The Internet: Cybersecurity & Crime
Si vous pensiez que la seule forme de terrorisme est celle qui est montrée quotidiennement sur nos téléviseurs où elles montrent du sang, vous avez tort. Il y a beaucoup plus dans le terrorisme utilisé par les groupes militants et terroristes que dans les activités de destruction et d`obstruction. Aussi connu sous le nom de terrorisme numérique, le terrorisme sur Internet comprend des méthodes qui peuvent conduire à de sérieuses pertes de données, à des effondrements de réseaux et de sites web et, dans de rares cas, à des systèmes de chauffage explosifs. Internet Terrorism
En termes généraux, le terme Terrorisme sur Internet ou Cyber Terrorisme se rapporte à toute activité effectuée sur Internet dans l`intention de détruire quelque chose de précieux ou de désactiver tout service pour une durée limitée ou indéfinie.
Il y a deux fait face à cela. l`un est activement utilisé par les pirates informatiques et les utilisateurs malveillants d`Internet. l`autre n`est pas très visible mais est utilisé par des éléments terroristes réguliers. Nous ne pouvons pas dire lequel est le plus dangereux, mais dans la plupart des cas, ce dernier mène souvent à des pertes de vie d`une manière ou d`une autre.
Comment le terrorisme utilise Internet pour le terrorisme
cryptographie pour la transmission de messages par certains groupes terroristes. Leurs symboles de langage ressemblent à des œuvres d`art et ils l`ont utilisé activement pour la transmission de messages codés en tant qu`images. c`était choquant quand un de mes amis arabes en Inde du Nord m`a donné un CD contenant certains des symboles des langues du Moyen-Orient. Il m`a même montré comment créer des symboles artistiques pour donner l`impression qu`un fichier particulier n`est qu`une image numérique.
Je ne sais pas s`ils utilisent encore des tactiques comme je n`en ai jamais entendu parler depuis quelques années. Mais bien sûr, ils utilisent Internet pour provoquer les gens et susciter le mécontentement. De tels instruments ou ressources existent sur Internet et je ne sais pas pourquoi les autorités ne les enlèvent pas. Bien sûr, Internet n`est que l`un des nombreux moyens pour répandre la terreur! Si vous êtes intéressé par la façon dont les terroristes utilisent Internet pour le terrorisme, s`il vous plaît lire cette pièce sur Wikipédia (Surtout, consultez la citation # 13).
Explosifs Internet - Email Bombs; Bombes logiques; et Bombes ZIP
Laissant le deuxième aspect d`Internet Terror aux autorités, parlons plus du premier aspect - celui utilisé par des utilisateurs malveillants pour cibler des sites Web, bases de données d`entreprise que ce soit sur des serveurs personnels ou sur le cloud, systèmes de messagerie et parfois un réseau entier - ou plutôt, l`Intranet de différentes organisations.
DDoS (Distributed Denial of Service) est l`une des méthodes les plus courantes qui sont pratiquées en utilisant une ou plusieurs des techniques suivantes.
Cette liste n`est pas exhaustive. il ne contient que les éléments que je connais et trouvés assez importants pour vous en informer. En fait, vous pouvez déjà en connaître tout ou partie: Email Bombs
- - Utilisé pour faire tomber des sites Web et des serveurs de courrier électronique Bombes logiques
- - Utilisé pour déclencher des actions pouvant endommager des bases de données; effacement des disques durs, etc - En d`autres termes, cette méthode est principalement utilisée pour détruire les données complètement ou partiellement pour le rendre irrécupérable Zip Bombs
- - Une bombe zip ou le Zip of Death est un fichier archivé malicieux ou rendre inutile le système le lisant. Il est souvent utilisé pour désactiver les logiciels antivirus afin de créer une ouverture pour les virus plus traditionnels. Unique en son genre, la méthode est très intéressante et peut être mise en œuvre aussi bien pour les serveurs DDoS que pour les ordinateurs / serveurs de rendu et les réseaux entiers inutilisables. Selon la conception des bombes Zip, des intranets entiers d`organisations peuvent être détruits, causant des dommages temporaires ou permanents Qu`est-ce que les bombes logiques
Vous pouvez vous souvenir d`une explosion de pipeline. On dit qu`un
La bombe logique a déclenché certaines séries d`événements qui ont conduit à une surchauffe qui a abouti à une explosion historique, non nucléaire. Une bombe logique, comme son nom l`indique, est basée sur une condition remplie. Vous devez avoir programmé en utilisant les paramètres IF-THEN-ELSE comme un enfant. La bombe logique est la même - sauf que, la personne qui utilise le logiciel ne sait pas que quelque chose "INATTENDU" se produira dans le cas où une certaine condition est remplie. Un exemple connu de bombes logiques était la suppression de la base de données des employés lorsqu`un employé a été renvoyé (c`est-à-dire lorsque l`enregistrement contenant ses informations a été supprimé). Je ne peux pas me souvenir de l`instance exacte (nom de l`entreprise, employé, etc.) mais je suis sûr que vous pouvez trouver plus d`informations sur Internet
. tels, sont plus faciles à identifier aussi bien. Dans la plupart des cas, l`adresse électronique d`un individu ou d`une organisation est à la réception. Le but principal, dans ce cas, est d`envoyer autant de courriels à une adresse que le serveur de courrier électronique plante. Dans certains cas, si le même serveur est utilisé pour héberger des e-mails et des sites Web / bases de données, les dommages ne se limiteront pas à l`écrasement des e-mails. Probablement, c`est pourquoi il y a une limite sur le nombre de courriels que vous pouvez envoyer à n`importe qui utilisant n`importe lequel des services d`email - public ou privé. Vous pouvez utiliser des sociétés de marketing par e-mail, mais faites attention à la distribution de votre liste de courrier électronique de manière négative.
