Ep02 Biztonságos Internet használat - Jelszó kezelés okosan
Tartalomjegyzék:
- A digitális bosszú édes és illegális
- Counterintelligence as a szolgáltatás
- a támadó meg tudja rábírni a veszélyt.
- Aghaian szerint a körültekintőbb megközelítés az erőforrások összpontosítása az adat- és kiemelten kezeli, hogy mely adatok kapják a legnagyobb védelmet. "Megszünteti és azonosítja korona ékszereit" - mondja Aghaian - "Az esélye, hogy védje, sokkal jobb, mint megpróbálni mindent megvédeni."
Ne szúrjunk ki szavakat: Cyberattacks suck. Hogy a bűnözők hackelnek-e a jelszavaink, vagy az Anonymous egyszerűen nyilatkozatot tesz, a zavarok és az adatok megsértése pontosan az idő, a pénz és a biztonság szempontjából súlyos fizetést jelent. Például, miután az Associated Press Twitter-fiókját feltörték és hamis híreket jelentettek a Fehér Ház elleni támadásról, az amerikai tőzsde elhúzódott.
A számítógépes támadások gyakran félrevezető következményei a legmagasabb szintű kormányzati. Tegnap az amerikai szenátorok felszólították az Obama-adminisztrációt, hogy szankciókat hajtsanak végre az olyan országokkal szemben, amelyekről úgy gondolják, hogy aktívak a számítógépes támadásban. A kiberbiztonság egyik eleme, John Kerry államtitkár megvitatja, mikor Japánban látogatja meg ezt a hónapot.
Ez a beszélgetés remek, de itt és most újra a helyzet nehéz. Amikor cyber-támadások fordulnak elő, és ők fognak-kevéssé tehetünk, kivéve a károkat.
[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat a Windows számítógépéről]A digitális bosszú édes és illegális
Lazán definiált, "hackelés" cyberhacking támadó: megakadályozza vagy leállítja a bűncselekményt, vagy talán még megpróbálja ellopni, mi történt. Hogy ez a digitális bosszú kudarcot vallott, és vajon van-e valami törvényes, jelenleg olyan kérdésekről van szó, amelyekről aktívan vitatkozunk - annyira, hogy bárki beszélni akar róla, nem is beszélve arról, hogy kipróbálja. De van egy dolog, amit a biztonsági szakemberek megegyezhetnek: a hackbackek csábító válaszok egy frusztráló helyzetre.
Beszéljünk először az illegális részről. Még akkor is, ha kihagyjuk a nyilvánvaló erkölcsi kérdéseket az éberségi igazságosság köré, a hackelés gyorsan elfojtja a számítógépes csalás és visszaélés törvényét. Ez a törvény számos módosításon ment keresztül, mivel először 1986-ban került bevezetésre, de a 18. 1030 egyértelmű abban a pontban, hogy a számítógéppel valami számítógépről való behatolás vagy ellopás illegális.
"Nincs olyan törvény, amely valóban lehetővé teszi, hogy támadást folytasson" - mondja Ray Aghaian, a McKenna Long Aldridge és egy korábbi ügyvéd az Igazságügyi Minisztérium Cyber & Szellemi Tulajdon Bűncselekményi részlegével. "Ha megtámad egy támadót, akkor ugyanabban a hajóban vagyunk" - mondja.
Az egyetlen hátrányos helyzetű, az, amit defenzív módon saját számítógépe vagy hálózata alatt hozhatsz létre.Ez az egyértelműen törvényellenes támadó hack, ahol elhagyod a területedet és aktívan támadsz egy támadót online.
Counterintelligence as a szolgáltatás
Még ha a vállalatok nem is képesek visszalépni, akkor többet tudhatnak támadóikról.Az Eric Ahlm, a Gartner biztonsági kutatási igazgatója egyre növekvő szerepet játszik a számítógépes bűncselekményekkel kapcsolatos információk összegyűjtésében.- Az ellenérzékelés mint szolgáltatási világ minden bizonnyal growi "Ahlm szerint a rosszfiúkat követõ vállalatok összegyûjtenek hatalmas mennyiségû adatot az internetes tevékenységrôl, és olyan bûnözô tevékenységet folytató" szereplôkre "gyûjthetnek. "Anélkül, hogy megérintené vagy megsértené az egyént, meg tudják mondani, mennyire megbízhatóak, hol vannak, milyen rendszereket használnak" - mondja Ahlm. "Egy eszközt összekapcsolhatnak egy személyazonossággal."
