S01E10 Magyarország első gamer iskolája
A rosszindulatú támadások az utóbbi években új jelentéssel bírtak. A vállalkozások és a fogyasztók többé-kevésbé használatosak a trójaiak napi és nappali használathoz, az adathalászkodáshoz és hasonlókhoz, de egy újfajta sokkal összetettebb és kifinomultabb fenyegetések megváltoztatták a játékot.
A Stuxnet és Duqu férgek, valamint a Flame, a Gauss és a Red October malware minden országot vagy jól szervezett terrorista csoportot fejlesztettek ki. Mindegyikük konkrét célokat és pontos célokat tűzött ki. Hacsak nem kifejezetten a cyber kémkedés támadások egyikében vannak, nem kell aggódnia, ugye? Nem lehet pontosan.
A Cyber kémkedés hatásameghaladja a tervezett célt.
Háromféleképpen érezheti a számítógépes kémkedés vagy a számítógépes hadviselés fenyegetéseinek következményeit, még akkor is, ha nem a cél.
[További olvasnivalók: A rosszindulatú programok eltávolítása a Windows számítógépéről]1. Kritikus infrastruktúra
Egy nemzetállam vagy a rosszindulatú programokat használó terrorista szervezet képes lehet a megcélzott nemzet kritikus infrastruktúrájának megbélyegítésére. Ez magában foglal olyan dolgokat, mint az elektromos hálózat, a vonat és a légi közlekedés, a közlekedési lámpák, a földgázvezetékek, az atomerőművek, a vízkezelő üzemek és így tovább.
Ezek a dolgok valamilyen oknál fogva "kritikus infrastruktúrának" nevezhetők az alapvető túléléshez, védelemhez, szállításhoz és kommunikációhoz szükséges alapvető elemek. Ha egy támadás hatással van egy nemzet kritikus infrastruktúrájára, az elszenvedést minden olyan vállalkozás fogja érezni, amely e szolgáltatásokon alapul.
2. Biztosítékkárok
A fejlesztők e kifinomult kiberkópiai támadások mögött rejlő "jó szándékai" ellenére mindazonáltal a vállalkozások és a fogyasztók nem célzott célok. Végül is a biztosítékkárosodás nagyjából bármely katonai vagy hírszerzési műveletből származik, és ugyanez vonatkozik a gazembercsoportok stratégiai támadásaira is.
Egy támadás, amelynek célja a PLC-k (Programozható Logikai Vezérlők) ellenséges nukleáris létesítményben történő megalázása, véletlenül leállítson hasonló modellt a gépjárműgyártó üzemében. Az a tény, hogy a támadás nem volt hatással a gyártási létesítményre, kevés vigasz, ha érintett.
3. Reverse engineering
A Kaspersky Cyber-Security Summit 2013-ban New York-i prezentációján, a Kaspersky globális kutatási és elemzési igazgatója, Costin Raiu érdekes adatokat mutatott be. Bár a Duqu cyber-kémijáték fenyegetését már rég felismerték és semlegesítették, az egyik legfontosabb kihasználása tavaly decemberi két napig volt a legmagasabb és legtermékenyebb fenyegetés.
A támadók visszafordíthatják a számítógépes és a számítógépes kémkedés újrafelhasználását kihasználja.Hogyan lehetséges ez? Nos, ha egy fenyegetést észlel és azonosít, akkor nyilvánosságra kerül. A támadók képesek megszerezni és visszafordítani a kódot, hogy kitalálják, mi okozza a támadást, majd újra felhasználja ezeket a technikákat saját hasznára. Az eredeti cyber-kémijáték fenyegetése nem feltétlenül az általános lakosság számára készült, de ha felfedezték, az innovatív kihasználtságok tisztességes játékot jelentenek a támadók számára.
