Bothunter

Autore: Monica Porter
Data Della Creazione: 18 Marzo 2021
Data Di Aggiornamento: 26 Giugno 2024
Anonim
Round 3 CODM Play with friends - Internal skrimish Clan BotHunter -
Video: Round 3 CODM Play with friends - Internal skrimish Clan BotHunter -

Contenuto

Definizione - Cosa significa Bothunter?

Nell'IT, entrambi i contatori sono uno strumento predisposto per valutare o lavorare con "robot" virtuali. Un esempio comune di Bothunter è un'utilità UNIX (nota come "BotHunter") che esamina il comportamento "bot" all'interno di una rete.


Un'introduzione a Microsoft Azure e Microsoft Cloud | In questa guida imparerai cos'è il cloud computing e in che modo Microsoft Azure può aiutarti a migrare e gestire la tua azienda dal cloud.

Techopedia spiega Bothunter

I produttori di Unix BotHunter lo descrivono come un "algoritmo di difesa della rete" che rileva determinati tipi di script automatici come spambots, worm, adware e diversi tipi di programmi malware. Lo strumento BotHunter è parzialmente derivato da un algoritmo denominato "correlazione del dialogo di rete" sviluppato nella ricerca privata da gruppi commerciali.

Utilizzando lo strumento di analisi del traffico di rete noto come Snort, BotHunter analizza i singoli scambi di dati per capire se rappresentano determinati tipi di processi malware. BotHunter confronta i suoi processi raccolti con modelli o profili di varie infezioni da malware. In altre parole, anziché definire i dati raccolti effettivi rispetto alla baseline per ciò che è normale in una rete, BotHunter cerca di utilizzare i profili dell'attività di infezione per caratterizzare ciò che trova in un determinato ciclo di rete.


Gli script automatici definiti "bot" svolgono una vasta gamma di ruoli nella trasmissione dei dati attraverso reti globali. Mentre alcuni di loro possono essere relativamente innocui, altri possono essere identificati come alcuni tipi di attacchi informatici o di hacking. Strumenti come Bothunters aiutano i professionisti della sicurezza a costruire sistemi più sicuri e utilizzare più strumenti di monitoraggio della rete per proteggere le proprie risorse digitali.