7 Dubbi sull'ITALIANO che Confondono persino i Professori Universitari... figuriamoci gli STRANIERI!
Se pensavi che l`unica forma di terrorismo sia quella mostrata quotidianamente sui nostri televisori in cui mostrano sangue, ti sbagli. c`è molto di più per il terrorismo usato dagli equipaggiamenti militanti e terroristici, così come le persone nel business della distruzione e dell`ostruzione. Conosciuto anche come terrore digitale, il terrorismo su Internet comprende metodi che possono portare a gravi perdite di dati, blocchi di reti e siti Web e, in rari casi, sistemi di riscaldamento in grado di esplodere come se una bomba esplodesse.
è Internet Terrorism
In termini generali, il termine Internet Terrorism o Cyber Terrorism si riferisce a qualsiasi attività eseguita utilizzando Internet con l`intento di distruggere qualcosa di prezioso o di disabilitare qualsiasi servizio per un periodo di tempo limitato o indefinito.
Ci sono due si affaccia a questo. Uno è attivamente utilizzato dagli hacker di Internet e dagli utenti malintenzionati di Internet. l`altro non è molto visibile ma viene usato da elementi regolari del terrore. Non possiamo dire quale sia più pericoloso, ma nella maggior parte dei casi, il secondo spesso porta alla perdita di vite in un modo o nell`altro.
Come il terrorismo usa Internet per terrorismo
Il primo caso noto di Internet Terrorism era l`uso di crittografia per la trasmissione di messaggi da parte di alcuni gruppi terroristici. I loro simboli linguistici assomigliano a pezzi d`arte e li usano attivamente per la trasmissione di messaggi codificati come immagini. E `stato scioccante quando uno dei miei amici arabi nel nord dell`India mi ha regalato un CD contenente alcuni dei simboli delle lingue del Medio Oriente. Mi ha anche mostrato come montare i simboli artisticamente per dare l`impressione che un file particolare sia solo un`immagine digitale.
Non so se usano ancora tattiche come quelle che non ho mai sentito parlare di questi ultimi anni. Ma certo, stanno usando Internet per provocare la gente e provocare malumori. Tali strumenti o risorse esistono su Internet e non so perché le autorità non li stanno eliminando. Certo, Internet è solo uno dei tanti mezzi per diffondere il terrore! Se sei interessato a come i terroristi usano Internet per il terrorismo, ti preghiamo di leggere questo articolo su Wikipedia (Specialmente, controllare la citazione n. 13).
Internet Explosives - Email Bombs; Bombe logiche; e ZIP Bombs
Lasciando alle autorità il secondo aspetto di Internet Terror, parliamo più del primo aspetto: quello utilizzato dagli utenti malintenzionati per indirizzare i siti Web, i database aziendali sia sui server personali che sul cloud, i sistemi di posta elettronica e talvolta un`intera rete - o meglio, l`Intranet di diverse organizzazioni.
DDoS (Distributed Denial of Service) è uno dei metodi più comuni che vengono praticati usando una o più delle seguenti tecniche. Questo elenco non è completo; contiene solo gli elementi che conosco e che ho trovato abbastanza importanti da farvi sapere a riguardo. Infatti, potresti già conoscerne alcuni o tutti:
- Email Bombs - Utilizzato per far cadere siti Web e server di posta elettronica
- Bombe logiche - Utilizzato per attivare azioni che possono portare a database dannosi; cancellando i dischi rigidi ecc. In altre parole, questo metodo viene principalmente utilizzato per distruggere completamente o parzialmente i dati per renderli irrecuperabili
- Zip Bomb - Una zip-bomba o Zip of Death è un file archiviato dannoso progettato per bloccarsi o rendere inutile il sistema che lo legge. Viene spesso impiegato per disabilitare il software antivirus per creare un`apertura per i virus più tradizionali. Unico nel suo genere, il metodo è molto interessante e può essere implementato sia per DDoS che per rendere inutilizzabili computer / server e intere reti. A seconda del progetto delle bombe a chiusura lampo, intere organizzazioni di organizzazioni possono essere abbattute causando danni temporanei o permanenti.
Cosa sono le bombe logiche
Potresti ricordare una esplosione di Pipeline. Si dice che un La bomba logica scatenò una serie di eventi che portarono al surriscaldamento che portò a un`esplosione storica non nucleare.
Una bomba logica, come evidente dal suo nome, si basa su una condizione che viene soddisfatta. È necessario aver programmato i parametri IF-THEN-ELSE da bambino. La bomba logica è la stessa, tranne per il fatto che la persona che usa il software non sa che qualcosa "NON PREVISTO" avverrà nel caso in cui venga soddisfatta una determinata condizione. Un noto esempio di bombe logiche è stato la cancellazione del database dei dipendenti quando un dipendente è stato licenziato (cioè, quando il record contenente le sue informazioni è stato cancellato). Non riesco a ricordare l`esatta istanza (Nome dell`azienda, dipendente ecc.) Ma sono sicuro che puoi trovare maggiori informazioni su Internet.