Howard Schmidt, a volt Fehér Ház kiberbiztonsági koordinátora, a Sun Tzu-t a Kaspersky esemény. Azt mondta, hogy három szabályt kell figyelembe venni, ha úgy döntesz, hogy tüzet használsz a csatában: 1) Győződj meg róla, hogy a szél nem az arcodban van. 2) Ha igen, győződjön meg róla, hogy nincsenek olyan dolgok, amelyek tüzet fognak lőni. 3) Ha igen, győződjön meg róla, hogy az égető dolgok nem fontosak.
A számítógépes kémkedés olyan, mint a tűzben való felhasználás. Ez egy kockázatos javaslat, mivel nehéz ellenőrizni, mihelyt felszabadul, és nincs garancia arra, hogy az eredeti fejlesztővel szemben nem fedik fel és nem használják fel az ellenfelet, és a tervezettnél sokkal szélesebb hatású.
Az ilyen fenyegetések elleni védekezés nyilvánvalóan könnyebb, mint megtenni. Amikor ezek a számítógépes kémkedés támadásokat fedeznek fel, a kutatók azt találják, hogy a fenyegetések ténylegesen három, öt, vagy akár 10 évig aktívak voltak a vadonban. Ez egy tisztességes és érvényes kérdés, hogy miért nem észlelték azokat a szabványos biztonsági intézkedéseket, amelyek a legtöbb vállalkozásnál és kormányzati szervnél voltak érvényben, vagy hogy évekig nem tudtak működni.
Az ügyészek és a bírák nehezen értik a számítógépes bűnözést, de egy 14 országban zajló képzési program célja, hogy javítsa a jogrendszereket a számítógépes bűnözéssel kapcsolatban. A számítógépes bűnözés és az elektronikus bizonyíték (ECCE) tanfolyamot az elmúlt év során fejlesztették ki, és célja az alapvető technikai képzés biztosítása, mondta Fredesvinda Insa, az ECCE projektmenedzsere, aki szintén a spanyol Cybex tanácsadó cégnél dolgozik.
2007-Ben azt állapította meg, hogy 16 európai országban a jogi tisztviselők nem rendelkeznek tudással az elektronikus bizonyítékok és egyéb kérdések kezelésével kapcsolatban. "
I Nem tudom, hogyan fogják kezelni a játék áramlását, ahogy tervezi a távozást. Kisvárosi utazási iroda? Használhat egy több milliárdos kedvezményes összegzővel, amely titokban drágább, mint közvetlenül a foglalás? Lehetséges, hogy a Sims az otthoni felügyelet alatt hatékonyan kezeli az Ön távollétében? Meg kell hoznod az egész családot, vagy a házasodott negyven-éveidnek megfelelő középhalálos válságot kell megtenni, és a "Sim-Lanka" -ot meg kell ugrani egy alig húszéves Nabokov-megsz
ÉRdekes lehet az egzotikus úti cél. Lesz-e a géped a kifutópályán, és megszünteti Sims stressz szintjét? Térjen órákra a leszállómintában, amíg a forgalom nem tisztul? Fel tudsz meztelenül csillanni és villogni a hozzátartozói munkatársak, ha elveszítik a csomagjaikat? Meg tudsz győzni a külföldieket azzal, hogy a Ladytron "Ghosts" -ját meghallgatják egy hordozható boom dobozból? Lehet-e a Sim egy pohárba menni, ha elszalasztja a dingi egyiptomi piramis alsó járatot, miután néhány túl sok mocha-
Egyrészt az élet egyre könnyebbé válik a különböző online portálok és felhő tároló platformok számára, amelyek eléggé ígéretesnek tűnnek, amennyiben a fájlokhoz való könnyű hozzáférés érintett. De másfelől tényleg időbe telik, amikor különböző fájlokat kell kezelnie különböző platformokon, emlékeznie kell a jelszavakra és kezelnie kell a fájlokat tíz különböző formátummal. Mi lenne, ha lenne olyan szoftver, amely lehetővé tette, hogy szinkronizálja az összes ilyen fájlformátumot, egyetlen platfo
F-Secure Younited