Künstliche Intelligenz in 5 Minuten erklärt
Wenn du dachtest, dass die einzige Form von Terrorismus die ist, die täglich auf unseren Fernsehgeräten gezeigt wird, wo sie Blut zeigen, liegst du falsch. Es gibt viel mehr zum Terrorismus, der von militanten und terroristischen Outfits sowie von Menschen in das Geschäft der Zerstörung und Obstruktion eingesetzt wird. Auch als digitaler Terror bekannt, umfasst der Internetterrorismus Methoden, die zu ernsthaften Datenverlusten, zum Absturz von Netzwerken und Websites führen können, und in seltenen Fällen - Heizsysteme in einem Ausmaß, in dem sie explodieren, als explodiere eine Bombe.
Was ist Internet Terrorismus
Im Allgemeinen bezieht sich der Begriff Internet-Terrorismus oder Cyber-Terrorismus auf jede Aktivität im Internet mit der Absicht, etwas Wertvolles zu zerstören oder einen Dienst für einen begrenzten oder unbestimmten Zeitraum zu deaktivieren.
Es gibt zwei Gesichter dazu. Einer wird aktiv von Internet-Hackern und böswilligen Benutzern des Internets genutzt. Der andere ist nicht sehr sichtbar, wird aber von regulären Terrorelementen benutzt. Wir können nicht sagen, welche eine gefährlichere ist, aber in den meisten Fällen führt die letztere oft zu einem Verlust von Leben auf die eine oder andere Art.
Wie Terroristen das Internet für den Terrorismus nutzen
Der frühbekannte Fall des Internetterrorismus war der Gebrauch von Kryptographie zur Übertragung von Nachrichten durch einige terroristische Gruppen. Ihre Sprachsymbole sehen aus wie Kunstwerke und sie nutzen es aktiv zur Übertragung von Nachrichten, die als Bilder codiert sind. Es war schockierend, als einer meiner arabischen Freunde in Nordindien mir eine CD mit einigen Symbolen aus dem Nahen Osten gab. Er zeigte mir sogar, wie man Symbole künstlerisch aufstellt, um den Eindruck zu erwecken, dass eine bestimmte Datei nur ein digitales Bild ist.
Ich weiß nicht, ob sie solche Taktiken verwenden, von denen ich in den letzten Jahren noch nie gehört habe. Aber sicher benutzen sie das Internet, um Leute zu provozieren und Unzufriedenheit zu erzeugen. Solche Instrumente oder Ressourcen gibt es im Internet, und ich weiß nicht, warum die Behörden sie nicht ablehnen. Natürlich ist das Internet nur eines der vielen Mittel, um Terror zu verbreiten! Wenn Sie daran interessiert sind, wie Terroristen das Internet für den Terrorismus nutzen, lesen Sie bitte dieses Stück auf Wikipedia (besonders, überprüfen Sie Zitat Nr. 13).
Internet Sprengstoffe - E-Mail-Bomben; Logikbomben; und ZIP-Bomben
Lassen wir den zweiten Aspekt des Internet-Terrors den Behörden vorenthalten, lassen Sie uns mehr über den ersten Aspekt sprechen - den, den böswillige Benutzer für Websites, Unternehmensdatenbanken auf persönlichen Servern oder in der Cloud, E-Mail-Systeme verwenden und manchmal ein ganzes Netzwerk - oder vielmehr das Intranet verschiedener Organisationen.
DDoS (Distributed Denial of Service) ist eine der am häufigsten angewendeten Methoden, die mit einer oder mehreren der folgenden Techniken praktiziert werden. Diese Liste ist nicht vollständig; es enthält nur die Elemente, die ich kenne und die wichtig genug sind, um Sie darüber zu informieren. In der Tat kennen Sie vielleicht schon einige oder alle:
- E-Mail-Bomben - Zum Löschen von Websites und E-Mail-Servern
- Logic Bombs - Zum Auslösen von Aktionen, die zu schädlichen Datenbanken führen können; Festplatten abwischen usw. - Mit anderen Worten, diese Methode wird hauptsächlich verwendet, um Daten vollständig oder teilweise zu zerstören, um sie unwiederbringlich zu machen.
