Теория:

Хакерские утилиты реализуют разные виды сетевых атак, используя уязвимости в операционных системах. Это могут быть DoS-атаки (Denial of Service), или DDoS-атаки (Distributed DoS — распределённый DoS), реализующие атаки с одного компьютера или с сети заражённых компьютеров с целью «обрушить», нарушить работу или вызвать отказ оборудования сервера. Для DDoS-атак используются так же преступно созданные ботнеты — сети, состоящие из взломанных компьютеров, управляемых хакерами.
Эксплойты — утилиты для взлома удалённых компьютеров, предназначены для внедрения во взломанную систему вредоносных программ с целью дальнейшего управления ими.
Конструкторы — конструкторы вирусов и троянских программ, предназначенные для неопытных хакеров. Распространяются через «тёмный интернет» на хакерских форумах.
Руткиты — вредоносные программы, предназначенные для маскировки перехвата злоумышленником управления компьютером-жертвой.
Также преступлением становится кража личности. Хакер получает доступ к персональным данным ничего не подозревающего пользователя и начинает от его имени вести преступную деятельность: рассылать спам, оскорбительный контент, ссылки на рекламное или шпионское ПО.

Хакерский набор инструментов пополняется достаточно быстро, но не менее квалифицированные специалисты противостоят преступникам, осуществляя поиск уязвимостей на компьютерах и в сетях больших и малых предприятий и государственных структур.

Основным действием для защиты от хакерских атак является соблюдение правил кибергигиены:
1. установить антивирус.
2. Использовать межсетевой экран (файервол).
3. Регулярно устанавливать обновления антивирусных баз и операционной системы.
 
хром.jpg
Рис. \(1\). Обновление
Источники:
Рис. 1. Обновление. © ЯКласс.