Cosa sono le bombe e-mail
Le bombe e-mail sono più facili da fare e così, sono più facili da identificare. Nella maggior parte dei casi, l`indirizzo email di un individuo o di un`organizzazione si trova alla fine del destinatario. l`obiettivo principale, in questo caso, è di inviare tante e-mail a un indirizzo che il server di posta elettronica si arresta in modo anomalo. In alcuni casi, se lo stesso server viene utilizzato per ospitare e-mail e siti Web / database, il danno sarebbe molto più di un semplice arresto degli ID e-mail. Probabilmente, questo è il motivo per cui esiste un limite al numero di e-mail che è possibile inviare a chiunque utilizzi uno qualsiasi dei servizi di posta elettronica, pubblici o privati. Puoi usare le società di email marketing ma anche loro, prenditi cura della distribuzione della tua mailing list in modo che nulla sia influenzato negativamente.
Cos`è una bomba ZIP
Tra le bombe di Internet più ignare ci sono le bombe ZIP. In realtà sono un file ZIP contenente un file molto grande che viene crittografato in cinque o più rotazioni. Se si chiude il file vero una volta e poi si crea un ZIP del file ZIP, si tratta di una rotazione. Di solito sono sufficienti cinque rotazioni per comprimere un file di testo contenente una singola lettera, ad esempio "A" - miliardi e miliardi di volte, in una dimensione molto piccola, che sembra totalmente innocente. Non esiste un modo in cui un essere umano possa creare tale file di testo. Sarebbe stato creato utilizzando un programma speciale e tali programmi sono facili da creare. Ad esempio, puoi creare un ciclo in linguaggio C e continuare a scrivere la lettera "A" finché il file raggiunge la dimensione desiderata.
Il core è spesso un file di testo perché questi file sono più facili da comprimere a 1 / K + volte di la loro dimensione originale In un esempio, la compressione di alcuni 4,5 petabyte (ogni lettera è un byte) può portare a un file ZIP solo 42 kb - per la trasmissione su Internet. Questo esempio è noto come 42.zip bomb . Anche se si impiegasse (si noti il passato e si veda il prossimo paragrafo) un buon antimalware, si impegnerebbe in un ciclo infinito per la scansione del contenuto di tale bomba ZIP. E se decidete di estrarli come tali (rinunciare alla scansione), dove otterrebbe il vostro disco rigido lo spazio necessario per archiviare il contenuto del file multi-compresso? Ciò si traduce in crash del disco rigido e, infine, in crash del sistema o del server.
Non è che le nostre aziende anti-malware più amate non siano a conoscenza di tali bombe - in realtà file digitali - potenzialmente in grado di abbattere e distruggere qualsiasi digitale (e attività a volte fisiche) di qualsiasi individuo o azienda - privato o federale. Mentre imparavo a parlare delle bombe ZIP, ho creato una sorta di paura nella mia mente, è rassicurante sapere che la maggior parte del famoso software anti-malware è in grado di identificare tali bombe e fermarle prima che "esplodano"!
Un metodo che ho trovato che questi anti-malware usano per identificare e fermare Internet Explosives è il seguente:
Solo pochi strati di ricorsione vengono eseguiti negli archivi per aiutare a prevenire attacchi che causerebbero un overflow del buffer, una condizione di memoria insufficiente, o superare una quantità accettabile di tempo di esecuzione del programma.
Mentre quanto sopra si applica principalmente alle bombe ZIP, per le bombe Email, i filtri anti-spam in questi giorni sono più che sufficienti. Tuttavia, è necessario prendere le precauzioni come al solito - non dare il tuo ID e-mail nei luoghi pubblici. Se ricevi un messaggio che richiede conferma se ti sei abbonato a qualche servizio o lista di distribuzione, e non riesci a ricordare la sottoscrizione, negalo. E se stai usando i tuoi server per la posta elettronica, tienili separati e ben equipaggiati con i filtri antispam più recenti!
Tra i tre tipi di esplosivi su Internet o bombe digitali spiegati qui, le bombe logiche sono le più difficili con potenziale … sai cosa è successo al gasdotto transiberiano!
Approfondimenti: Paper On Internet Terrorism. Image Credits: Euro Police Organization, World News Network, IBM Global Security, NY.
Microsoft rilascia strumenti di sicurezza interna, metodi
Microsoft rilascerà presto strumenti e metodi che ha utilizzato negli ultimi anni per ridurre il numero di problemi di sicurezza in ...
FAQ: Windows Phone 7 Marketplace fatturazione e metodi di pagamento per l`acquisto di app
Questo articolo elenca le domande frequenti (FAQ) sulla fatturazione e pagamento in il Marketplace di Windows Phone 7.
Metodi per nascondere le linee griglia in Excel
In questo tutorial vediamo tre modi per rimuovere o nascondere linee griglia in Excel. Le linee orizzontali e verticali sono chiamate Griglie in Foglio di lavoro Excel 2013.