinnauhuri (keylogger) seuraa ja tallentaa näppäimistön painalluksia. Laitteen käyttäjästä voidaan nauhurin avulla kerätä käytännössä kaikki tiedot salasanoja myöten.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;Ransomware&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Kiristyshaittaohjelma, joka tyypillisesti lukitsee tai salaa laitteen tiedot käyttäjän ulottumattomiin ja lupaa palauttaa ne rahasummaa vastaan.&lt;/span&gt; &lt;span&gt;Poliisi, CERT-FI ja F-Secure ylläpitävät sivustoa &lt;a href=&quot;http://www.ransomware.fi/&quot; rel=&quot;nofollow ugc noopener&quot;&gt;http://www.ransomware.fi/&lt;/a&gt;, joka antaa aiheesta ajantasaista tietoa sekä toimintaohjeita kiristysohjelmista.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;Root-kit&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Ohjelmisto, joka asentuu usein koneen käyttöjärjestelmään käyttäjän huomaamatta ja pyrkii piilottamaan vieraat yhteydet tai prosessit. Root-kit voi sisältää takaoven hyökkääjälle ja mahdollistaa pääsyn koneelle.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;Scareware&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Pelotteluohjelma voi esittää käyttäjälleen erilaisia valheellisia ilmoituksia.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;Sniffer&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Vakoiluohjelma, jolla usein pyritään saamaan haltuun käyttäjän salasana ja tunnus koneen liikennettä tallentamalla.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;Spamming&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Sähköistä roskapostia kuten mainoksia, joita lähetetään massana vastaanottajien sitä pyytämättä.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;Spyware&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Vakoiluohjelma on yleinen termi haittaohjelmille, jotka keräävät tietoa laitteen käyttäjistä ja lähettävät sitä hyökkääjille. Vakoiluohjelmia voi tulla esimerkiksi erilaisten ilmaisohjelmien kylkiäisinä.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;Trojan Horse&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Troijalainen on haittaohjelma, joka voi käynnistää madon, viruksen tai takaoven. Troijalainen voi myös hakea, muokata ja poistaa tietoja käyttäjän huomaamatta.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;Logic Bomb&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Looginen pommi on usein ohjelmiston- tai järjestelmänkehittäjän koodinpätkä, joka aktivoituu joidenkin tiettyjen ehtojen täyttyessä.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;Time Bomb&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Aikapommi on usein ohjelmiston- tai järjestelmänkehittäjän koodinpätkä, joka aktivoituu jonkin tietyn ajankohdan jälkeen tai ennalta määrättynä päivänä.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;Virukset&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Haittaohjelmia, jotka pyrkivät monistamaan ja levittämään itseään. Virukset varastavat levytilaa ja voivat esimerkiksi tyhjentää tietokoneen kiintolevyn. Virus tarvitsee isäntäohjelman, jonka sisälle se kätkeytyy. Viruksia voidaan jakaa erilaisiin virustyyppeihin. Viruksia vastaan on olemassa ilmaisia ja maksullisia viruksentorjuntaohjelmia.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;Madot&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Eivät viruksen tavoin tarvitse isäntäohjelmaa vaan monistavat itseään verkkojen tai järjestelmien avulla.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;tr&gt;&#10;&lt;td&gt;&lt;b&gt;Zombie&lt;/b&gt;&lt;/td&gt;&#10;&lt;td&gt;&lt;span&gt;Verkossa oleva laite, jonka hyökkääjä on valjastanut esimerkiksi palvelunestohyökkäyksen välineeksi. Zombie-koneet kuuluvat yleensä bottiverkkoon, joka pyrkii esimerkiksi lähettämään roskapostia tai viruksia. Zombie-kone voi toimia hitaammin tai odottamattomasti, mutta pysyy kuitenkin käyttökelpoisena.&lt;/span&gt;&lt;/td&gt;&#10;&lt;/tr&gt;&#10;&lt;/tbody&gt;&#10;&lt;/table&gt;&#10;&lt;br/&gt;&#10;&lt;span&gt;&lt;b&gt;Hyökkäystyyppeinä yleisimpiä ovat haittaohjelmat (54%), onlinehuijaukset (11%) ja kalastelu (phishing 10%).&lt;/b&gt; &lt;/span&gt;</content>
<published>2016-07-07T21:54:23+03:00</published>
</entry>


</feed>