- Zip Bombs - Eine Zip-Bombe oder der Zip of Death ist eine bösartige archivierte Datei zum Absturz oder das System, das es liest, nutzlos machen. Es wird häufig verwendet, um Antivirus-Software zu deaktivieren, um eine Öffnung für traditionellere Viren zu schaffen. Eine Methode dieser Art ist sehr interessant und kann sowohl für DDoS als auch für das Rendern von Computern / Servern und ganzen Netzwerken eingesetzt werden. Abhängig vom Design der Zip-Bomben können ganze Intranets von Organisationen heruntergebracht werden, die temporären oder permanenten Schaden verursachen.
Was sind Logic Bombs
Sie erinnern sich vielleicht an einen Pipeline-Blast. Es wird gesagt, dass ein Logic Bomb löste bestimmte Ereignisse aus, die zu einer Überhitzung führten, die zu einer historischen, nicht-nuklearen Explosion führte.
Eine logische Bombe, wie aus ihrem Namen hervorgeht, basiert auf der Erfüllung einer Bedingung. Sie müssen als Kind mit den IF-THEN-ELSE-Parametern programmiert haben. Logische Bombe ist die gleiche - außer dass die Person, die die Software benutzt, nicht weiß, dass etwas "UNERWARTETES" passieren wird, falls eine bestimmte Bedingung erfüllt wird. Ein bekanntes Beispiel für logische Bomben war das Löschen der Mitarbeiterdatenbank, wenn ein Mitarbeiter entlassen wurde (dh wenn der Datensatz mit seinen Informationen gelöscht wurde). Ich kann mich nicht an die genaue Instanz erinnern (Name der Firma, Mitarbeiter usw.), aber bin sicher, dass Sie weitere Informationen darüber im Internet finden können.
Was sind E-Mail-Bomben
E-Mail-Bomben sind einfacher zu machen und als solche, sind auch leichter zu identifizieren. In den meisten Fällen befindet sich die E-Mail-Adresse einer Person oder einer Organisation auf der Empfängerseite. Das primäre Ziel ist in diesem Fall, so viele E-Mails an eine Adresse zu senden, dass der E-Mail-Server abstürzt. In einigen Fällen würde der Schaden, wenn derselbe Server zum Hosten von E-Mails und Websites / Datenbanken verwendet wird, mehr als nur ein Absturz von E-Mail-IDs sein. Wahrscheinlich gibt es daher eine Grenze für die Anzahl der E-Mails, die Sie an jeden senden können, der einen der öffentlichen oder privaten E-Mail-Dienste nutzt. Sie können E-Mail-Marketing-Unternehmen verwenden, aber auch sie kümmern sich um die Verteilung Ihrer E-Mail-Liste in einer Weise, dass nichts negativ beeinflusst wird.
Was ist eine ZIP-Bombe
Zu den meisten nichtsahnenden Internet-Bomben gehören die Zip-Bomben. Sie sind eigentlich eine ZIP-Datei, die eine sehr große Datei enthält, die in fünf oder mehr Umdrehungen verschlüsselt ist. Wenn Sie die eigentliche Datei einmal zippen und dann eine ZIP-Datei der ZIP-Datei erstellen - es ist eine Umdrehung. Normalerweise reichen fünf Umdrehungen aus, um eine Textdatei zu komprimieren, die einen einzelnen Buchstaben enthält - wie etwa "A" - Milliarden und Milliarden von Zeit, auf eine sehr kleine Größe, die völlig unschuldig aussieht. Es gibt keine Möglichkeit, wie ein Mensch eine solche Textdatei erstellen kann. Es würde mit einem speziellen Programm erstellt werden und solche Programme sind einfach zu erstellen. Zum Beispiel können Sie eine Schleife in C-Sprache erstellen und den Buchstaben "A" schreiben, bis die Datei die gewünschte Größe erreicht.