Bár a magánvállalatok nem sértő tevékenységet végezzen ilyen intelligenciával, védekező módon használhatja fel a gyanús színészeket, ha úgy találják, hogy a vállalati adatok körül szippantanak. "Az intelligenciájának alapja, hogy ki érint meg," - mondja Ahlm -, szelektíven lecsatolhatja őket, vagy nagymértékben lelassíthatja őket a hálózati hozzáférésről. "Az egyszerű cselekvés lassítja a hozzáférést ahhoz, hogy motiváljon néhány hackert, hogy máshová nézzen.
A lassítási taktika rutinszerű a CloudFlare-nél, amely olyan weboldalakat támogat, amelyek teljesítmény optimalizálással, biztonsággal és más technológiákkal szolgálnak. "A harci visszavágások nagyszerű rendszerében ez viszonylag kevés árt okoz, de nagyon jó "- mondja Matthew Prince, társalapító és vezérigazgató." Ha egy rosszfiú erőforrásait kötjük össze, akkor kevesebb ideje van a jó fiúk megtámadására. "
a támadó meg tudja rábírni a veszélyt.
Bár a számítógépes biztonság a CloudFlare üzleti tevékenységének szerves részét képezi, Prince figyelmeztet, hogy a támadókkal való bármilyen kölcsönhatás kockázatot hordoz. "Vannak emberek, akik valódi bűnözők. Ők visszahúzódnak, "mondja." Prince hivatkozik a Blue Security példájára, mint óvintézkedés, amely a raveseket - és a kritikákat is - olyan módon teremtette meg, hogy spameket küldjenek a spammereknek, eltakarják a rendszereiket és megakadályozta őket abban, hogy több levélszemetet küldjenek, de a spammerek visszafordultak, felszabadították a Blue Security elleni támadásokat, amelyek kárt okoztak az interneten, és végül megszüntették a műveleteket.
A visszafejtés soha nem lehet törvényesMost, hogy az adatok képviselik a legtöbb vállalat legnagyobb előnyét, az adatok védelme és a támadó intézkedések védelme szinte üzleti követelménynek tűnik. a hack-backs valaha legalizáltak voltak, Aghaian azt mondja: "arányosságra van szükség." Más szóval, a hack-back nem lehet rosszabb, mint az eredeti hack.Az arányosság meghatározó összetettsége azonban az egyik oka annak, hogy a visszafejtés soha nem fogja meghaladni jelentős erkölcsi, jogi és gyakorlati kérdéseit.
A visszafejtés szintén nem kívánt következménnyel járhat, például károsíthatja az egyébként ártatlan személyekhez tartozó eltérített számítógépeket, míg az igazi bűnözők rejtve maradnak több réteg az interneten. Ha visszadobni és fájdalmat okozni más embernek, akkor "készen kell állnia arra, hogy viselje a következményeket és fizesse meg a kártérítést" - mondja Aghaian.
Aghaian szerint a körültekintőbb megközelítés az erőforrások összpontosítása az adat- és kiemelten kezeli, hogy mely adatok kapják a legnagyobb védelmet. "Megszünteti és azonosítja korona ékszereit" - mondja Aghaian - "Az esélye, hogy védje, sokkal jobb, mint megpróbálni mindent megvédeni."
Nem számít, milyen bosszantó lehet a cyber-támadások megakadályozása,. Meg kell azonosítani az elkövetőt. Meg kell találnod a legjobb megoldást. Bárhogyan működik a hack vagy sem, megtorlással lehet szembenézni. Miközben a visszafejtés elképzelése mélyen kielégítő, a kockázatok továbbra is nagyobbak, mint a potenciális jutalom
Amazon eltávolítja az e-könyveket a Kindle Store-ból, visszavonja a tulajdonjogát < könyvesbolt. A cég elment, és eltávolította a könyvek digitális nyomát is, mindkettőt a felhasználók digitális tárolójától és Kindle eszközeitől. Ez a zavaró, Orwell-mozgalom hangsúlyozza, hogy a digitális helyszínen történő vásárlással szemben a vásárlás a digitális birodalomban nem hasonlítható össze a tartalom fizikai tulajdonjogaival.
Ez egy robbanás: Zuma a bosszú frissíti a klasszikus labdát illő alkalmi játék
Match színes golyók hi-res minden új powerup és boss szintek a Zuma méltó folytatásában.
Indította el a Google digitális feloldását digitális smbs
A Google indította el a Digital Unlocked kezdeményezést Indiában, hogy megkönnyítse és továbbfejlessze a kis- és középvállalkozások készségeit, és segítsen nekik átölelni