|
Nakon toga kriminalci ih mogu upotrijebiti kako bi pronašli druge uređaje kojima mogu upravljati. Često upotrebljavaju cijele vojske računala kako bi srušili web-lokacije ili provalili u njihove sigurnosne sustave.
|
|
Criminals can then use your device to find other devices that they can control. They often use armies of computers to knock websites offline or breach their security systems.
|
|
بعد ذلك قد يستخدم المجرمون جهازك في العثور على أجهزة أخرى للسيطرة عليها. وغالبًا ما يستخدمون جيوش من أجهزة الكمبيوتر لتعطيل مواقع الويب أو اختراق أنظمتها الأمنية.
|
|
مجرمان میتوانند از دستگاه شما برای یافتن دستگاههای دیگری که توسط آنها قابل کنترل هستند، استفاده کنند. آنها معمولاً ارتشی از رایانهها را به کار میگیرند تا وبسایتها را آفلاین کنند یا در سیستمهای امنیتی آنها نفوذ کنند.
|
|
След това чрез него престъпниците могат да намерят други устройства, които да контролират. Те често използват армии от компютри, за да блокират достъпа на уебсайтове до мрежата или да пробият защитните им системи.
|
|
Posteriorment, els pirates informàtics poden utilitzar el vostre dispositiu per trobar altres dispositius que puguin controlar. Sovint utilitzen exèrcits d'ordinadors per deixar llocs web sense connexió o per interceptar els seus sistemes de seguretat.
|
|
Derefter kan kriminelle bruge din enhed til at finde andre enheder, de kan styre. De bruger som regel en hær af computere til at få websites til at gå ned eller til at bryde deres sikkerhedssystemer.
|
|
A bűnözők ezután arra használhatják eszközét, hogy további eszközöket keressenek, amelyek felett átvehetik az irányítást. Gyakran számítógépek seregeit használják arra, hogy webhelyeket üssenek ki az internetről, vagy hogy áttörjenek azok biztonsági rendszerein.
|
|
Dzięki Twojemu urządzeniu przestępcy mogą znaleźć inne, które też będą mogli kontrolować. Często używają armii komputerów, by zablokować dostęp do stron internetowych lub naruszyć ich zabezpieczenia.
|
|
Криминалци затим могу да користе уређај да би пронашли друге уређаје које могу да контролишу. Често користе велики број рачунара да би онемогућили функционисање веб-сајтова или угрозили њихове безбедносне системе.
|
|
Kapare kan sedan använda enheten för att hitta andra enheter som de kan styra. De använder ofta en uppsjö med datorer för att slå ut webbplatser eller göra intrång i säkerhetssystem.
|
|
อาชญากรจะสามารถใช้อุปกรณ์ของคุณในการหาอุปกรณ์อื่นๆ ที่จะสามารถเข้าควบคุมได้ โดยมักจะใช้คอมพิวเตอร์จำนวนมากเพื่อทำให้เว็บไซต์ล่มหรือละเมิดระบบรักษาความปลอดภัยของเว็บไซต์
|
|
Daha sonra suçlular cihazınızı, kontrol edebilecekleri başka cihazlar bulmak için kullanabilirler. Web sitelerini internette kullanılamaz hale getirmek veya güvenlik sistemlerini aşmak için bu şekilde kontrol ettikleri çok sayıda bilgisayarı kullanırlar.
|
|
Sau đó, bọn tội phạm có thể sử dụng thiết bị của bạn để tìm các thiết bị khác mà họ có thể kiểm soát. Họ thường sử dụng nhiều máy tính để đánh bại các trang web ngoại tuyến hoặc xâm phạm hệ thống bảo mật của họ.
|
|
Pēc tam noziedznieki var izmantot jūsu ierīci, lai atrastu citas ierīces, ko var kontrolēt. Bieži vien viņi izmanto milzīgu skaitu datoru, lai neļautu vietnēm funkcionēt tiešsaistē vai uzlauztu to drošības sistēmas.
|
|
குற்றவாளிகள், பிற சாதனங்களைக் கண்டறிவதற்கும் உங்கள் சாதனத்தைப் பயன்படுத்த முடியும். இணையதளங்களை ஆஃப்லைனில் செயல்படுத்துவதற்கு அல்லது அவற்றின் பாதுகாப்பு அமைப்புகளை மீறுவதற்கு அளவுக்கு அதிகமான கணினிகளை அவர்கள் அடிக்கடி பயன்படுத்தலாம்.
|
|
Os piratas informáticos poderán utilizar o teu dispositivo para atopar outros dispositivos que poidan controlar. Con frecuencia utilizan exércitos de ordenadores para acceder a sitios web sen conexión ou para burlar os sistemas de seguridade.
|
|
مجرمین پھر آپ کے آلہ کا استعمال ان دیگر آلات کی تلاش کیلئے کر سکتے ہیں جن کو وہ کنٹرول کر سکتے ہیں۔ وہ ویب سائٹوں کو آف لائن کرنے یا ان کے سیکیورٹی سسٹمز کی خلاف ورزی کرنے کیلئے اکثر بہت بڑی تعداد میں کمپیوٹروں کا استعمال کرتے ہیں۔
|
|
തുടർന്ന് കുറ്റവാളികൾ അവർക്ക് നിയന്ത്രിക്കാൻ കഴിയുന്ന മറ്റ് ഉപകരണങ്ങൾ കണ്ടെത്തുന്നതിന് നിങ്ങളുടെ ഉപകരണം ഉപയോഗിക്കാൻ കഴിയും. വെബ്സൈറ്റുകൾ ഓഫ്ലൈനാക്കുന്നതിനും അല്ലെങ്കിൽ സുരക്ഷ സിസ്റ്റങ്ങളിൽ കടന്നുകയറുന്നതിനും അവർ കമ്പ്യൂട്ടറുകളുടെ ഒരു ശ്രേണി തന്നെ ഉപയോഗിക്കാം.
|