Qu`est-ce qu`une bombe ZIP
Parmi les bombes Internet les plus méfiants, citons les bombes ZIP. Ils sont en fait un fichier ZIP contenant un très gros fichier qui est chiffré en cinq rotations ou plus. Si vous compressez le fichier une fois, puis créez un fichier ZIP du fichier ZIP - il s`agit d`une rotation. Habituellement, cinq rotations suffisent pour compresser un fichier texte contenant une seule lettre - comme "A" - des milliards et des milliards de fois, pour une très petite taille, qui a l`air totalement innocent. Il n`y a aucun moyen qu`un humain puisse créer un tel fichier texte. Il serait créé en utilisant un programme spécial et de tels programmes sont faciles à créer. Par exemple, vous pouvez créer une boucle en langage C et continuer à écrire la lettre "A" jusqu`à ce que le fichier atteigne la taille désirée. Le noyau est souvent un fichier texte car ces fichiers sont plus faciles à compresser à 1 / K + leur taille d`origine. Dans un exemple, la compression de
4,5 pétaoctets
(chaque lettre étant un octet) peut conduire à un fichier ZIP
seulement 42 ko - pour la transmission sur Internet. Cet exemple est connu sous le nom de 42.zip bomb . Même si vous utilisiez (notez le passé et voyez le paragraphe suivant) un bon anti-malware, il se serait engagé dans une boucle infinie pour scanner le contenu de cette bombe. Et si vous décidez de les extraire comme tels (abandonnant la numérisation), où votre disque dur aurait-il l`espace nécessaire pour stocker le contenu du fichier multi-compressé? Ce n`est pas que nos sociétés anti-malware les plus appréciées ne sont pas au courant de telles bombes - en fait des fichiers numériques - avec un potentiel de destruction et de destruction de tout contenu numérique (et parfois physique) des biens de toute personne ou entreprise - privée ou fédérale. Alors que l`apprentissage des bombes ZIP a créé une sorte de peur dans mon esprit, il est rassurant de savoir que la plupart des logiciels anti-malware réputés sont capables d`identifier de telles bombes et de les arrêter avant qu`elles "explose"! Une méthode que j`ai trouvée pour identifier et arrêter Internet Explosives est la suivante: Seules quelques couches de récursion sont effectuées sur les archives pour aider à prévenir les attaques qui provoqueraient un débordement de mémoire tampon, un manque de mémoire, ou excéder une durée acceptable d`exécution du programme.
Alors que ce qui précède s`appliquerait surtout aux bombes ZIP, pour les bombes email, les filtres anti-spam de nos jours sont largement suffisants. Pourtant, vous devez prendre des précautions comme d`habitude - ne pas donner votre adresse e-mail dans les lieux publics. Si vous recevez un message vous demandant de confirmer si vous vous êtes abonné à un service ou à une liste de diffusion, et que vous ne vous rappelez pas vous être abonné, refusez-le. Et si vous utilisez vos propres serveurs pour le courrier électronique, gardez-les séparés et bien équipés des derniers filtres anti-spam! Parmi les trois types d`explosifs Internet ou de bombes numériques expliqués ici, les bombes logiques sont les plus difficiles à … vous savez ce qui est arrivé au Transsibérien!
Lectures complémentaires:
Papier sur le terrorisme sur Internet
Crédits image:
Organisation de la police de l`euro, World News Network, IBM Global Security, NY
HP se charge du règlement des cas de rebond du ministère de la Justice Cas
HP règle une enquête du ministère de la Justice sur ses allégations de pratiques malhonnêtes. -Packard a conclu un accord avec le ministère américain de la Justice concernant les allégations selon lesquelles HP aurait versé des pots-de-vin aux intégrateurs de systèmes afin de l'aider à sécuriser les contrats du gouvernement, a indiqué HP lundi.
3 méthodes gratuites pour rester au top de l'actualité sur Windows 7
Vous aimez les nouvelles et le contenu Web en lisant des flux RSS? Découvrez ces 3 méthodes gratuites pour rester à la pointe de l'actualité sur Windows 7.
3 meilleures méthodes pour activer le mode bureau dans un safari sur ios 13
Vous vous demandez comment activer le mode bureau dans Safari sur un iPhone sous iOS 13? Voici comment faire cela de manière temporaire et permanente.