Der Kern ist oft eine Textdatei, da solche Dateien am einfachsten zu 1 / K + -Zeiten komprimiert werden können ihre ursprüngliche Größe. In einem Beispiel kann eine Komprimierung von einigen 4.5 Petabyte (jeder Buchstabe ist ein Byte) zu einer ZIP-Datei nur 42 KB - für die Übertragung über das Internet führen. Dieses Beispiel wird als 42.zip bomb bezeichnet. Selbst wenn Sie eine gute Anti-Malware angestellt haben (beachten Sie die Vergangenheitsform und siehe nächsten Absatz), würde sie sich in eine Endlosschleife begeben, um den Inhalt einer solchen ZIP-Bombe zu scannen. Und wenn Sie sich entschließen, sie als solche zu extrahieren (mit dem Scannen aufzuhören), wo würde Ihre Festplatte den Speicherplatz erhalten, der erforderlich ist, um den Inhalt einer multi-komprimierten Datei zu speichern? Dies führt zum Absturz der Festplatte und letztendlich zum System - oder Serverabsturz.
Es ist nicht so, dass unsere beliebtesten Anti - Malware - Unternehmen solche Bomben - eigentlich digitale Dateien - nicht kennen, mit dem Potenzial, digitale Daten zu vernichten und zu zerstören manchmal physische) Vermögenswerte einer Person oder eines Unternehmens - privat oder bundesweit. Während ich von den Zip-Bomben erfuhr, erschreckte mich etwas, es ist beruhigend zu wissen, dass die meisten angeblichen Anti-Malware-Programme in der Lage sind, solche Bomben zu identifizieren und sie zu stoppen, bevor sie "explodieren"!
Eine Methode, die diese Anti-Malware zum Identifizieren und Beenden von Internet-Explosivstoffen verwendet, ist wie folgt:
In Archiven werden nur wenige Rekursionsebenen ausgeführt, um Angriffe zu verhindern, die einen Pufferüberlauf, einen Speichermangel oder Überschreiten Sie eine akzeptable Menge an Programmausführungszeit.
Während das oben für Zip-Bomben, für E-Mail-Bomben meist gelten würde, sind die Anti-Spam-Filter in diesen Tagen mehr als genug. Trotzdem müssen Sie wie üblich Vorkehrungen treffen und Ihre E-Mail-Adresse nicht an öffentlichen Orten ausgeben. Wenn Sie eine Nachricht erhalten, in der Sie nach einer Bestätigung gefragt werden, ob Sie einen Dienst oder eine Mailingliste abonniert haben, und Sie sich nicht daran erinnern können, dass Sie abonniert haben, lehnen Sie dies ab. Und wenn Sie Ihre eigenen Server für E-Mails verwenden, sollten Sie diese separat und mit den neuesten Anti-Spam-Filtern ausgestattet halten!
Unter den drei Arten von Internet Sprengstoffen oder digitalen Bomben, die hier erklärt werden, sind Logische Bomben die schwierigsten mit dem Potential … Sie wissen, was mit der Transsibirischen Pipeline passiert ist!
Weitere Literatur: Papier über Internet Terrorismus. Bildnachweise: Euro Polizei Organisation, World News Network, IBM Global Sicherheit, NY.
Microsoft veröffentlicht Tools für die interne Sicherheit, Methoden
Microsoft wird in den letzten Jahren Tools und Methoden veröffentlichen, um die Anzahl der Sicherheitsprobleme zu reduzieren ...
Methoden zum Ausblenden von Gitternetzlinien in Excel
In diesem Tutorial sehen wir drei Möglichkeiten zum Entfernen oder Ausblenden von Gitternetzlinien in Excel. Die horizontalen und vertikalen Linien heißen Gitternetzlinien in Arbeitsblatt Excel 2013.
Populäre Methoden des Social Engineering
Dieser Beitrag zeigt einige populäre Methoden des Social Engineering, wie die Verwendung von Wasserlöchern, Hone Traps, etc Sehen Sie, wie Sie sich schützen können.